CN104486454A - 网络数据的处理方法、域名解析方法及装置 - Google Patents
网络数据的处理方法、域名解析方法及装置 Download PDFInfo
- Publication number
- CN104486454A CN104486454A CN201410683391.1A CN201410683391A CN104486454A CN 104486454 A CN104486454 A CN 104486454A CN 201410683391 A CN201410683391 A CN 201410683391A CN 104486454 A CN104486454 A CN 104486454A
- Authority
- CN
- China
- Prior art keywords
- domain name
- access
- terminal equipment
- request
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种网络数据的处理方法、域名解析方法及装置。所述方法包括:接收来自终端设备的网络访问请求,所述网络访问请求包括要访问的第三方主机的域名;将用于提示是否继续访问的消息发送给所述终端设备;接收来自终端设备的确认继续访问的响应消息;将所述网络访问请求发送给所述第三方主机。通过本发明提供的网络数据的处理方法和装置,减少网民因访问恶意网站造成的损失,提高用户体验,此外,网民可以对所述恶意网站继续进行访问,从而减少由于恶意网站列表误判对用户体验的伤害。
Description
技术领域
本发明涉及互联网技术,尤其涉及一种网络数据的处理方法、域名解析方法及装置。
背景技术
互联网上存在很多钓鱼、黄色、反动的网站,网民在上网时,可能无意间浏览了这些网站,造成损失或者其他不良后果。
目前,解决该问题的主要方法是设定一个恶意网站列表,在DNS服务中将这些网站解析到特定IP,网民访问恶意网站或可能的恶意网站时,则将实时访问这个特定IP,该特定IP再返回给网民的内容是一个明显提示,告诉网民其访问的网站是恶意网站/可疑网站。例如,图1为现有技术中南京信风(114dns)的恶意网站提示页面示意图,图2为现有技术中Onedns的恶意网站提示页面示意图,从图1和图2中可以看出,南京信风(114dns)及Onedns提示页面均显示用户需要访问的网址信息,并提供申诉链接和拦截原因解释链接,但是,114dns与Onedns都不允许继续访问恶意网站,除非将恶意网站从它们的恶意网站列表中移除。
综上所述,现有技术通常直接阻止网民对恶意网站的继续访问,如果网民认为他想访问的网站正常,且想继续访问,则必须更改其DNS服务器地址。
发明内容
本发明的目的在于,提供一种网络数据的处理方法、域名解析方法及装置,在网民访问网站时,如果该网站为可疑网站,则向网民发送其对应的代理IP地址,网民通过该代理IP地址对前述可以网站进行访问时,发送可疑网站提示,网民可自主选择是否继续访问该恶意网站,提高用户便利。
根据本发明的一方面,提供一种网络数据的处理方法,包括:接收来自终端设备的网络访问请求,所述网络访问请求包括要访问的第三方主机的域名;将用于提示是否继续访问的消息发送给所述终端设备;接收来自终端设备的确认继续访问的响应消息;将所述网络访问请求发送给所述第三方主机。
根据本发明的另一方面,还提供一种域名解析方法,包括:接收域名解析请求;从预设的可疑主机域名列表查找将所述域名解析请求要解析的域名;如果查找到所述要解析的域名,则发送预设的代理服务器的IP地址。
根据本发明的另一方面,提供一种网络数据的处理装置,包括:访问请求接收单元,用于接收来自终端设备的网络访问请求,所述网络访问请求包括要访问的第三方主机的域名;访问提示单元,用于将用于提示是否继续访问的消息发送给所述终端设备;响应消息接收单元,用于接收来自终端设备的确认继续访问的响应消息;访问请求发送单元,用于将所述网络访问请求发送给所述第三方主机。
根据本发明的另一方面,还提供一种域名解析装置,包括:域名解析请求接收单元,用于接收域名解析请求;域名查找单元,用于从预设的可疑主机域名列表查找将所述域名解析请求要解析的域名;IP地址发送单元,用于如果查找到所述要解析的域名,则发送预设的代理服务器的IP地址。
本发明实施例提供的一种网络数据的处理方法、域名解析方法及装置,通过域名解析请求,将其进行域名解析后,返回预设的代理服务器的IP地址;接收网络访问请求,并向终端设备发送可疑网站提示以及是否继续访问的消息,从而减少网民因访问恶意网站造成的损失,提高用户体验,此外,在接收到自终端设备的确认继续访问的响应消息后,将所述网络访问请求发送给第三方主机,这样,网民可以对所述恶意网站继续进行访问,从而减少由于恶意网站列表误判对用户体验的伤害,且提高用户便利。
