CN102790807A - 域名解析代理方法和***、域名解析代理服务器 - Google Patents

域名解析代理方法和***、域名解析代理服务器 Download PDF

Info

Publication number
CN102790807A
CN102790807A CN2011101264075A CN201110126407A CN102790807A CN 102790807 A CN102790807 A CN 102790807A CN 2011101264075 A CN2011101264075 A CN 2011101264075A CN 201110126407 A CN201110126407 A CN 201110126407A CN 102790807 A CN102790807 A CN 102790807A
Authority
CN
China
Prior art keywords
domain name
dns
client
http
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011101264075A
Other languages
English (en)
Other versions
CN102790807B (zh
Inventor
李钊
董斌雁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
360 Digital Security Technology Group Co Ltd
Original Assignee
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qizhi Software Beijing Co Ltd filed Critical Qizhi Software Beijing Co Ltd
Priority to CN201110126407.5A priority Critical patent/CN102790807B/zh
Publication of CN102790807A publication Critical patent/CN102790807A/zh
Application granted granted Critical
Publication of CN102790807B publication Critical patent/CN102790807B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种域名解析代理方法和***、一种域名解析代理服务器,其中的域名解析代理方法具体包括:客户端发起基于HTTP协议的域名解析请求,所述域名解析请求中包括域名参数;接收所述域名解析请求;从所述域名解析请求中解析域名参数;依据解析得到的域名参数,向DNS服务器发起DNS查询请求;解析DNS服务器返回的DNS应答,并返回给客户端。本发明能够基于HTTP协议的DNS代理解析技术进行域名解析,从而提高域名解析的安全性。

Description

域名解析代理方法和***、域名解析代理服务器
技术领域
本发明涉及数字网络通信技术领域,特别是涉及一种域名解析代理方法和***、一种域名解析代理服务器。
背景技术
DNS(域名***,Domain Name System)是一种用于TCP/IP(传输控制协议/因特网互联协议,Transmission Control Protocol/Internet Protocol)的应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。
目前通常采用的域名解析方法如下:1)客户端向DNS服务器发送域名解析请求;2)DNS服务器对域名进行解析;3)DNS服务器将解析结果返回给客户端;以及4)客户端从该结果中选择一个IP地址进行访问。
目前,域名解析的过程需要调用Windows应用层API(应用程序编程接,口,Application Programming Interface),不仅允许正常程序过滤和修改Windows网络协议,而且更令恶意程序有机可乘,因此存在被恶意代码攻击的可能。而DNS是一个开放的***,可以自由地接收并发送信息,一旦受到攻击,Windows客户端就会连接到指定的恶意服务器,木马或病毒操作集团就会克隆实际服务器的大部分服务,并将一部分内容替换为木马或病毒,从而侵害用户利益。
例如,由于Winsock SPI(服务商提供接口,Service Provider Interface)和LSP(分层服务提供程序,Layered Service Provider)等API的设计,互联网间谍软件和木马可以通过以下几个方面篡改Windows网络协议:1、修改Winsock 2的LSP的堆栈设置运行木马DLL(动态链接库,Dynamic LinkLibrary)文件;2、添加在Winsock LSP 2额外协议栈运行木马DLL文件。而一旦间谍木马DLL文件进入Winsock LSP2的堆栈,它就会悄悄地过滤互联网通信信息,具体表现在:
1、窃取并篡改用户名和密码信息等,轻则可以让Windows客户端无法打开网页,重则是网络钓鱼和金融诈骗给Windows客户端造成巨大损失;
2、可允许未经身份验证的远程攻击者迅速可靠地欺骗响应并将记录***DNS服务器或者Windows客户端缓存,从而重定向Internet通信量;
3、可允许未经身份验证的远程攻击者将特制的响应发送给易受攻击的***的DNS请求,从而使DNS缓存中毒,并将Internet通信量从合法位置重定向至其他位置;
4、Windows应用层网络很多参数是通过注册表来配置的,这恰恰给了恶意程序随意修改注册表的机会,使得网络失效或服务不能启用或篡改网络配置,从而破坏正常网络应用。
总之,需要本领域技术人员迫切解决的一个技术问题就是:如何能够防止域名解析过程中恶意代码的攻击,从而提高域名解析的安全性。
发明内容
本发明所要解决的技术问题是提供一种域名解析代理方法和***、一种域名解析代理服务器,能够基于HTTP协议的DNS代理解析技术进行域名解析,从而提高域名解析的安全性。
为了解决上述问题,本发明公开了一种域名解析代理方法,包括:
客户端发起基于HTTP协议的域名解析请求,所述域名解析请求中包括域名参数;
接收所述域名解析请求;
从所述域名解析请求中解析域名参数;
依据解析得到的域名参数,向DNS服务器发起DNS查询请求;
解析DNS服务器返回的DNS应答,并返回给客户端。
优选的,所述客户端通过如下步骤发起域名解析请求:
将需要解析的域名参数进行base64编码,并封装到HTTP GET命令请求的包头中;
向域名解析代理服务器发送所述HTTP GET命令请求;
所述从所述域名解析请求中解析域名参数的步骤,包括:
所述域名解析代理服务器的CGI程序接收所述HTTP GET命令请求;
所述CGI程序通过对所述HTTP GET命令请求进行base64解码,解析出所述域名参数。
优选的,在将需要解析的域名参数进行base64编码前,所述客户端发起域名解析请求的步骤,还包括:
将需要解析的域名参数进行加密,以加密后的域名参数进行base64编码;
在所述CGI程序对所述HTTP GET命令请求进行base64解码前,所述从域名解析请求中解析域名参数的步骤,还包括:
对所述HTTP GET命令请求进行解密,以解密后的HTTP GET命令请求进行base64解码。
优选的,所述解析DNS服务器返回的DNS应答,并返回给客户端的步骤,包括:
将DNS服务器返回的DNS应答作为GET应答的内容,进行加密和base64编码后,返回给客户端。
优选的,所述域名解析请求中还包括客户端请求序列号参数和校验码参数;
在依据解析得到的域名参数,向DNS服务器发起DNS查询请求前,所述方法还包括:
根据所述校验码参数,确认客户端是否为可信连接发起者,若是,则参照所述客户端请求序列号参数及检验码参数生成一个消息摘要;
以该消息摘要作为关键字,将相应客户端作为连接节点***待响应DNS应答map中;
所述解析DNS服务器返回的DNS应答,并返回给客户端的步骤,还包括:
通过查询消息摘要关键字,找到该客户端的连接节点;
将加密和base64编码后的DNS相应数据拷贝给该连接节点;
从待响应DNS应答map中删除该连接节点。
优选的,所述方法还包括:
所述客户端判断所述域名解析代理服务器返回的DNS应答,若该DNS应答的HTTP状态码为200,则解析所述DNS应答;
若该DNS应答的HTTP状态码不为200,则返回错误,并结束本次查询请求。
优选的,所述解析所述DNS应答的步骤,包括:
获取HTTP响应信息数据载荷;
将数据载荷进行base64解码,并解密,得到DNS解析数据。
优选的,所述解析所述DNS应答的步骤,还包括:
解析所述DNS解析数据的字段,得到相应的数据结构;
为所述数据结构申请动态内存,并将该动态内存***缓存***。
优选的,所述方法还包括:
在该DNS应答的HTTP状态码为200时,记录所述域名解析代理服务器的游标位置,以所述游标位置作为下次域名解析的定向依据。
优选的,所述域名解析请求中还包括查询信息或者超时信息;
其中,所述查询信息包括递归查询或者非递归查询,所述超时信息表示客户端得到DNS应答的最大时间。
另一方面,本发明还公开了一种域名解析代理服务器,其分别连接客户端及DNS服务器,包括:
接收模块,用于接收客户端发起的基于HTTP协议的域名解析请求,所述域名解析请求中包括域名参数;
第一解析模块,用于从所述域名解析请求中解析域名参数;
查询模块,用于依据解析得到的域名参数,向DNS服务器发起DNS查询请求;
第二解析模块,用于解析DNS服务器返回的DNS应答;及
返回模块,用于将所述DNS应答返回给客户端。
优选的,所述接收模块和所述第一解析模块为CGI程序;
所述CGI程序,具体用于接收所述HTTP GET命令请求,并通过对所述HTTP GET命令请求进行base64解码,解析出所述域名参数。
优选的,所述CGI程序还用于,在对所述HTTP GET命令请求进行base64解码前,对所述HTTP GET命令请求进行解密,以解密后的HTTP GET命令请求进行base64解码。
优选的,所述第二解析模块,具体用于将DNS服务器返回的DNS应答作为GET应答的内容,进行加密和base64编码。
优选的,所述域名解析请求中还包括客户端请求序列号参数和校验码参数;
所述方法域名解析代理服务器还包括:
认证模块,用于在所述第二解析模块依据解析得到的域名参数,向DNS服务器发起DNS查询请求前,根据所述校验码参数,确认客户端是否为可信连接发起者,若是,则参照所述客户端请求序列号参数及检验码参数生成一个消息摘要;
节点***模块,用于以该消息摘要作为关键字,将相应客户端作为连接节点***待响应DNS应答map中;
所述第二解析模块包括:
查询单元,用于通过查询消息摘要关键字,找到该客户端的连接节点;
拷贝单元,用于将加密和base64编码后的DNS相应数据拷贝给该连接节点;及
删除单元,用于从待响应DNS应答map中删除该连接节点。
优选的,所述域名解析请求中还包括查询信息或者超时信息;