附图说明
图1是示出现有技术中南京信风(114dns)的恶意网站提示页面示意图。
图2是示出现有技术中Onedns的恶意网站提示页面示意图。
图3是示出本发明的示例性实施例的网民对可疑网站访问过程的示意图。
图4是示出本发明的示例性实施例的可疑网站提示页面示意图。
图5是示出本发明的示例性实施例的接收自终端设备的确认继续访问的响应后的页面示意图。
图6是示出本发明的示例性实施例的网络数据的处理方法的流程示意图。
图7是示出本发明的示例性实施例的域名解析方法的流程示意图。
图8是示出本发明的示例性实施例的网络数据的处理装置的结构框图。
图9是示出本发明的示例性实施例的域名解析装置的结构示意图。
具体实施方式
本发明的基本构思是,在域名解析服务器(DNS)上,当接收到对可疑主机(如可疑网站)的域名解析请求时,不直接返回访问拦截,而是向请求客户机返回预定的代理服务器的IP地址;在代理服务器端,如果接收到用户通过所述代理服务器访问第三方主机的网络访问请求,则提示用户该第三方主机是可疑主机(如可疑网站),但仍提供继续访问请求入口,用户可以自行选择是否继续访问该网站。基于此,若用户选择继续访问,则将获取该网站对应的数据内容,并发送给用户。
下面结合附图对本发明示例性实施例的网络数据的处理方法和装置进行详细描述。
图3是示出本发明的示例性实施例的网民对可疑网站访问过程的示意图。
如图3所示,用户通过终端设备向公共DNS发起域名解析请求。公共DNS接收到该请求后,从预设的可疑主机域名列表查找将所述域名解析请求要解析的域名;如果查找到该域名,则发送预设的代理服务器的IP地址。用户通过该IP地址访问其欲访问的网站,代理服务器接收网络访问请求,向终端设备(供用户查看)发送可疑网站提示。如果用户选择继续访问该网站,代理服务器则通过该IP地址访问可疑网站,并获取到该网站的数据包后将其发送至终端设备(供用户查看)。
图4是示出本发明的示例性实施例在终端设备接收到所述提示是否继续访问(可疑网站)的消息后显示的可疑网站提示页面示意图。
在公共DNS接收到来自终端设备的用户对www.7788.com的网络访问请求后,发现该网站在可疑网站列表中,便向终端设备发送可疑网站提示消息(如图4所示的“您所访问的网站http://www.7788.com/存在挂马风险”),且所述提示消息还包括提示用户是否继续访问的信息(如图4所示的“继续访问”按钮)。
从图4中可以看出,将用于提示是否继续访问的消息构建为HTTP302跳转消息,浏览器的网站地址显示栏不再显示为可疑网站网址“www.7788.com”,而通过构建为HTTP 302跳转后得到的一个对应的代理ip地址,可疑网站的网址以所述代理ip地址的参数进行显示,例如“yf-cdn-11.yf01.***.com/?u=http%3a2f%2fwww.7788.com%2f”。
如果用户选择继续访问(如点击“继续访问”按钮),则代理服务器将用户网络访问请求发送给第三方主机,从第三方主机接收数据包,并且将数据包发送给终端设备。
图5是示出本发明的示例性实施例的接收自终端设备的确认继续访问的响应后的页面示意图。如图5所示,在用户选择继续访问后,从代理服务器接收从www.7788.com下载的网页数据,并且在浏览器界面显示所述网页数据,此时将网站地址显示为用户欲访问网站的原始网址,如图7中网址显示“www.7788.com”。
图6是示出本发明的示例性实施例的网络数据的处理方法的流程示意图。可例如,通过图8所示的网络数据的处理装置执行所述方法。
参照图6,所述网络数据的处理方法包括:
在步骤S610,接收来自终端设备的网络访问请求,所述网络访问请求包括要访问的第三方主机的域名。
例如,所述网络访问请求是HTTP请求。
在步骤S620,将用于提示是否继续访问的消息发送给所述终端设备。
在所述网络访问请求是HTTP请求的情况下,可将所述用于提示是否继续访问的消息构建为HTTP 302跳转消息发送给所述终端设备。图6示出了终端设备接收到所述提示是否继续访问(可疑网站)的消息后显示的示例页面。
在步骤S630,接收来自终端设备的确认继续访问的响应消息。
在步骤S640,将所述网络访问请求发送给所述第三方主机。
根据本发明的优选实施例,所述方法还包括从所述第三方主机接收数据包,并且将所述数据包发送给所述终端设备。
图7是示出本发明的示例性实施例的域名解析方法的流程示意图。参照图7,所述域名解析方法包括:
在步骤S710,接收域名解析请求,可以包括将用户欲访问的网站域名解析指向特定IP。
在步骤S720,从预设的可疑主机域名列表查找将所述域名解析请求要解析的域名。
在步骤S730,如果查找到所述要解析的域名,则发送预设的代理服务器的IP地址。
本发明实施例提供的一种网络数据的处理方法以及域名解析方法通过域名解析请求,将其进行域名解析后,返回预设的代理服务器的IP地址;接收网络访问请求,并向终端设备发送可疑网站提示以及是否继续访问的消息,从而减少网民因访问恶意网站造成的损失,提高用户体验,此外,在接收到自终端设备的确认继续访问的响应消息后,将所述网络访问请求发送给第三方主机,这样,网民可以对所述恶意网站继续进行访问,从而减少由于恶意网站列表误判对用户体验的伤害,且提高用户便利。
图8是示出本发明的示例性实施例的网络数据的处理装置的结构框图。参照图8,所述网络数据的处理装置包括:访问请求接收单元810、继续访问提示单元820、响应消息接收单元830以及访问请求发送单元840。
访问请求接收单元810用于接收来自终端设备的网络访问请求,所述网络访问请求包括要访问的第三方主机的域名,优选地,所述网络访问请求时HTTP请求。
继续访问提示单元820用于将用于提示是否继续访问的消息发送给所述终端设备,优选地,继续访问提示单元820将用于提示是否继续访问的消息构建为HTTP 302跳转消息发送给所述终端设备。
响应消息接收单元830用于接收来自终端设备的确认继续访问的响应消息。
访问请求发送单元840用于将所述网络访问请求发送给所述第三方主机。
根据本发明优选实施例,所述装置还包括数据包接收单元(图中未示出)用于从第三方主机接收数据包,并且将该数据包发送给终端设备。
图9是示出本发明的示例性实施例的域名解析装置的结构示意图。参照图9,所述域名解析装置包括:域名解析请求接收单元910、域名查找单元920以及IP地址发送单元930。
域名解析请求接收单元910用于接收域名解析请求。
域名查找单元920用于从预设的可疑主机域名列表查找将所述域名解析请求要解析的域名。
IP地址发送单元930用于如果域名查找单元920查找到所述要解析的域名,则发送预设的代理服务器的IP地址。本发明实施例提供的一种网络数据的处理装置以及域名解析装置通过域名解析请求,将其进行域名解析后,返回预设的代理服务器的IP地址;接收网络访问请求,并向终端设备发送可疑网站提示以及是否继续访问的消息,从而减少网民因访问恶意网站造成的损失,提高用户体验,此外,在接收到自终端设备的确认继续访问的响应消息后,将所述网络访问请求发送给第三方主机,这样,网民可以对所述恶意网站继续进行访问,从而减少由于恶意网站列表误判对用户体验的伤害,且提高用户便利。
需要指出,根据实施的需要,可将本申请中描述的各个步骤拆分为更多步骤,也可将两个或多个步骤或者步骤的部分操作组合成新的步骤,以实现本发明的目的。
上述根据本发明的方法可在硬件、固件中实现,或者被实现为可存储在记录介质(诸如CD ROM、RAM、软盘、硬盘或磁光盘)中的软件或计算机代码,或者被实现通过网络下载的原始存储在远程记录介质或非暂时机器可读介质中并将被存储在本地记录介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件(诸如ASIC或FPGA)的记录介质上的这样的软件处理。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件(例如,RAM、ROM、闪存等),当所述软件或计算机代码被计算机、处理器或硬件访问且执行时,实现在此描述的处理方法。此外,当通用计算机访问用于实现在此示出的处理的代码时,代码的执行将通用计算机转换为用于执行在此示出的处理的专用计算机。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种网络数据的处理方法,其特征在于,所述方法包括:
接收来自终端设备的网络访问请求,所述网络访问请求包括要访问的第三方主机的域名;
将用于提示是否继续访问的消息发送给所述终端设备;
接收来自终端设备的确认继续访问的响应消息;
将所述网络访问请求发送给所述第三方主机。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
从所述第三方主机接收数据包,并且将所述数据包发送给所述终端设备。
3.根据权利要求1或权利要求2所述的方法,其特征在于,所述网络访问请求是HTTP请求。
4.根据权利要求3所述的方法,其特征在于,所述将用于提示是否继续访问的消息发送给所述终端设备的处理包括:
将所述用于提示是否继续访问的消息构建为HTTP 302跳转消息发送给所述终端设备。
5.一种域名解析方法,其特征在于,包括:
接收域名解析请求;
从预设的可疑主机域名列表查找将所述域名解析请求要解析的域名;
如果查找到所述要解析的域名,则发送预设的代理服务器的IP地址。
6.一种网络数据的处理装置,其特征在于,所述装置包括:
访问请求接收单元,用于接收来自终端设备的网络访问请求,所述网络访问请求包括要访问的第三方主机的域名;
继续访问提示单元,用于将用于提示是否继续访问的消息发送给所述终端设备;
响应消息接收单元,用于接收来自终端设备的确认继续访问的响应消息;
访问请求发送单元,用于将所述网络访问请求发送给所述第三方主机。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
数据包接收单元,用于从所述第三方主机接收数据包,并且将所述数据包发送给所述终端设备。
8.根据权利要求6或者权利要求7所述的装置,其特征在于,所述网络访问请求是HTTP请求。
9.根据权利要求8所述的装置,其特征在于,所述继续访问提示单元将所述用于提示是否继续访问的消息构建为HTTP 302跳转消息发送给所述终端设备。
10.一种域名解析装置,其特征在于,包括:
域名解析请求接收单元,用于接收域名解析请求;
域名查找单元,用于从预设的可疑主机域名列表查找将所述域名解析请求要解析的域名;
IP地址发送单元,用于如果查找到所述要解析的域名,则发送预设的代理服务器的IP地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410683391.1A CN104486454B (zh) | 2014-11-24 | 2014-11-24 | 网络数据的处理方法、域名解析方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410683391.1A CN104486454B (zh) | 2014-11-24 | 2014-11-24 | 网络数据的处理方法、域名解析方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104486454A true CN104486454A (zh) | 2015-04-01 |
CN104486454B CN104486454B (zh) | 2018-07-13 |
Family
ID=52760958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410683391.1A Active CN104486454B (zh) | 2014-11-24 | 2014-11-24 | 网络数据的处理方法、域名解析方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104486454B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105812476A (zh) * | 2016-04-05 | 2016-07-27 | 深圳市深信服电子科技有限公司 | 访问被拒绝网站的方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902456A (zh) * | 2010-02-09 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 一种Web网站安全防御*** |
CN102231745A (zh) * | 2011-07-08 | 2011-11-02 | 盛大计算机(上海)有限公司 | 一种网络应用的安全***及方法 |
CN102291268A (zh) * | 2011-09-23 | 2011-12-21 | 杜跃进 | 一种安全域名服务器及基于此的恶意域名监控***和方法 |
CN104008331A (zh) * | 2013-02-21 | 2014-08-27 | 腾讯科技(深圳)有限公司 | 一种恶意网站的访问方法、装置和*** |
-
2014
- 2014-11-24 CN CN201410683391.1A patent/CN104486454B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902456A (zh) * | 2010-02-09 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 一种Web网站安全防御*** |