其中,所述查询信息包括递归查询或者非递归查询,所述超时信息表示客户端得到DNS应答的最大时间。
另一方面,本发明还公开了一种域名解析代理***,包括客户端、DNS服务器及连接在所述客户端和DNS服务器之间的域名解析代理服务器,其中,所述域名解析代理服务器包括:
接收模块,用于接收客户端发起的基于HTTP协议的域名解析请求,所述域名解析请求中包括域名参数;
第一解析模块,用于从所述域名解析请求中解析域名参数;
查询模块,用于依据解析得到的域名参数,向DNS服务器发起DNS查询请求;
第二解析模块,用于解析DNS服务器返回的DNS应答;及
返回模块,用于将所述DNS应答返回给客户端。
优选的,所述客户端包括:
判断模块,用于判断所述域名解析代理服务器返回的DNS应答;
应答解析模块,用于在该DNS应答的HTTP状态码为200时,解析所述DNS应答;及
返回模块,用于在该DNS应答的HTTP状态码不为200时,返回错误,并结束本次查询请求。
优选的,所述应答解析模块,包括:
获取单元,用于获取HTTP响应信息数据载荷;
解码解密单元,用于将数据载荷进行base64解码,并解密,得到DNS解析数据。
优选的,所述应答解析模块,还包括:
字段解析单元,用于解析所述DNS解析数据的字段,得到相应的数据结构;
申请单元,用于为所述数据结构申请动态内存;及
***单元,用于将该动态内存***缓存***。
优选的,所述***还包括:
记录模块,用于在该DNS应答的HTTP状态码为200时,记录所述域名解析代理服务器的游标位置,以所述游标位置作为下次域名解析的定向依据。
与现有技术相比,本发明具有以下优点:
首先,本发明采用基于HTTP协议的DNS代理解析技术进行域名解析,由于基于HTTP协议的DNS代理解析技术无需调用任意Windows应用层网络API,而是通过DNS报文代理服务,所以不受LSP恶意代码对DNS协议的篡改、拦截、过滤、重定向等影响,不受hosts文件篡改等攻击影响;因此,相对于现有域名解析方法,能够有效防止域名解析过程中恶意代码的攻击,从而提高域名解析的安全性;
其次,本发明还可以将域名解析请求中的域名参数进行加密后发送给域名解析代理服务器,这样,即使恶意代码劫持HTTP通讯,也无法解密。因此,能够避免基于域名过滤的网络攻击;
再者,本发明还可以在客户端记录当前成功解析的域名解析代理服务器所在的游标位置,以便在下次解析时,定向到前一个成功域名解析代理服务器;
另外,本发明还可以由客户端指定域名解析的超时时间,以便客户端程序在指定的时间内得到成功或失败的响应;
进一步,本发明还可以由客户端指定请求序列号参数和校验码参数,以确保多客户端多服务器情况下的解析同步匹配算法;这样,域名解析代理服务器可以根据客户端的请求序列号参数和校验码参数,把DNS服务器返回的DNS解析信息打包给相应的客户端,保证正确送达到客户端,从而提高域名解析的成功率;
更进一步,相对于现有技术Windows客户端一般仅支持非递归方式查询的缺陷,本发明能够支持递归方式DNS查询以及非递归方式DNS查询;
总之,本发明能够实现基于HTTP协议的安全域名解析,能够提高DNS解析的成功率,防止恶意代码针对Windows网络应用层及DNS协议本身的攻击;本发明可应用于众多安全产品中,以起到防范应用层恶意代码攻击DNS的作用,从而面向应用程序提供安全的DNS解析代理服务。
附图说明
图1是本发明一种域名解析代理方法实施例1的流程图;
图2是本发明一种域名解析代理服务器与客户端和DNS服务器之间的关系示意图;
图3是本发明一种域名解析代理方法实施例2的流程图;
图4是本发明一种域名解析代理方法实施例3的流程图;
图5是本发明一种域名解析代理方法实施例4的流程图;
图6是本发明一种域名解析代理服务器实施例的结构图;
图7是本发明一种域名解析代理***实施例的结构图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
现有域名解析方法被恶意代码攻击的根本原因是,其需要调用Windows应用层API,而Windows应用层API不仅允许正常程序过滤和修改Windows网络协议,而且更令恶意程序有机可乘。
本专利发明人注意了这一点,因此创造性地提出了本发明实施例的核心构思之一,也即,采用基于HTTP协议的DNS代理解析技术进行域名解析,由于基于HTTP协议的DNS代理解析技术无需调用任意Windows应用层网络API,而是通过DNS报文代理服务,所以不受LSP恶意代码对DNS协议的篡改、拦截、过滤、重定向等影响,不受hosts文件篡改等攻击影响;因此,相对于现有域名解析方法,能够有效防止域名解析过程中恶意代码的攻击,从而提高域名解析的安全性。
参照图1,示出了本发明域名解析代理方法实施例1的流程图,具体可以包括:
步骤101、接收客户端发起的基于HTTP协议的域名解析请求,所述域名解析请求中可以包括域名参数;
本发明实施例中,所述客户端可以为Windows客户端,也可以为Linux客户端,这里仅以Windows客户端为例进行说明,其它***的客户端相互参照即可。
HTTP协议定义了与服务器交互的不同方法,最基本的方法是GET和POST。事实上GET适用于多数请求,而保留POST仅用于更新站点。根据HTTP规范,GET用于信息获取,而且应该是安全的和幂等的。
在本发明的一种优选实施例中,为了提高域名解析的安全性,所述客户端可以通过GET方法发起域名解析请求:
子步骤A1、将需要解析的域名参数进行base64编码,并封装到HTTPGET命令请求的包头中;
子步骤A2、向域名解析代理服务器发送所述HTTP GET命令请求。
当然,除了GET外,本领域技术人员还可以根据实际需要,采用其他请求,如POST等,本发明对此不加以限制。
为了更有效避免基于域名过滤的网络攻击,在本发明的一种优选实施例中,在将需要解析的域名参数进行base64编码前,所述客户端发起域名解析请求的步骤,还可以包括:
子步骤A3、将需要解析的域名参数进行加密,以加密后的域名参数进行base64编码。
将域名参数通过加密方式发送给域名解析代理服务器,即使恶意代码劫持HTTP通讯,也无法解密。因此,能够避免基于域名过滤的网络攻击。
步骤102、从所述域名解析请求中解析主机参数;
参照图2,示出了域名解析代理服务器与客户端和DNS服务器之间的关系示意图,其中,客户端应用程序可直接通过IP连接该域名解析代理服务器,相对于现有技术客户端与DNS服务器进行之间通信交互,本实施例采用域名解析代理服务器作为代理媒介,用于分别实现与客户端和DNS服务器之间的通信:一方面,其可以基于HTTP协议安全解析来自客户端的域名解析请求,并基于DNS协议传输给DNS服务器;另一方面,其可以基于DNS协议安全解析来自DNS服务器的DNS应答,并基于HTTP协议返回给客户端。
在本发明的一种优选实施例中,域名解析代理服务器可以指定CGI程序处理来自客户端的HTTP GET命令请求,相应地,域名解析代理服务器可以通过如下步骤从所述域名解析请求中解析域名参数:
子步骤B1、所述域名解析代理服务器的CGI程序接收所述HTTP GET命令请求;
子步骤B2、所述CGI程序通过对所述HTTP GET命令请求进行base64解码,解析出所述域名参数。
CGI(通用网关接口,Common Gate Interface)程序,通常运行在服务器上,提供与客户端应用程序(如浏览器)之间的接口。CGI程序通常被用来解释处理来自表单的输入信息,并在服务器产生相应的处理,或将相应的信息反馈给浏览器。
CGI程序处理请求的原理通常为:通过Internet把用户请求送到服务器;服务器接收用户请求并交给CGI程序处理;CGI程序把处理结果传送给服务器;服务器把结果送回到用户。依据上述原理,步骤102-步骤104均由CGI程序来完成。
对应于客户端加密主机域名的情形,在本发明的一种优选实施例中,在所述CGI程序对所述HTTP GET命令请求进行base64解码前,所述从域名解析请求中解析域名参数的步骤,还可以包括:
对所述HTTP GET命令请求进行解密,以解密后的HTTP GET命令请求进行base64解码。
步骤103、依据解析得到的域名参数,向DNS服务器发起DNS查询请求;
步骤104、解析DNS服务器返回的DNS应答,并返回给客户端。
在本发明的一种优选实施例中,所述步骤104具体可以包括:
将DNS服务器返回的DNS应答作为GET应答的内容,进行加密和base64编码后,返回给客户端。
总之,由于本发明域名解析的过程无需调用Windows应用层网络API,而是通过DNS报文代理服务,所以不受LSP恶意代码对DNS协议的篡改、拦截、过滤、重定向等影响,不受hosts文件篡改等攻击影响。概括而言,本发明能够实现基于HTTP DNS代理的安全DNS域名解析,从而能够提高域名解析的成功率,防止恶意代码针对Windows网络应用层及DNS协议本身的攻击。
在实际中,本发明可以应用于众多安全产品(例如,“360卫士”的***急救箱、木马云查杀引擎、主机防御***等产品)中,从而可以防范应用层恶意代码攻击DNS的作用,并且能够面向Windows客户端应用程序提供安全的DNS解析服务。
参照图3,示出了本发明域名解析代理方法实施例2的流程图,具体可以包括:
步骤301、接收客户端发起的基于HTTP协议的域名解析请求,所述域名解析请求中可以包括域名参数、客户端请求序列号参数和校验码参数;
步骤302、从所述域名解析请求中解析域名参数;
步骤303、根据所述校验码参数,确认客户端是否为可信连接发起者,若是,则参照所述客户端请求序列号参数及检验码参数生成一个消息摘要;
步骤304、以该消息摘要作为关键字,将相应客户端作为连接节点***待响应DNS应答map中;
步骤305、依据解析得到的域名参数,向DNS服务器发起DNS查询请求;
步骤306、将DNS服务器返回的DNS应答作为GET应答的内容,进行加密和base64编码;
步骤307、通过查询消息摘要关键字,找到该客户端的连接节点;
步骤308、将加密和base64编码后的DNS相应数据拷贝给该连接节点;
步骤309、从待响应DNS应答map中删除该连接节点。
相对于实施例1,本实施例可由客户端指定请求序列号参数和校验码参数,以确保多客户端多服务器情况下的解析同步匹配算法。
首先,域名解析代理服务器可以根据校验码参数对客户端进行认证,只有在确认客户端为可信连接发起者时,才会进行域名参数的解析;
其次,域名解析代理服务器可以根据请求序列号参数,把DNS服务器返回的DNS应答打包给相应的客户端,以保证正确送达到客户端;本实施中主要通过在待响应DNS应答map设置连接节点的方式来实现。
对于实施例2而言,由于其与实施例1基本相似,所以描述的比较简单,相关之处参见实施例1的部分说明即可。
参照图4,示出了本发明域名解析代理方法实施例3的流程图,具体可以包括:
步骤401、接收客户端发起的基于HTTP协议的HTTP GET命令请求,所述HTTP GET命令请求中可以包括域名参数;
步骤402、域名解析代理服务器的CGI程序接收所述HTTP GET命令请求;
步骤403、所述CGI程序通过对所述HTTP GET命令请求进行base64解码,解析出所述域名参数;
步骤404、所述CGI程序依据解析得到的域名参数,向DNS服务器发起DNS查询请求;
步骤405、解析DNS服务器返回的DNS应答,并返回给客户端;
步骤406、所述客户端判断所述域名解析代理服务器返回的DNS应答,若该DNS应答的HTTP状态码为200,则解析所述DNS应答;
步骤407、若该DNS应答的HTTP状态码不为200,则返回错误,并结束本次查询请求。
相对于实施例1,本实施例可由客户端根据域名解析代理服务器返回的HTTP状态码,判断之前发送的HTTP GET命令请求是否被域名解析代理服务器成功接收,这些的判断遵从HTTP协议。
在本发明的一种优选实施例中,所述解析所述DNS应答的步骤,具体可以包括:
子步骤C1、获取HTTP响应信息数据载荷;
子步骤C2、将数据载荷进行base64解码,并解密,得到DNS解析数据。
在本发明另一种优选实施例中,所述解析所述DNS应答的步骤,还可以包括:
子步骤D1、解析所述DNS解析数据的字段,得到相应的数据结构;
子步骤D2、为所述数据结构申请动态内存,并将该动态内存***缓存***。
本优选实施例在客户端中设置缓存***,并且将查询历史记录***该缓存***,以便客户端再次查询相同的域名时,直接查询该缓存***以提高查询效率。
在具体实现中,为所述数据结构申请动态内存的步骤具体可以包括:
子步骤E1、递归释放成员变量m_pHost(数据类型为Phostent_Cache_t);
子步骤E2、动态分配数据结构类型为hostent_Cache_t并赋值给成员变量m_pHost;
子步骤E3、若分配成功,则清零,否则返回FALSE;
子步骤E4、动态申请数据结构类型为struct hostent并赋值给m_pHost->host;
子步骤E5、若分配成功,则清零,否则返回FALSE;
子步骤E6、长度和地址类型相应赋值为sizeof(unsigned long)和AF_INET;
m_pHost->host->h_length=sizeof(unsigned long);
m_pHost->host->h_addrtype=AF_INET;
子步骤E7、获取OfficialName字段长度,分配长度加1的字符串数组,并将OfficialName赋值给m_pHost->host->h_name;
子步骤E8、申请类型为char*的指针数组,并赋值给m_pHost->host->h_addr_list
m_pHost->host->h_addr_list=new char*[DW_DNS_MAX_IP];
子步骤E9、若分配成功,则清零,否则返回FALSE;
子步骤E10、循环赋值解析后的IP地址给m_pHost->host->h_addr_list数组;
子步骤E11、将TTL赋值给m_pHost->m_ttl;
子步骤E12、调用SetInsertCacheTime(m_pHost),设置***缓存时的时间戳。
子步骤E13、返回TRUE。
需要说明的是,上述TTL(生存时间,Time To Live)生存时间可由DNS服务器根据实际情况指定;这样,只有在TTL未过期的情况下,该缓存***中的动态内存才能被使用。
总之,本优选实施例可以通过在Windows客户端构造DNS解析的数据结构,来得到提供相同语义的编程接口,这样,就可以不受本地域名服务缓存毒害(DNS Cache poisoning)的影响。
在本发明的另一优选实施例中,所述方法还可以包括:
在该DNS应答的HTTP状态码为200时,记录所述域名解析代理服务器的游标位置,以所述游标位置作为下次域名解析的定向依据。
本优选实施例通过记录当前成功解析域名解析代理服务器游标位置,下次解析时,定向到前一个成功域名解析代理服务器。
另外,本发明还可以支持编程接口级设置自定义的域名解析代理服务器并且设置访问优先顺序。
参照图5,示出了本发明域名解析代理方法实施例4的流程图,具体可以包括:
步骤501、接收客户端发起的基于HTTP协议的域名解析请求,所述域名解析请求中可以包括域名参数、查询信息或者超时信息;其中,所述查询信息可以包括递归查询或者非递归查询,所述超时信息表示客户端得到DNS应答的最大时间;
步骤502、从所述域名解析请求中解析域名参数;
步骤503、依据解析得到的域名参数,向DNS服务器发起DNS查询请求;
步骤504、解析DNS服务器返回的DNS应答,并返回给客户端。
相对于实施例1,本实施例具有如下优点:
1、可由客户端指定域名解析的超时,以便客户端应用程序在指定的时间内得到成功或失败的响应;
2、支持递归方式DNS查询以及非递归方式DNS查询,Windows客户端一般仅支持非递归方式查询。
由于使用HTTP协议作为客户端与域名解析代理服务器之间的通讯协议,所以不受防火墙禁止DNSP协议或对DNS协议进行特定域名字段过滤的影响,另外,由于后台DNS服务器可使用Bind 9或其他DNS服务器,并可以配置成递归解析模式,从事使得解析DNS的成功率更高,解决了现有技术中Windows客户端***不支持递归解析的问题。
为使本领域技术人员更好地理解本发明,以下通过具体的示例来说明本发明在实际中的应用,具体可以包括:
步骤S1、客户端将自己的IP地址、CPU ID、当前线程ID、需要解析的域名、递归查询方式还是非递归查询方式标记、客户端请求序列号参数和校验码参数等,基于HTTP协议按照一定的组合封装成一个数据结构,这里的数据结构通常为HTTP GET命令请求;
在具体实现中,域名解析代理服务器可以提供给客户端如下接口函数:
函数BOOL CHttpDns::SetOption提供了应用程序根据自身需要对DNS解析各个环节的选项设置,如单次接收、发送UDP数据报的超时时间、是否逐个遍历域名解析代理服务器,设置自定义域名解析代理服务器等;
函数BOOL CHttpDns::gethostbyname_by_http_proxy(const char*pUrl,UINT*pIpList,)实现HTTP DNS代理请求服务的封装;
函数struct hostent*FAR CHttpDns::gethostbyname(const char*name)提供对CHttpDns::gethostbyname_by_http_proxy()返回成功后将IP地址列表填入新申请分配的struct hostent的相应域里。并将结果保存在缓存中。
其中,上述接口函数可以在现有Windows编程界面gethostbyname的基础上实现,也即,本发明可以实现与gethostbyname语义相同的编程界面,易于调用。
步骤S2、加密该数据结构,,并发送给域名解析代理服务器;
步骤S3、域名解析代理服务器解密;
步骤S4、根据所述校验码参数,确认客户端是否为可信连接发起者,若是,则参照所述客户端请求序列号参数及检验码参数生成一个消息摘要;
步骤S5、以该消息摘要作为关键字,将相应客户端作为连接节点***待响应DNS应答map中;
本发明提供了一种DNS解析应答缓存节点描述符的结构示意:
Figure BDA0000061450290000161
步骤S6、依据解析得到的域名参数,向DNS服务器发起DNS查询请求;
步骤S7、将DNS服务器返回的DNS应答作为GET应答的内容,进行加密和base64编码;
步骤S8、通过查询消息摘要关键字,找到该客户端的连接节点;
步骤S9、将加密和base64编码后的DNS相应数据拷贝给该连接节点;
步骤S10、从待响应DNS应答map中删除该连接节点。
总之,本发明通过HTTP DNS的报文代理服务,即基于HTTP协议作为发起DNS请求客户端与域名解析代理服务器之间的DNS解析代理协议,实现了DNS的安全解析,能够有效防止任何恶意代码在Windows非特权环境下的DNS攻击。
对于客户端而言,由于其采用HTTP协议发送域名解析请求,并且解析域名解析代理服务器返回的数据载荷,所以能防范所有在客户端攻击DNS协议的恶意程序。
另外,本发明可支持IPV4(Internet Protocol Version 4)和IPV6(InternetProtocol Version 6),支持DNS SEC(DNS安全扩展,Domain Name SystemSecurity Extensions),且支持各种加解密机制。
参照图6,示出了本发明一种域名解析代理服务器实施例的结构图,其分别连接客户端及DNS服务器,具体可以包括:
接收模块601,用于接收客户端发起的基于HTTP协议的域名解析请求,所述域名解析请求中包括域名参数;
第一解析模块602,用于从所述域名解析请求中解析域名参数;
查询模块603,用于依据解析得到的域名参数,向DNS服务器发起DNS查询请求;
第二解析模块604,用于解析DNS服务器返回的DNS应答;及
返回模块605,用于将所述DNS应答返回给客户端。
在本发明的一种优选实施例中,可指定CGI程序执行所述接收模块601和所述第一解析模块602的操作;
此时,所述CGI程序,可具体用于接收所述HTTP GET命令请求,并通过对所述HTTP GET命令请求进行base64解码,解析出所述域名参数。对于客户端发起HTTP GET命令请求的过程,请参照方法实施例的相关说明,在此不作赘述。
在本发明的另一种优选实施例中,所述CGI程序还可用于,在对所述HTTP GET命令请求进行base64解码前,对所述HTTP GET命令请求进行解密,以解密后的HTTP GET命令请求进行base64解码。
在本发明实施例中,优选的是,所述第二解析模块604,可具体用于将DNS服务器返回的DNS应答作为GET应答的内容,进行加密和base64编码。
在本发明的一种优选实施例中,所述域名解析请求中还可以包括客户端请求序列号参数和校验码参数;
相应地,所述方法域名解析代理服务器还可以包括:
认证模块,用于在所述第二解析模块依据解析得到的域名参数,向DNS服务器发起DNS查询请求前,根据所述校验码参数,确认客户端是否为可信连接发起者,若是,则参照所述客户端请求序列号参数及检验码参数生成一个消息摘要;
节点***模块,用于以该消息摘要作为关键字,将相应客户端作为连接节点***待响应DNS应答map中;
此时,所述第二解析模块604具体可以包括:
查询单元,用于通过查询消息摘要关键字,找到该客户端的连接节点;
拷贝单元,用于将加密和base64编码后的DNS相应数据拷贝给该连接节点;及
删除单元,用于从待响应DNS应答map中删除该连接节点。
在本发明的再一种优选实施例中,所述域名解析请求中还可以包括查询信息或者超时信息;
其中,所述查询信息包括递归查询或者非递归查询,所述超时信息表示客户端得到DNS应答的最大时间。
对于域名解析代理服务器实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
参照图7,示出了本发明一种域名解析代理***实施例的结构图,具体可以包括客户端701、DNS服务器703及连接在所述客户端和DNS服务器之间的域名解析代理服务器702,其中,所述域名解析代理服务器702具体可以包括:
接收模块721,用于接收客户端发起的基于HTTP协议的域名解析请求,所述域名解析请求中包括域名参数;
第一解析模块722,用于从所述域名解析请求中解析域名参数;
查询模块723,用于依据解析得到的域名参数,向DNS服务器发起DNS查询请求;
第二解析模块724,用于解析DNS服务器返回的DNS应答;及
返回模块725,用于将所述DNS应答返回给客户端。
在本发明的一种优选实施例中,所述客户端701具体可以包括:
判断模块,用于判断所述域名解析代理服务器返回的DNS应答;
应答解析模块,用于在该DNS应答的HTTP状态码为200时,解析所述DNS应答;及
返回模块,用于在该DNS应答的HTTP状态码不为200时,返回错误,并结束本次查询请求。
在本发明的另一种优选实施例中,所述应答解析模块,可以进一步包括:
获取单元,用于获取HTTP响应信息数据载荷;
解码解密单元,用于将数据载荷进行base64解码,并解密,得到DNS解析数据。
在本发明的再一种优选实施例中,所述应答解析模块,还可以包括:
字段解析单元,用于解析所述DNS解析数据的字段,得到相应的数据结构;
申请单元,用于为所述数据结构申请动态内存;及
***单元,用于将该动态内存***缓存***。
在本发明实施例中,优选的是,所述***还可以包括:
记录模块,用于在该DNS应答的HTTP状态码为200时,记录所述域名解析代理服务器的游标位置,以所述游标位置作为下次域名解析的定向依据。
对于域名解析代理服务器702的具体结构,由于其与域名解析代理服务器实施例中的结构模块类似,故在此不作赘述。
对于***实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
以上对本发明所提供的一种域名解析代理方法和***、一种域名解析代理服务器,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (21)

1.一种域名解析代理方法,其特征在于,包括:
客户端发起基于HTTP协议的域名解析请求,所述域名解析请求中包括域名参数;
接收所述域名解析请求;
从所述域名解析请求中解析域名参数;
依据解析得到的域名参数,向DNS服务器发起DNS查询请求;
解析DNS服务器返回的DNS应答,并返回给客户端。
2.根据权利要求1所述的方法,其特征在于,所述客户端通过如下步骤发起域名解析请求:
将需要解析的域名参数进行base64编码,并封装到HTTP GET命令请求的包头中;
向域名解析代理服务器发送所述HTTP GET命令请求;
所述从所述域名解析请求中解析域名参数的步骤,包括:
所述域名解析代理服务器的CGI程序接收所述HTTP GET命令请求;
所述CGI程序通过对所述HTTP GET命令请求进行base64解码,解析出所述域名参数。
3.根据权利要求2所述的方法,其特征在于,在将需要解析的域名参数进行base64编码前,所述客户端发起域名解析请求的步骤,还包括:
将需要解析的域名参数进行加密,以加密后的域名参数进行base64编码;
在所述CGI程序对所述HTTP GET命令请求进行base64解码前,所述从域名解析请求中解析域名参数的步骤,还包括:
对所述HTTP GET命令请求进行解密,以解密后的HTTP GET命令请求进行base64解码。
4.根据权利要求1所述的方法,其特征在于,所述解析DNS服务器返回的DNS应答,并返回给客户端的步骤,包括:
将DNS服务器返回的DNS应答作为GET应答的内容,进行加密和base64编码后,返回给客户端。
5.根据权利要求4所述的方法,其特征在于,所述域名解析请求中还包括客户端请求序列号参数和校验码参数;
在依据解析得到的域名参数,向DNS服务器发起DNS查询请求前,所述方法还包括:
根据所述校验码参数,确认客户端是否为可信连接发起者,若是,则参照所述客户端请求序列号参数及检验码参数生成一个消息摘要;
以该消息摘要作为关键字,将相应客户端作为连接节点***待响应DNS应答map中;
所述解析DNS服务器返回的DNS应答,并返回给客户端的步骤,还包括:
通过查询消息摘要关键字,找到该客户端的连接节点;
将加密和base64编码后的DNS相应数据拷贝给该连接节点;
从待响应DNS应答map中删除该连接节点。
6.根据权利要求2所述的方法,其特征在于,还包括:
所述客户端判断所述域名解析代理服务器返回的DNS应答,若该DNS应答的HTTP状态码为200,则解析所述DNS应答;
若该DNS应答的HTTP状态码不为200,则返回错误,并结束本次查询请求。
7.根据权利要求6所述的方法,其特征在于,所述解析所述DNS应答的步骤,包括:
获取HTTP响应信息数据载荷;
将数据载荷进行base64解码,并解密,得到DNS解析数据。
8.根据权利要求7所述的方法,其特征在于,所述解析所述DNS应答的步骤,还包括:
解析所述DNS解析数据的字段,得到相应的数据结构;
为所述数据结构申请动态内存,并将该动态内存***缓存***。
9.根据权利要求6所述的方法,其特征在于,还包括:
在该DNS应答的HTTP状态码为200时,记录所述域名解析代理服务器的游标位置,以所述游标位置作为下次域名解析的定向依据。
10.根据权利要求1所述的方法,其特征在于,所述域名解析请求中还包括查询信息或者超时信息;
其中,所述查询信息包括递归查询或者非递归查询,所述超时信息表示客户端得到DNS应答的最大时间。
11.一种域名解析代理服务器,其特征在于,其分别连接客户端及DNS服务器,包括:
接收模块,用于接收客户端发起的基于HTTP协议的域名解析请求,所述域名解析请求中包括域名参数;
第一解析模块,用于从所述域名解析请求中解析域名参数;
查询模块,用于依据解析得到的域名参数,向DNS服务器发起DNS查询请求;
第二解析模块,用于解析DNS服务器返回的DNS应答;及
返回模块,用于将所述DNS应答返回给客户端。
12.根据权利要求11所述的域名解析代理服务器,其特征在于,所述接收模块和所述第一解析模块为CGI程序;
所述CGI程序,具体用于接收所述HTTP GET命令请求,并通过对所述HTTP GET命令请求进行base64解码,解析出所述域名参数。
13.根据权利要求12所述的域名解析代理服务器,其特征在于,所述CGI程序还用于,在对所述HTTP GET命令请求进行base64解码前,对所述HTTP GET命令请求进行解密,以解密后的HTTP GET命令请求进行base64解码。
14.根据权利要求11所述的域名解析代理服务器,其特征在于,所述第二解析模块,具体用于将DNS服务器返回的DNS应答作为GET应答的内容,进行加密和base64编码。
15.根据权利要求14所述的域名解析代理服务器,其特征在于,所述域名解析请求中还包括客户端请求序列号参数和校验码参数;
所述方法域名解析代理服务器还包括:
认证模块,用于在所述第二解析模块依据解析得到的域名参数,向DNS服务器发起DNS查询请求前,根据所述校验码参数,确认客户端是否为可信连接发起者,若是,则参照所述客户端请求序列号参数及检验码参数生成一个消息摘要;
节点***模块,用于以该消息摘要作为关键字,将相应客户端作为连接节点***待响应DNS应答map中;
所述第二解析模块包括:
查询单元,用于通过查询消息摘要关键字,找到该客户端的连接节点;
拷贝单元,用于将加密和base64编码后的DNS相应数据拷贝给该连接节点;及
删除单元,用于从待响应DNS应答map中删除该连接节点。
16.根据权利要求11所述的域名解析代理服务器,其特征在于,所述域名解析请求中还包括查询信息或者超时信息;
其中,所述查询信息包括递归查询或者非递归查询,所述超时信息表示客户端得到DNS应答的最大时间。
17.一种域名解析代理***,其特征在于,包括客户端、DNS服务器及连接在所述客户端和DNS服务器之间的域名解析代理服务器,其中,所述域名解析代理服务器包括:
接收模块,用于接收客户端发起的基于HTTP协议的域名解析请求,所述域名解析请求中包括域名参数;
第一解析模块,用于从所述域名解析请求中解析域名参数;
查询模块,用于依据解析得到的域名参数,向DNS服务器发起DNS查询请求;
第二解析模块,用于解析DNS服务器返回的DNS应答;及
返回模块,用于将所述DNS应答返回给客户端。
18.根据权利要求17所述的域名解析代理***,其特征在于,所述客户端包括:
判断模块,用于判断所述域名解析代理服务器返回的DNS应答;
应答解析模块,用于在该DNS应答的HTTP状态码为200时,解析所述DNS应答;及
返回模块,用于在该DNS应答的HTTP状态码不为200时,返回错误,并结束本次查询请求。
19.根据权利要求18所述的域名解析代理***,其特征在于,所述应答解析模块,包括:
获取单元,用于获取HTTP响应信息数据载荷;
解码解密单元,用于将数据载荷进行base64解码,并解密,得到DNS解析数据。
20.根据权利要求19所述的域名解析代理***,其特征在于,所述应答解析模块,还包括:
字段解析单元,用于解析所述DNS解析数据的字段,得到相应的数据结构;
申请单元,用于为所述数据结构申请动态内存;及
***单元,用于将该动态内存***缓存***。
21.根据权利要求18所述的域名解析代理***,其特征在于,还包括:
记录模块,用于在该DNS应答的HTTP状态码为200时,记录所述域名解析代理服务器的游标位置,以所述游标位置作为下次域名解析的定向依据。
CN201110126407.5A 2011-05-16 2011-05-16 域名解析代理方法和***、域名解析代理服务器 Active CN102790807B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110126407.5A CN102790807B (zh) 2011-05-16 2011-05-16 域名解析代理方法和***、域名解析代理服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110126407.5A CN102790807B (zh) 2011-05-16 2011-05-16 域名解析代理方法和***、域名解析代理服务器

Publications (2)

Publication Number Publication Date
CN102790807A true CN102790807A (zh) 2012-11-21
CN102790807B CN102790807B (zh) 2016-05-25

Family

ID=47156105

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110126407.5A Active CN102790807B (zh) 2011-05-16 2011-05-16 域名解析代理方法和***、域名解析代理服务器

Country Status (1)

Country Link
CN (1) CN102790807B (zh)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102984178A (zh) * 2012-12-31 2013-03-20 山石网科通信技术(北京)有限公司 数据报文的检测方法及装置
CN103312724A (zh) * 2013-07-05 2013-09-18 北京蓝汛通信技术有限责任公司 一种dns请求的认证方法及设备
CN103825969A (zh) * 2013-10-29 2014-05-28 电子科技大学 一种基于匿名网络的dns查询方法
CN104009880A (zh) * 2013-02-27 2014-08-27 阿里巴巴集团控股有限公司 Web测试方法、代理服务器和Web测试装置
CN104079676A (zh) * 2013-03-27 2014-10-01 ***通信集团公司 一种云计算集群主机地址查询方法及设备
CN104980527A (zh) * 2014-04-11 2015-10-14 政务和公益机构域名注册管理中心 Dns***中变体域名的解析方法
CN105491110A (zh) * 2015-11-23 2016-04-13 北京天地互连信息技术有限公司 基于http或https的根服务器扩展方法和网络
CN105704149A (zh) * 2016-03-24 2016-06-22 国网江苏省电力公司电力科学研究院 一种电力移动应用安全防护方法
CN106302859A (zh) * 2016-09-09 2017-01-04 中国互联网络信息中心 一种dnssec否定应答的响应及处理方法
CN106550056A (zh) * 2015-09-18 2017-03-29 ***通信集团江苏有限公司 一种域名解析方法及装置
CN106572199A (zh) * 2016-10-11 2017-04-19 上海北信源信息技术有限公司 一种避免dns污染的方法
CN107623693A (zh) * 2017-09-30 2018-01-23 北京奇虎科技有限公司 域名解析防护方法及装置、***、计算设备、存储介质
CN108011896A (zh) * 2017-12-26 2018-05-08 珠海市君天电子科技有限公司 基于应用程序的安全通信方法、装置和电子设备
CN108156271A (zh) * 2017-12-04 2018-06-12 北京小米移动软件有限公司 通信方法、装置及电子设备
CN108512813A (zh) * 2017-02-27 2018-09-07 百度在线网络技术(北京)有限公司 用于防止信息被屏蔽的装置和方法
CN108667769A (zh) * 2017-03-29 2018-10-16 华为数字技术(苏州)有限公司 一种域名溯源方法及设备
CN108777709A (zh) * 2018-05-31 2018-11-09 康键信息技术(深圳)有限公司 网站访问方法、装置、计算机设备和存储介质
CN109918196A (zh) * 2019-01-23 2019-06-21 深圳壹账通智能科技有限公司 ***资源分配方法、装置、计算机设备和存储介质
CN110602048A (zh) * 2019-08-14 2019-12-20 中国平安财产保险股份有限公司 防止域名劫持的方法、装置及计算机设备
CN111935511A (zh) * 2020-09-22 2020-11-13 上海七牛信息技术有限公司 基于http-dns的动态视频流接入***及方法
CN114285821A (zh) * 2021-11-17 2022-04-05 奇安信科技集团股份有限公司 一种域名解析方法、装置、电子设备、存储介质及产品
CN114422495A (zh) * 2022-01-25 2022-04-29 北京浩瀚深度信息技术股份有限公司 一种针对DNS over HTTP协议的***方法
CN115333927A (zh) * 2022-07-29 2022-11-11 上海浦东发展银行股份有限公司 一种客户端域名切换方法、装置、电子设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1289494A (zh) * 1998-01-29 2001-03-28 艾普动力公司 在网络上用域名路由选择发送数据到目的端的***和方法
CN101141422A (zh) * 2007-10-26 2008-03-12 中国电信股份有限公司 一种访问家庭网关的方法和***以及家庭网关
CN101228742A (zh) * 2005-07-22 2008-07-23 汤姆森许可贸易公司 远程访问局域网的方法、以及执行该方法的交换节点
CN101540759A (zh) * 2008-03-20 2009-09-23 ***通信集团公司 业务服务器地址获取方法及通信***
CN101631133A (zh) * 2008-07-15 2010-01-20 华为技术有限公司 一种域名解析***、设备及方法
CN101867609A (zh) * 2010-06-03 2010-10-20 中兴通讯股份有限公司 媒体网关代理的方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1289494A (zh) * 1998-01-29 2001-03-28 艾普动力公司 在网络上用域名路由选择发送数据到目的端的***和方法
CN101228742A (zh) * 2005-07-22 2008-07-23 汤姆森许可贸易公司 远程访问局域网的方法、以及执行该方法的交换节点
CN101141422A (zh) * 2007-10-26 2008-03-12 中国电信股份有限公司 一种访问家庭网关的方法和***以及家庭网关
CN101540759A (zh) * 2008-03-20 2009-09-23 ***通信集团公司 业务服务器地址获取方法及通信***
CN101631133A (zh) * 2008-07-15 2010-01-20 华为技术有限公司 一种域名解析***、设备及方法
CN101867609A (zh) * 2010-06-03 2010-10-20 中兴通讯股份有限公司 媒体网关代理的方法及装置

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102984178B (zh) * 2012-12-31 2015-07-29 山石网科通信技术有限公司 数据报文的检测方法及装置
CN102984178A (zh) * 2012-12-31 2013-03-20 山石网科通信技术(北京)有限公司 数据报文的检测方法及装置
CN104009880A (zh) * 2013-02-27 2014-08-27 阿里巴巴集团控股有限公司 Web测试方法、代理服务器和Web测试装置
CN104009880B (zh) * 2013-02-27 2018-04-17 阿里巴巴集团控股有限公司 Web测试方法、代理服务器和Web测试装置
CN104079676A (zh) * 2013-03-27 2014-10-01 ***通信集团公司 一种云计算集群主机地址查询方法及设备
CN103312724A (zh) * 2013-07-05 2013-09-18 北京蓝汛通信技术有限责任公司 一种dns请求的认证方法及设备
CN103312724B (zh) * 2013-07-05 2017-03-29 北京蓝汛通信技术有限责任公司 一种dns请求的认证方法及设备
CN103825969A (zh) * 2013-10-29 2014-05-28 电子科技大学 一种基于匿名网络的dns查询方法
CN104980527A (zh) * 2014-04-11 2015-10-14 政务和公益机构域名注册管理中心 Dns***中变体域名的解析方法
CN106550056B (zh) * 2015-09-18 2019-09-10 ***通信集团江苏有限公司 一种域名解析方法及装置
CN106550056A (zh) * 2015-09-18 2017-03-29 ***通信集团江苏有限公司 一种域名解析方法及装置
CN105491110A (zh) * 2015-11-23 2016-04-13 北京天地互连信息技术有限公司 基于http或https的根服务器扩展方法和网络
CN105491110B (zh) * 2015-11-23 2018-06-29 北京天地互连信息技术有限公司 基于http或https的根服务器扩展方法和网络
CN105704149A (zh) * 2016-03-24 2016-06-22 国网江苏省电力公司电力科学研究院 一种电力移动应用安全防护方法
CN106302859B (zh) * 2016-09-09 2019-03-08 中国互联网络信息中心 一种dnssec否定应答的响应及处理方法
CN106302859A (zh) * 2016-09-09 2017-01-04 中国互联网络信息中心 一种dnssec否定应答的响应及处理方法
CN106572199A (zh) * 2016-10-11 2017-04-19 上海北信源信息技术有限公司 一种避免dns污染的方法
CN108512813A (zh) * 2017-02-27 2018-09-07 百度在线网络技术(北京)有限公司 用于防止信息被屏蔽的装置和方法
CN108512813B (zh) * 2017-02-27 2021-10-19 百度在线网络技术(北京)有限公司 用于防止信息被屏蔽的装置和方法
CN108667769A (zh) * 2017-03-29 2018-10-16 华为数字技术(苏州)有限公司 一种域名溯源方法及设备
CN108667769B (zh) * 2017-03-29 2021-06-08 华为数字技术(苏州)有限公司 一种域名溯源方法及设备
CN107623693A (zh) * 2017-09-30 2018-01-23 北京奇虎科技有限公司 域名解析防护方法及装置、***、计算设备、存储介质
CN108156271A (zh) * 2017-12-04 2018-06-12 北京小米移动软件有限公司 通信方法、装置及电子设备
CN108156271B (zh) * 2017-12-04 2021-03-16 北京小米移动软件有限公司 通信方法、装置及电子设备
CN108011896B (zh) * 2017-12-26 2021-01-22 珠海市君天电子科技有限公司 基于应用程序的安全通信方法、装置和电子设备
CN108011896A (zh) * 2017-12-26 2018-05-08 珠海市君天电子科技有限公司 基于应用程序的安全通信方法、装置和电子设备
CN108777709A (zh) * 2018-05-31 2018-11-09 康键信息技术(深圳)有限公司 网站访问方法、装置、计算机设备和存储介质
CN109918196A (zh) * 2019-01-23 2019-06-21 深圳壹账通智能科技有限公司 ***资源分配方法、装置、计算机设备和存储介质
CN109918196B (zh) * 2019-01-23 2022-11-29 深圳壹账通智能科技有限公司 ***资源分配方法、装置、计算机设备和存储介质
CN110602048A (zh) * 2019-08-14 2019-12-20 中国平安财产保险股份有限公司 防止域名劫持的方法、装置及计算机设备
CN111935511A (zh) * 2020-09-22 2020-11-13 上海七牛信息技术有限公司 基于http-dns的动态视频流接入***及方法
CN111935511B (zh) * 2020-09-22 2021-02-26 上海七牛信息技术有限公司 基于http-dns的动态视频流接入***及方法
CN114285821A (zh) * 2021-11-17 2022-04-05 奇安信科技集团股份有限公司 一种域名解析方法、装置、电子设备、存储介质及产品
CN114422495A (zh) * 2022-01-25 2022-04-29 北京浩瀚深度信息技术股份有限公司 一种针对DNS over HTTP协议的***方法
CN114422495B (zh) * 2022-01-25 2023-10-24 北京浩瀚深度信息技术股份有限公司 一种针对DNS over HTTP协议的***方法
CN115333927A (zh) * 2022-07-29 2022-11-11 上海浦东发展银行股份有限公司 一种客户端域名切换方法、装置、电子设备和存储介质
CN115333927B (zh) * 2022-07-29 2023-10-27 上海浦东发展银行股份有限公司 一种客户端域名切换方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN102790807B (zh) 2016-05-25

Similar Documents

Publication Publication Date Title
CN102790807B (zh) 域名解析代理方法和***、域名解析代理服务器
US10972436B1 (en) System and method for session affinity in proxy media routing
US9985994B2 (en) Enforcing compliance with a policy on a client
US9992180B2 (en) Systems and methods for protecting communications between nodes
US8850553B2 (en) Service binding
CN102790808B (zh) 一种域名解析方法和***、一种客户端
US9554276B2 (en) System and method for on the fly protocol conversion in obtaining policy enforcement information
JP5350649B2 (ja) ユーザを認証する方法、ユーザ端末を認証する装置、及びユーザ端末を認証する認証サーバ
US20040128538A1 (en) Method and apparatus for resource locator identifier rewrite
TW201012155A (en) Secure resource name resolution using a cache
US20110047610A1 (en) Modular Framework for Virtualization of Identity and Authentication Processing for Multi-Factor Authentication
TW201012156A (en) Secure resource name resolution
US10498618B2 (en) Attributing network address translation device processed traffic to individual hosts
US10341286B2 (en) Methods and systems for updating domain name service (DNS) resource records
SG192990A1 (en) Methods and apparatuses for avoiding damage in network attacks
Kfoury et al. Decentralized distribution of PCP mappings over blockchain for end-to-end secure direct communications
CN114127764A (zh) 与分布式账本关联的目的地寻址
EP3235188B1 (en) Method for resolving a host name, related system and computer program product
Ishikawa et al. An identification method of PCs behind NAT router with proxy authentication on HTTP communication
Zhu et al. A web database Security model using the Host identity protocol
Kakoi et al. Cache Function Activation on a Client Based DNSSEC Validation and Alert System by Multithreading
true Davis The DNS Bake Sale: Advertising DNS Cookie Support for DDoS Protection
Kim et al. Improved hash and transmission method for larger packets in the RADIUS protocol
Contributors Relevant DNSSEC Concepts and Basic Building Blocks
Dong et al. A security framework for protecting traffic between collaborative domains

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160321

Address after: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant after: Beijing Qihu Technology Co., Ltd.

Applicant after: Qizhi Software (Beijing) Co., Ltd.

Address before: The 4 layer 100016 unit of Beijing city Chaoyang District Jiuxianqiao Road No. 14 Building C

Applicant before: Qizhi Software (Beijing) Co., Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210512

Address after: 100016 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Beijing Hongteng Intelligent Technology Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100016 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Sanliu0 Digital Security Technology Group Co.,Ltd.

Address before: 100016 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee before: Beijing Hongteng Intelligent Technology Co.,Ltd.