CN102231745A (zh) * | 2011-07-08 | 2011-11-02 | 盛大计算机(上海)有限公司 | 一种网络应用的安全***及方法 |
CN102291268A (zh) * | 2011-09-23 | 2011-12-21 | 杜跃进 | 一种安全域名服务器及基于此的恶意域名监控***和方法 |
CN104008331A (zh) * | 2013-02-21 | 2014-08-27 | 腾讯科技(深圳)有限公司 | 一种恶意网站的访问方法、装置和*** |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105812476A (zh) * | 2016-04-05 | 2016-07-27 | 深圳市深信服电子科技有限公司 | 访问被拒绝网站的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104486454B (zh) | 2018-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10491676B2 (en) | Information sharing method, information sharing apparatus, and electronic device | |
CN102884764B (zh) | 一种报文接收方法、深度包检测设备及*** | |
US8769061B2 (en) | System and method of configuring a network | |
CN109787951B (zh) | 一种网络数据访问方法、装置及电子设备 | |
CN110062064B (zh) | 一种地址解析协议arp请求报文响应方法及装置 | |
US8831629B2 (en) | System and method for identifying mobile communication devices | |
US10085046B2 (en) | Video transmission method, gateway device, and video transmission system | |
EP2117163A1 (en) | Purchase service processing method, system and gateway device | |
US8949952B2 (en) | Multi-stack subscriber sign on | |
CN109862130B (zh) | 一种访问IPv4外链方法、装置、设备及计算机介质 | |
US11349737B2 (en) | Content delivery network server testing | |
CN109218457B (zh) | 网络数据处理方法、装置和*** | |
CN103581351B (zh) | 网络访问的方法和装置 | |
CN103401836A (zh) | 一种用于判断网页是否被isp劫持的方法与设备 | |
US20070274274A1 (en) | Open wireless access point detection and identification | |
CN106549989A (zh) | 一种数据传输方法及其***、用户终端、应用服务器 | |
WO2017166524A1 (zh) | 域名解析方法及装置 | |
CN110392069B (zh) | Cdn业务调度处理方法及cdn服务器 | |
JP6074550B2 (ja) | ウェブページプッシュ方法及び装置、並びに端末 | |
CN104486454A (zh) | 网络数据的处理方法、域名解析方法及装置 | |
CN105069038A (zh) | 网页操作请求处理方法及装置 | |
CN104980311A (zh) | 预测网络访问的方法、装置及*** | |
CN110166518B (zh) | 会话信息的传输方法、装置、存储介质及电子装置 | |
WO2016095751A1 (zh) | 一种域名解析方法及装置 | |
CN107534859A (zh) | 一种网络认证方法、客户端、终端设备及平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |