CN107623693B - 域名解析防护方法及装置、***、计算设备、存储介质 - Google Patents

域名解析防护方法及装置、***、计算设备、存储介质 Download PDF

Info

Publication number
CN107623693B
CN107623693B CN201710915052.5A CN201710915052A CN107623693B CN 107623693 B CN107623693 B CN 107623693B CN 201710915052 A CN201710915052 A CN 201710915052A CN 107623693 B CN107623693 B CN 107623693B
Authority
CN
China
Prior art keywords
domain name
name resolution
result
address
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710915052.5A
Other languages
English (en)
Other versions
CN107623693A (zh
Inventor
李宜檑
孙晓骏
熊昱之
高鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
3600 Technology Group Co ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201710915052.5A priority Critical patent/CN107623693B/zh
Publication of CN107623693A publication Critical patent/CN107623693A/zh
Application granted granted Critical
Publication of CN107623693B publication Critical patent/CN107623693B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种域名解析防护方法及装置、***、计算设备、存储介质,其方法包括:将携带有域名信息的域名解析请求发送给DNS服务器进行解析,拦截DNS服务器返回的域名解析结果;依据本地规则和/或云查杀结果对域名解析结果进行分析,判断域名解析结果是否为被劫持的数据;若是,对域名解析结果进行修复,并返回修复后的域名解析结果。通过拦截返回的域名解析结果,在用户和DNS服务器之间构建一道屏障,保障网络安全。依据本地规则和/或云查杀结果对域名解析结果进行分析,可以使判断域名解析结果是否被劫持,更加准确,提高分析的有效率。并且在判断后,对域名解析结果进行修复,返回的正确的域名解析结果,有效对域名解析进行了防护。

Description

域名解析防护方法及装置、***、计算设备、存储介质
技术领域
本发明涉及网络安全领域,具体涉及一种域名解析防护方法及装置、***、计算设备、计算机存储介质。
背景技术
DNS(Domain Name System,域名***)被称为网络翻译官,因特网上作为域名和IP地址相互映射的一个分布式数据库,目前已经成为互联网的基础设备。DNS服务器能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。DNS服务器将域名解析为机器使用的语言(Ip), DNS服务器的存在方便了用户对网址的访问,为用户提供了便捷的网络服务。
随着网络的日益壮大,现今DNS已成为网络必要的基础设施。然而,由于DNS作为早期的Internet设计,为了追求效率上的高速,其并未在安全性上充分考虑,且其协议体系完全开放,不仅没有加密和访问的认证机制,而且对于各种查询请求都未进行验证等问题导致DNS的管理困难。同时。DNS 服务器也日渐庞大,DNS***也变得日渐脆弱,这些都是导致DNS易遭受攻击和劫持的原因。DNS存在的安全问题对用户的上网安全造成极大的威胁。事实上,DNS已经成为黑客和不发分子攻击用户的常用手段,DNS劫持已经普遍存在。
因此,需要一种域名解析防护方法,以便保障用户访问网络的安全性。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的域名解析防护方法及装置、计算设备、计算机存储介质。
根据本发明的一个方面,提供了一种域名解析防护方法,其包括:
将携带有域名信息的域名解析请求发送给DNS服务器进行解析,拦截 DNS服务器返回的域名解析结果;
依据本地规则和/或云查杀结果对域名解析结果进行分析,判断域名解析结果是否为被劫持的数据;
若是,对域名解析结果进行修复,并返回修复后的域名解析结果。
根据本发明的另一方面,提供了一种域名解析防护装置,其包括:
拦截模块,适于将携带有域名信息的域名解析请求发送给DNS服务器进行解析,拦截DNS服务器返回的域名解析结果;
分析判断模块,适于依据本地规则和/或云查杀结果对域名解析结果进行分析,判断域名解析结果是否为被劫持的数据;
修复模块,适于若是,对域名解析结果进行修复,并返回修复后的域名解析结果。
根据本发明的又一方面,提供了一种域名解析防护***,其包括云端服务器及上述的域名解析防护装置。
根据本发明的再一方面,提供了一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述域名解析防护方法对应的操作。
根据本发明的再一方面,提供了一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如上述域名解析防护方法对应的操作。
根据本发明提供的域名解析防护方法及装置、***、计算设备、存储介质,将携带有域名信息的域名解析请求发送给DNS服务器进行解析,拦截 DNS服务器返回的域名解析结果;依据本地规则和/或云查杀结果对域名解析结果进行分析,判断域名解析结果是否为被劫持的数据;若是,对域名解析结果进行修复,并返回修复后的域名解析结果。通过拦截返回的域名解析结果,在用户和DNS服务器之间构建一道屏障,保障网络安全。依据本地规则和/或云查杀结果对域名解析结果进行分析,可以及时、主动的判断域名解析结果是否被劫持,且判断时更加准确,提高分析的有效率。并且在判断后,对域名解析结果进行修复,返回的正确的域名解析结果,在保障网络安全的同时不影响用户的正常使用,且有效对域名解析进行了防护。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的域名解析防护方法的流程图;
图2示出了根据本发明另一个实施例的域名解析防护方法的流程图;
图3示出了根据本发明一个实施例的域名解析防护装置的功能框图;
图4示出了根据本发明一个实施例的域名解析防护装置的功能框图;
图5示出了根据本发明一个实施例的一种计算设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的域名解析防护方法的流程图。如图 1所示,域名解析防护方法具体包括如下步骤:
步骤S101,将携带有域名信息的域名解析请求发送给DNS服务器进行解析,拦截DNS服务器返回的域名解析结果。
DNS服务器在对域名解析请求进行解析后直接返回,当DNS被劫持时,此时返回的域名解析结果可能被篡改,其已经无法实现用户的真正需求。因此,需要将对DNS服务器返回的域名解析结果进行拦截,以便于后续对其进行分析判断,避免返回被劫持的域名解析结果。
具体在将携带有域名信息的域名解析请求发送给DNS服务器进行解析时,可以利用伪造函数钩取远程过程调用协议请求函数,将携带有域名信息的域名解析请求发送给DNS服务器进行解析。如基于Hook技术,构造一个 Fakefunc函数来钩取掉原始的远程过程调用协议的请求函数,并设置一个回调函数拦截DNS服务器返回的域名解析结果,以避免域名解析结果的直接返回。
步骤S102,依据本地规则和/或云查杀结果对域名解析结果进行分析,判断域名解析结果是否为被劫持的数据。
在驱动程序拦截到域名解析结果之后,本实施例采用异步方式将域名解析结果传递至特权级3进行分析。针对不同的操作***版本、不同版本的互联网协议可以使用不同的分析策略,在实施时可以根据实施情况自定义专门的数据结构,对域名解析结果进行分析,得到相应的数据信息,如IP地址等信息。
具体分析时,可以依据本地规则,即客户端制定的规则对域名解析结果进行分析。还可以依据云端服务器执行的云查杀结果进行分析,判断域名解析结果是否为被劫持的数据。若是,执行步骤S103,否则,不做处理,将数据放行,执行步骤S104。
步骤S103,若是,对域名解析结果进行修复。
判断域名解析结果为被劫持的数据时,需要对域名解析结果进行修复。修复时,根据之前域名解析请求中携带的地域信息,由云端服务器根据对地域信息、域名信息等统计的大数据进行筛选。云端服务器可以根据位于该地域信息的正常用户访问该域名信息的情况,得到并返回其对应的白IP地址,从而获取到地域信息对应的白IP地址。如正常用户在某地域A多次访问某 IP1,从而获取到该IP1。若本地存在有本地IP地址白名单时,可以根据其中的地域信息、域名信息或运营商信息等信息获取白IP地址。使用获取到的白 IP地址对域名解析结果进行修复。
步骤S104,返回域名解析结果。
将修复后或未被劫持的域名解析结果返回,以便后续使用该域名解析结果访问对应的页面。
根据本发明提供的域名解析防护方法,将携带有域名信息的域名解析请求发送给DNS服务器进行解析,拦截DNS服务器返回的域名解析结果;依据本地规则和/或云查杀结果对域名解析结果进行分析,判断域名解析结果是否为被劫持的数据;若是,对域名解析结果进行修复,并返回修复后的域名解析结果。通过拦截返回的域名解析结果,在用户和DNS服务器之间构建一道屏障,保障网络安全。依据本地规则和/或云查杀结果对域名解析结果进行分析,可以及时、主动的判断域名解析结果是否被劫持,且判断时更加准确,提高分析的有效率。并且在判断后,对域名解析结果进行修复,返回的正确的域名解析结果,在保障网络安全的同时不影响用户的正常使用,且有效对域名解析进行了防护。
图2示出了根据本发明另一个实施例的域名解析防护方法的流程图。如图2所示,域名解析防护方法具体包括如下步骤:
步骤S201,将携带有域名信息的域名解析请求发送给DNS服务器进行解析,拦截DNS服务器返回的域名解析结果。
该步骤参照图1实施例中的步骤S101的描述,在此不再赘述。
步骤S202,依据本地规则判断域名解析结果中包括的IP地址是否属于本地IP地址白名单。
依据本地规则判断域名解析结果中包括的IP地址是否属于本地IP地址白名单,若IP地址属于本地IP地址白名单,则判定域名解析结果不是被劫持的数据,不进行处理,直接放行,执行步骤S206。若IP地址不属于本地 IP地址白名单,执行步骤S203。
步骤S203,依据本地规则判断域名解析结果中包括的IP地址是否属于本地IP地址黑名单。
依据本地规则判断域名解析结果中包括的IP地址是否属于本地IP地址黑名单,若IP地址属于本地IP地址黑名单,则判定域名解析结果是被劫持的数据,执行步骤S205。若IP地址不属于本地IP地址黑名单,需要继续执行步骤S204,依据各种云查杀结果对域名解析结果进一步分析。
以上,对于上述步骤S202和步骤S203的执行顺序不做限定。其中,本地IP地址白名单和/或本地IP地址黑名单,需要定时从云端服务器下载云端 IP地址白名单和/或云端IP地址黑名单,并且根据云端IP地址白名单和/或云端IP地址黑名单,更新本地IP地址白名单和/或本地IP地址黑名单,以保障本地IP地址白名单和/或本地IP地址黑名单数据的全面性。
云端IP地址白名单可以通过在各数据中心的布点,向已知为一个或多个白DNS服务器发送域名解析请求,得到对应的白IP地址,将其加入云端IP 地址白名单中。为扩充白IP地址数量,还可以将同一域名解析请求发送给多个白DNS服务器,得到所有解析结果的合集。或者通过在网盾等日志中打点,计算得到各白IP地址(包括对应的地域信息、运营商等信息),将其加入云端IP地址白名单中。
云端IP地址黑名单可以通过大数据运营平台进行收集,收集时包括对各个域名生效的黑IP地址和对所有域名都生效的黑IP地址。
步骤S204,依据云查杀结果对域名解析结果进行分析,判断域名解析结果是否为被劫持的数据。
依据本地规则对域名解析结果进行分析,无法判断域名解析结果是否为被劫持的数据时,还可以依据云查杀结果进行判断。云查杀结果是通过将域名信息、域名解析结果中包括的IP地址等发送给云端服务器,以供云端服务器根据域名信息、IP地址等信息进行云查杀处理,获取云查杀结果。
由于本地IP地址白名单和/或本地IP地址黑名单不是实时进行更新的,云端IP地址白名单和/或云端IP地址黑名单的数据实时性更强,数据也更全面。云端服务器先根据域名解析结果中包括的IP地址进行判断,判断该IP 地址是否属于云端IP地址白名单,若IP地址属于云端IP地址白名单,则得到域名解析结果不是被劫持的数据的云查杀结果。若IP地址不属于云端IP 地址白名单,再判断IP地址是否属于云端IP地址黑名单。若IP地址属于云端IP地址黑名单,则得到域名解析结果是被劫持的数据的云查杀结果。从而根据云查杀结果,判断域名解析结果是否为被劫持的数据。若IP地址不属于云端IP地址白名单,也不属于云端IP地址黑名单,进一步,将携带有域名信息的域名解析请求发送给预先配置的属于DNS服务器白名单中的DNS服务器,获取DNS解析得到的安全IP地址。按照该安全IP地址下载第一页面。第一页面为安全IP地址对应的页面,该页面可以为安全IP地址对应的网站的主页面。按照域名解析结果中包括的IP地址及发送者主机信息进行网络请求,并下载第二页面。第二页面为IP地址对应的页面,该页面可以为该IP 地址对应的网站的主页面。对第一页面和第二页面进行比较,根据页面的相似度比较结果,获取云查杀结果。
在对第一页面和第二页面进行比较时,可以分别解析第一页面和第二页面,得到各自对应的DOM树。通过对两者DOM数各树节点进行比较,得到两页面的相似度比较结果。相似度比较结果中包括了第一页面和第二页面的差异值。若差异值大于预设阈值如20%,认为第一页面和第二页面不相似,否则,认为第一页面和第二页面相似。除此之外,也可以采用其他方式对第一页面和第二页面进行比较,得到页面的相似度比较结果。此处不做限定。
根据从两页面的相似度比较结果,以及第一页面的Http状态码和第二页面的Http状态码,若第二页面的Http状态码不为200,即第二页面访问失败,如Http状态码为404、503等。此时,极大可能存在域名解析结果是被劫持的数据的情况。需要进一步对相似度比较结果进行判断。若相似度比较结果为第一页面和第二页面不相似,则得到域名解析结果是被劫持的数据的云查杀结果。若第二页面的Http状态码为200,即第二页面访问成功,且相似度比较结果为第一页面和第二页面相似,则得到域名解析结果不是被劫持的数据的云查杀结果。或者第二页面的Http状态码与第一页面的Http状态码不同,且相似度比较结果为第一页面和第二页面不相似,得到域名解析结果是被劫持的数据的云查杀结果。或者第二页面的Http状态码与第一页面的Http 状态码相同,且相似度比较结果为第一页面和第二页面相似,则得到域名解析结果不是被劫持的数据的云查杀结果。
若第二页面的Http状态码不为200,但相似度比较结果为第一页面和第二页面相似,或者第二页面的Http状态码与第一页面的Http状态码不同,但相似度比较结果为第一页面和第二页面相似,此时还需要进一步进行核查,得到域名解析结果是否被劫持的数据的云查杀结果。
由于IP地址的类型不同,在下载前,还可以根据IP地址的类型预先设置第一页面和/或第二页面的下载规则,方便在对第一页面和第二页面进行比较时,下载更易进行比较的页面。
根据上述的云查杀结果,判断域名解析结果是否为被劫持的数据。若是,执行步骤S205,否则,不做处理,直接放行,执行步骤S206。
进一步,通过以上步骤S202-S204在判断出域名解析结果为被劫持的数据时,还可以将其对应的DNS服务器进行核查,排除外界影响因素确定为黑 DNS服务器后,将其进行拉黑等处理,以避免再次发送请求至该黑DNS服务器。
步骤S205,对域名解析结果进行修复。
步骤S206,返回修复后的域名解析结果。
以上步骤参照图1实施例中的步骤S103-S104的描述,在此不再赘述。
需要说明的是,步骤S202-S204具体可以由第一进程执行,步骤S205 具体由第二进程执行。其中,第一进程和第二进程为异步处理方式,使得处理时可以提高并发处理速度。
根据本发明提供的域名解析防护方法,在拦截DNS服务器返回的域名解析结果后,依次依据本地规则、云查杀结果等对域名解析结果进行分析,判断域名解析结果是否为被劫持的数据。可以及时、主动的判断域名解析结果是否被劫持。且先在本地进行判断,执行的速度快。若本地规则不能判断时,通过云查杀结果进行判断,保障了判断的准确性。若域名解析结果是被劫持的数据,对域名解析结果进行修复,返回的修复后正确的域名解析结果,在保障网络安全的同时不影响用户的正常使用,且有效对域名解析进行了防护。
图3示出了根据本发明一个实施例的域名解析防护装置的功能框图。如图3所示,域名解析防护装置包括如下模块:
拦截模块310,适于将携带有域名信息的域名解析请求发送给DNS服务器进行解析,拦截DNS服务器返回的域名解析结果。
DNS服务器在对域名解析请求进行解析后直接返回,当DNS被劫持时,此时返回的域名解析结果可能被篡改,其已经无法实现用户的真正需求。因此,需要拦截模块310对DNS服务器返回的域名解析结果进行拦截,以便于后续对其进行分析判断,避免返回被劫持的域名解析结果。
拦截模块310在将携带有域名信息的域名解析请求发送给DNS服务器进行解析时,可以利用伪造函数钩取远程过程调用协议请求函数,将携带有域名信息的域名解析请求发送给DNS服务器进行解析。如拦截模块310基于 Hook技术,构造一个Fakefunc函数来钩取掉原始的远程过程调用协议的请求函数,并设置一个回调函数拦截DNS服务器返回的域名解析结果,以避免域名解析结果的直接返回。
分析判断模块320,适于依据本地规则和/或云查杀结果对域名解析结果进行分析,判断域名解析结果是否为被劫持的数据。
在拦截模块310拦截到域名解析结果之后,本实施例采用异步方式将域名解析结果传递至特权级3进行分析。分析判断模块320针对不同的操作***版本、不同版本的互联网协议可以使用不同的分析策略,在实施时可以根据实施情况自定义专门的数据结构,对域名解析结果进行分析,得到相应的数据信息,如IP地址等信息。
分析判断模块320分析时,可以依据本地规则,即客户端制定的规则对域名解析结果进行分析。分析判断模块320还可以依据云端服务器执行的云查杀结果进行分析,判断域名解析结果是否为被劫持的数据。若分析判断模块320判断域名解析结果是被劫持的数据,执行修复模块330,否则,不做处理,将数据放行。
分析判断模块320包括本地判断模块321和/或云查杀结果获取模块322。
本地判断模块321,适于判断域名解析结果中包括的IP地址是否属于本地IP地址白名单和/或本地IP地址黑名单;若IP地址属于本地IP地址白名单,则判定域名解析结果不是被劫持的数据;若IP地址属于本地IP地址黑名单,则判定域名解析结果是被劫持的数据。
本地判断模块321依据本地规则判断域名解析结果中包括的IP地址是否属于本地IP地址白名单,若IP地址属于本地IP地址白名单,则本地判断模块321判定域名解析结果不是被劫持的数据,不进行处理,直接放行。若IP 地址不属于本地IP地址白名单,本地判断模块321依据本地规则判断域名解析结果中包括的IP地址是否属于本地IP地址黑名单,若IP地址属于本地IP 地址黑名单,则本地判断模块321判定域名解析结果是被劫持的数据,执行修复模块330。若IP地址不属于本地IP地址黑名单,可以继续执行云查杀结果获取模块322,依据各种云查杀结果对域名解析结果进行分析。
以上,对于本地判断模块321先判断IP地址是否属于本地IP地址白名单还是IP地址是否属于本地IP地址黑名单的执行顺序不做限定。
其中,由于本地IP地址白名单和/或本地IP地址黑名单的数据需要根据实际情况进行更新,本装置还包括了定时更新模块340。
定时更新模块340,适于定时从云端服务器下载云端IP地址白名单和/ 或云端IP地址黑名单;根据云端IP地址白名单和/或云端IP地址黑名单,更新本地IP地址白名单和/或本地IP地址黑名单。
定时更新模块340定时从云端服务器下载云端IP地址白名单和/或云端 IP地址黑名单,并且根据云端IP地址白名单和/或云端IP地址黑名单,更新本地IP地址白名单和/或本地IP地址黑名单,以保障本地IP地址白名单和/ 或本地IP地址黑名单数据的全面性。
云端IP地址白名单可以由云端服务器通过在各数据中心的布点,向已知为一个或多个白DNS服务器发送域名解析请求,得到对应的白IP地址,将其加入云端IP地址白名单中。为扩充白IP地址数量,云端服务器还可以将同一域名解析请求发送给多个白DNS服务器,得到所有解析结果的合集。或者云端服务器通过在网盾等日志中打点,计算得到各白IP地址(包括对应的地域信息、运营商等信息),将其加入云端IP地址白名单中。
云端IP地址黑名单可以通过大数据运营平台进行收集,收集时包括对各个域名生效的黑IP地址和对所有域名都生效的黑IP地址。
云查杀结果获取模块322,适于将域名信息和/或域名解析结果中包括的 IP地址发送给云端服务器,以供云端服务器根据域名信息和/或IP地址进行云查杀处理,获取云查杀结果;根据云查杀结果,判断域名解析结果是否为被劫持的数据。
本地判断模块321无法判断域名解析结果是否为被劫持的数据时,还可以执行云查杀结果获取模块322进行判断。云查杀结果是云查杀结果获取模块322将域名信息、域名解析结果中包括的IP地址等发送给云端服务器,以供云端服务器根据域名信息、IP地址等信息进行云查杀处理后获取的。云查杀结果获取模块322在获取到云查杀结果后,根据域名解析结果是被劫持的数据的云查杀结果或域名解析结果不是被劫持的数据的云查杀结果,判断域名解析结果是否为被劫持的数据。
修复模块330,适于若是,对域名解析结果进行修复,并返回修复后的域名解析结果。
分析判断模块320判断域名解析结果为被劫持的数据时,需要修复模块 330对域名解析结果进行修复。修复模块330修复时,根据之前域名解析请求中携带的地域信息,由云端服务器根据对地域信息、域名信息等统计的大数据进行筛选。云端服务器可以根据位于该地域信息的正常用户访问该域名信息的情况,得到并返回其对应的白IP地址,从而修复模块330获取到地域信息对应的白IP地址。如正常用户在某地域A多次访问某IP1,从而修复模块330获取到该IP1。若本地存在有本地IP地址白名单时,修复模块330可以根据其中的地域信息、域名信息或运营商信息等信息获取白IP地址。修复模块330使用获取到的白IP地址对域名解析结果进行修复,并返回修复后的域名解析结果。
分析判断模块320具体由第一进程执行,修复模块330由第二进程执行。其中,第一进程和第二进程为异步处理方式。
根据本发明提供的域名解析防护装置,在拦截DNS服务器返回的域名解析结果后,依次依据本地规则、云查杀结果等对域名解析结果进行分析,判断域名解析结果是否为被劫持的数据。可以及时、主动的判断域名解析结果是否被劫持。且先在本地进行判断,执行的速度快。若本地规则不能判断时,通过云查杀结果进行判断,保障了判断的准确性。若域名解析结果是被劫持的数据,对域名解析结果进行修复,返回的修复后正确的域名解析结果,在保障网络安全的同时不影响用户的正常使用,且有效对域名解析进行了防护。
图4示出了根据本发明一个实施例的域名解析防护***的功能框图。如图4所示,域名解析防护***包括了云端服务器400如图3所示的域名解析防护装置300。
其中,云端服务器400适于:接收域名解析防护装置300发送的域名信息和/或域名解析结果中包括的IP地址,根据域名信息和/或IP地址进行云查杀处理,获取云查杀结果,将云查杀结果返回给域名解析防护装置300。
云端服务器400包括云端IP查杀模块410和网页查杀模块420。
云端IP查杀模块410,适于判断域名解析结果中包括的IP地址是否属于云端IP地址白名单和/或云端IP地址黑名单;若IP地址属于云端IP地址白名单,则得到域名解析结果不是被劫持的数据的云查杀结果;若IP地址属于云端IP地址黑名单,则得到域名解析结果是被劫持的数据的云查杀结果。
由于本地IP地址白名单和/或本地IP地址黑名单不是实时进行更新的,云端IP地址白名单和/或云端IP地址黑名单的数据实时性更强,数据也更全面。云端IP查杀模块410先根据域名解析结果中包括的IP地址进行判断,判断该IP地址是否属于云端IP地址白名单,若IP地址属于云端IP地址白名单,则云端IP查杀模块410得到域名解析结果不是被劫持的数据的云查杀结果。若云端IP查杀模块410判断IP地址不属于云端IP地址白名单,再判断IP地址是否属于云端IP地址黑名单。若IP地址属于云端IP地址黑名单,则云端IP查杀模块410得到域名解析结果是被劫持的数据的云查杀结果。若云端IP查杀模块410判断IP地址不属于云端IP地址白名单,也不属于云端IP 地址黑名单,执行网页查杀模块420。
网页查杀模块420,适于将携带有域名信息的域名解析请求发送给预先配置的属于DNS服务器白名单中的DNS服务器,获取DNS解析得到的安全 IP地址;按照安全IP地址下载第一页面;第一页面为安全IP地址对应的页面;按照域名解析结果中包括的IP地址及发送者主机信息进行网络请求,并下载第二页面;第二页面为IP地址对应的页面;对第一页面和第二页面进行比较,根据页面的相似度比较结果,获取云查杀结果。
网页查杀模块420将携带有域名信息的域名解析请求发送给预先配置的属于DNS服务器白名单中的DNS服务器,获取DNS解析得到的安全IP地址。网页查杀模块420按照该安全IP地址下载第一页面。第一页面为安全IP 地址对应的页面,该页面可以为安全IP地址对应的网站的主页面。网页查杀模块420按照域名解析结果中包括的IP地址及发送者主机信息进行网络请求,并下载第二页面。第二页面为IP地址对应的页面,该页面可以为该IP 地址对应的网站的主页面。网页查杀模块420对第一页面和第二页面进行比较,根据页面的相似度比较结果,获取云查杀结果。
网页查杀模块420在对第一页面和第二页面进行比较时,可以分别解析第一页面和第二页面,得到各自对应的DOM树。网页查杀模块420通过对两者DOM数各树节点进行比较,得到两页面的相似度比较结果。相似度比较结果中包括了第一页面和第二页面的差异值。若差异值大于预设阈值如 20%,网页查杀模块420认为第一页面和第二页面不相似,否则,网页查杀模块420认为第一页面和第二页面相似。除此之外,网页查杀模块420也可以采用其他方式对第一页面和第二页面进行比较,得到页面的相似度比较结果。此处不做限定。
网页查杀模块420根据从两页面的相似度比较结果,以及第一页面的 Http状态码和第二页面的Http状态码,若第二页面的Http状态码不为200,即第二页面访问失败,如Http状态码为404、503等。此时,极大可能存在域名解析结果是被劫持的数据的情况。网页查杀模块420需要进一步对相似度比较结果进行判断。若相似度比较结果为第一页面和第二页面不相似,则网页查杀模块420得到域名解析结果是被劫持的数据的云查杀结果。若第二页面的Http状态码为200,即第二页面访问成功,且相似度比较结果为第一页面和第二页面相似,则网页查杀模块420得到域名解析结果不是被劫持的数据的云查杀结果。或者第二页面的Http状态码与第一页面的Http状态码不同,且相似度比较结果为第一页面和第二页面不相似,网页查杀模块420得到域名解析结果是被劫持的数据的云查杀结果。或者第二页面的Http状态码与第一页面的Http状态码相同,且相似度比较结果为第一页面和第二页面相似,则网页查杀模块420得到域名解析结果不是被劫持的数据的云查杀结果。
若第二页面的Http状态码不为200,但相似度比较结果为第一页面和第二页面相似,或者第二页面的Http状态码与第一页面的Http状态码不同,但相似度比较结果为第一页面和第二页面相似,网页查杀模块420此时还需要进一步进行核查,得到域名解析结果是否被劫持的数据的云查杀结果。
由于IP地址的类型不同,云端服务器400还包括下载规则模块430。在下载前,下载规则模块430还可以根据IP地址的类型预先设置第一页面和/ 或第二页面的下载规则,方便在对第一页面和第二页面进行比较时,网页查杀模块420可以下载更易进行比较的页面。
域名解析防护装置的描述参照图3实施例的描述,在此不再赘述。
根据本发明提供的域名解析防护***,将携带有域名信息的域名解析请求发送给DNS服务器进行解析,拦截DNS服务器返回的域名解析结果;依据本地规则和/或云查杀结果对域名解析结果进行分析,判断域名解析结果是否为被劫持的数据;若是,对域名解析结果进行修复,并返回修复后的域名解析结果。通过拦截返回的域名解析结果,在用户和DNS服务器之间构建一道屏障,保障网络安全。依据本地规则和/或云查杀结果对域名解析结果进行分析,可以及时、主动的判断域名解析结果是否被劫持,且判断时更加准确,提高分析的有效率。并且在判断后,对域名解析结果进行修复,返回的正确的域名解析结果,在保障网络安全的同时不影响用户的正常使用,且有效对域名解析进行了防护。
本申请还提供了一种非易失性计算机存储介质,所述计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的域名解析防护方法。
图5示出了根据本发明一个实施例的一种计算设备的结构示意图,本发明具体实施例并不对计算设备的具体实现做限定。
如图5所示,该计算设备可以包括:处理器(processor)502、通信接口(Communications Interface)504、存储器(memory)506、以及通信总线508。
其中:
处理器502、通信接口504、以及存储器506通过通信总线508完成相互间的通信。
通信接口504,用于与其它设备比如客户端或其它服务器等的网元通信。
处理器502,用于执行程序510,具体可以执行上述域名解析防护方法实施例中的相关步骤。
具体地,程序510可以包括程序代码,该程序代码包括计算机操作指令。
处理器502可能是中央处理器CPU,或者是特定集成电路ASIC (ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。计算设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器506,用于存放程序510。存储器506可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序510具体可以用于使得处理器502执行以下操作:
在一种可选的实施方式中,程序510用于使得处理器502将携带有域名信息的域名解析请求发送给DNS服务器进行解析,拦截DNS服务器返回的域名解析结果;依据本地规则和/或云查杀结果对域名解析结果进行分析,判断域名解析结果是否为被劫持的数据;若是,对域名解析结果进行修复,并返回修复后的域名解析结果。
在一种可选的实施方式中,程序510用于使得处理器502利用伪造函数钩取远程过程调用协议请求函数,将携带有域名信息的域名解析请求发送给 DNS服务器进行解析;设置回调函数拦截DNS服务器返回的域名解析结果。
在一种可选的实施方式中,程序510用于使得处理器502在驱动程序拦截到域名解析结果之后,采用异步方式将域名解析结果传递至特权级3进行分析。
在一种可选的实施方式中,程序510用于使得处理器502判断域名解析结果中包括的IP地址是否属于本地IP地址白名单和/或本地IP地址黑名单;若IP地址属于本地IP地址白名单,则判定域名解析结果不是被劫持的数据;若IP地址属于本地IP地址黑名单,则判定域名解析结果是被劫持的数据。
在一种可选的实施方式中,程序510用于使得处理器502定时从云端服务器下载云端IP地址白名单和/或云端IP地址黑名单;根据云端IP地址白名单和/或云端IP地址黑名单,更新本地IP地址白名单和/或本地IP地址黑名单。
在一种可选的实施方式中,程序510用于使得处理器502将域名信息和/ 或域名解析结果中包括的IP地址发送给云端服务器,以供云端服务器根据域名信息和/或IP地址进行云查杀处理,获取云查杀结果;根据云查杀结果,判断域名解析结果是否为被劫持的数据。
在一种可选的实施方式中,程序510用于使得处理器502判断域名解析结果中包括的IP地址是否属于云端IP地址白名单和/或云端IP地址黑名单;若IP地址属于云端IP地址白名单,则得到域名解析结果不是被劫持的数据的云查杀结果;若IP地址属于云端IP地址黑名单,则得到域名解析结果是被劫持的数据的云查杀结果。
在一种可选的实施方式中,程序510用于使得处理器502将携带有域名信息的域名解析请求发送给预先配置的属于DNS服务器白名单中的DNS服务器,获取DNS解析得到的安全IP地址;按照安全IP地址下载第一页面;第一页面为安全IP地址对应的页面;按照域名解析结果中包括的IP地址及发送者主机信息进行网络请求,并下载第二页面;第二页面为IP地址对应的页面;对第一页面和第二页面进行比较,根据页面的相似度比较结果,获取云查杀结果。
在一种可选的实施方式中,程序510用于使得处理器502获取第一页面和第二页面的相似度比较结果,以及第一页面的Http状态码和第二页面的 Http状态码;根据相似度比较结果、第一页面的Http状态码和第二页面的 Http状态码,获取云查杀结果。
在一种可选的实施方式中,程序510用于使得处理器502若第二页面的 Http状态码不为200,且相似度比较结果为不相似,则得到域名解析结果是被劫持的数据的云查杀结果。
在一种可选的实施方式中,程序510用于使得处理器502若第二页面的 Http状态码与第一页面的Http状态码不同,且相似度比较结果为不相似,则得到域名解析结果是被劫持的数据的云查杀结果。
在一种可选的实施方式中,程序510用于使得处理器502根据IP地址的类型,预先设置第一页面和/或第二页面的下载规则。
在一种可选的实施方式中,程序510用于使得处理器502由第一进程执行依据本地规则和/或云查杀结果对域名解析结果进行分析,判断域名解析结果是否为被劫持的数据的步骤;由第二进程执行对域名解析结果进行修复,并返回修复后的域名解析结果的步骤;其中,第一进程和第二进程为异步处理方式。
在一种可选的实施方式中,程序510用于使得处理器502根据域名解析请求中携带的地域信息,获取地域信息对应的白IP地址;使用白IP地址对域名解析结果进行修复,并返回修复后的域名解析结果。
程序510中各步骤的具体实现可以参见上述域名解析防护实施例中的相应步骤和单元中对应的描述,在此不赘述。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的设备和模块的具体工作过程,可以参考前述方法实施例中的对应过程描述,在此不再赘述。
通过本实施例提供的方案,将携带有域名信息的域名解析请求发送给 DNS服务器进行解析,拦截DNS服务器返回的域名解析结果;依据本地规则和/或云查杀结果对域名解析结果进行分析,判断域名解析结果是否为被劫持的数据;若是,对域名解析结果进行修复,并返回修复后的域名解析结果。通过拦截返回的域名解析结果,在用户和DNS服务器之间构建一道屏障,保障网络安全。依据本地规则和/或云查杀结果对域名解析结果进行分析,可以及时、主动的判断域名解析结果是否被劫持,且判断时更加准确,提高分析的有效率。并且在判断后,对域名解析结果进行修复,返回的正确的域名解析结果,在保障网络安全的同时不影响用户的正常使用,且有效对域名解析进行了防护。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的域名解析防护的装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (27)

1.一种域名解析防护方法,其包括:
利用伪造函数钩取远程过程调用协议请求函数,将携带有域名信息的域名解析请求发送给DNS服务器进行解析,设置回调函数拦截DNS服务器返回的域名解析结果;
依据本地规则和/或云查杀结果对所述域名解析结果进行分析,判断所述域名解析结果是否为被劫持的数据;
若是,对所述域名解析结果进行修复,并返回修复后的域名解析结果;
其中,所述依据本地规则和/或云查杀结果对所述域名解析结果进行分析进一步包括:
在驱动程序拦截到所述域名解析结果之后,采用异步方式将所述域名解析结果传递至特权级3进行分析;
针对不同的操作***版本、不同版本的互联网协议使用不同的分析策略,根据实施情况自定义专门的数据结构,对域名解析结果进行分析,得到相应的数据信息,所述数据信息为判断域名解析结果是否为被劫持的数据。
2.根据权利要求1所述的方法,其中,所述依据本地规则对所述域名解析结果进行分析,判断所述域名解析结果是否为被劫持的数据进一步包括:
判断所述域名解析结果中包括的IP地址是否属于本地IP地址白名单和/或本地IP地址黑名单;
若IP地址属于本地IP地址白名单,则判定所述域名解析结果不是被劫持的数据;
若IP地址属于本地IP地址黑名单,则判定所述域名解析结果是被劫持的数据。
3.根据权利要求2所述的方法,其中,所述方法还包括:
定时从云端服务器下载云端IP地址白名单和/或云端IP地址黑名单;
根据云端IP地址白名单和/或云端IP地址黑名单,更新本地IP地址白名单和/或本地IP地址黑名单。
4.根据权利要求1所述的方法,其中,所述依据云查杀结果对所述域名解析结果进行分析,判断所述域名解析结果是否为被劫持的数据进一步包括:
将所述域名信息和/或所述域名解析结果中包括的IP地址发送给云端服务器,以供云端服务器根据所述域名信息和/或IP地址进行云查杀处理,获取云查杀结果;
根据所述云查杀结果,判断所述域名解析结果是否为被劫持的数据。
5.根据权利要求4所述的方法,其中,所述云端服务器根据IP地址进行云查杀处理,获取云查杀结果进一步包括:
判断所述域名解析结果中包括的IP地址是否属于云端IP地址白名单和/或云端IP地址黑名单;
若IP地址属于云端IP地址白名单,则得到所述域名解析结果不是被劫持的数据的云查杀结果;
若IP地址属于云端IP地址黑名单,则得到所述域名解析结果是被劫持的数据的云查杀结果。
6.根据权利要求4所述的方法,其中,所述云端服务器根据所述域名信息和/或IP地址进行云查杀处理,获取云查杀结果进一步包括:
将携带有所述域名信息的域名解析请求发送给预先配置的属于DNS服务器白名单中的DNS服务器,获取DNS解析得到的安全IP地址;
按照所述安全IP地址下载第一页面;所述第一页面为所述安全IP地址对应的页面;
按照所述域名解析结果中包括的IP地址及发送者主机信息进行网络请求,并下载第二页面;所述第二页面为所述IP地址对应的页面;
对所述第一页面和所述第二页面进行比较,根据页面的相似度比较结果,获取云查杀结果。
7.根据权利要求6所述的方法,其中,所述对第一页面和所述第二页面进行比较,根据页面的相似度比较结果,获取云查杀结果进一步包括:
获取第一页面和第二页面的相似度比较结果,以及第一页面的Http状态码和所述第二页面的Http状态码;
根据所述相似度比较结果、所述第一页面的Http状态码和所述第二页面的Http状态码,获取云查杀结果。
8.根据权利要求7所述的方法,其中,所述根据所述相似度比较结果、所述第一页面的Http状态码和所述第二页面的Http状态码,获取云查杀结果进一步包括:
若所述第二页面的Http状态码不为200,且所述相似度比较结果为不相似,则得到所述域名解析结果是被劫持的数据的云查杀结果。
9.根据权利要求7所述的方法,其中,所述根据所述相似度比较结果、所述第一页面的Http状态码和所述第二页面的Http状态码,获取云查杀结果进一步包括:
若所述第二页面的Http状态码与所述第一页面的Http状态码不同,且所述相似度比较结果为不相似,则得到所述域名解析结果是被劫持的数据的云查杀结果。
10.根据权利要求6-9中任一项所述的方法,其中,所述方法还包括:
根据IP地址的类型,预先设置所述第一页面和/或所述第二页面的下载规则。
11.根据权利要求1-9中任一项所述的方法,其中,所述依据本地规则和/或云查杀结果对所述域名解析结果进行分析,判断所述域名解析结果是否为被劫持的数据的步骤具体由第一进程执行;
所述对所述域名解析结果进行修复,并返回修复后的域名解析结果的步骤具体由第二进程执行;
其中,所述第一进程和所述第二进程为异步处理方式。
12.根据权利要求1-9中任一项所述的方法,其中,所述对所述域名解析结果进行修复,并返回修复后的域名解析结果进一步包括:
根据所述域名解析请求中携带的地域信息,获取所述地域信息对应的白IP地址;
使用所述白IP地址对所述域名解析结果进行修复,并返回修复后的域名解析结果。
13.一种域名解析防护装置,其包括:
拦截模块,适于利用伪造函数钩取远程过程调用协议请求函数,将携带有域名信息的域名解析请求发送给DNS服务器进行解析,设置回调函数拦截DNS服务器返回的域名解析结果;
分析判断模块,适于依据本地规则和/或云查杀结果对所述域名解析结果进行分析,判断所述域名解析结果是否为被劫持的数据;
修复模块,适于若所述分析判断模块判断出所述域名解析结果是被劫持的数据,对所述域名解析结果进行修复,并返回修复后的域名解析结果;
其中,所述分析判断模块进一步适于:
在驱动程序拦截到所述域名解析结果之后,采用异步方式将所述域名解析结果传递至特权级3进行分析;
针对不同的操作***版本、不同版本的互联网协议使用不同的分析策略,根据实施情况自定义专门的数据结构,对域名解析结果进行分析,得到相应的数据信息,所述数据信息为判断域名解析结果是否为被劫持的数据。
14.根据权利要求13所述的装置,其中,所述分析判断模块进一步包括:
本地判断模块,适于判断所述域名解析结果中包括的IP地址是否属于本地IP地址白名单和/或本地IP地址黑名单;若IP地址属于本地IP地址白名单,则判定所述域名解析结果不是被劫持的数据;若IP地址属于本地IP地址黑名单,则判定所述域名解析结果是被劫持的数据。
15.根据权利要求14所述的装置,其中,所述装置还包括:
定时更新模块,适于定时从云端服务器下载云端IP地址白名单和/或云端IP地址黑名单;根据云端IP地址白名单和/或云端IP地址黑名单,更新本地IP地址白名单和/或本地IP地址黑名单。
16.根据权利要求13-15中任一项所述的装置,其中,所述分析判断模块进一步包括:
云查杀结果获取模块,适于将所述域名信息和/或所述域名解析结果中包括的IP地址发送给云端服务器,以供云端服务器根据所述域名信息和/或IP地址进行云查杀处理,获取云查杀结果;根据所述云查杀结果,判断所述域名解析结果是否为被劫持的数据。
17.根据权利要求13-15中任一项所述的装置,其中,所述分析判断模块具体由第一进程运行;
所述修复模块由第二进程运行;
其中,所述第一进程和所述第二进程为异步处理方式。
18.根据权利要求13-15中任一项所述的装置,其中,所述修复模块进一步适于:
根据所述域名解析请求中携带的地域信息,获取所述地域信息对应的白IP地址;使用所述白IP地址对所述域名解析结果进行修复,并返回修复后的域名解析结果。
19.一种域名解析防护***,其包括:云端服务器及权利要求13-18中任一项所述的域名解析防护装置;
所述云端服务器适于:接收所述域名解析防护装置发送的域名信息和/或域名解析结果中包括的IP地址,根据域名信息和/或IP地址进行云查杀处理,获取云查杀结果,将云查杀结果返回给所述域名解析防护装置。
20.根据权利要求19所述的***,其中,所述云端服务器包括:
云端IP查杀模块,适于判断所述域名解析结果中包括的IP地址是否属于云端IP地址白名单和/或云端IP地址黑名单;若IP地址属于云端IP地址白名单,则得到所述域名解析结果不是被劫持的数据的云查杀结果;若IP地址属于云端IP地址黑名单,则得到所述域名解析结果是被劫持的数据的云查杀结果。
21.根据权利要求19所述的***,其中,所述云端服务器包括:
网页查杀模块,适于将携带有所述域名信息的域名解析请求发送给预先配置的属于DNS服务器白名单中的DNS服务器,获取DNS解析得到的安全IP地址;按照所述安全IP地址下载第一页面;所述第一页面为所述安全IP地址对应的页面;按照所述域名解析结果中包括的IP地址及发送者主机信息进行网络请求,并下载第二页面;所述第二页面为所述IP地址对应的页面;对所述第一页面和所述第二页面进行比较,根据页面的相似度比较结果,获取云查杀结果。
22.根据权利要求21所述的***,其中,所述网页查杀模块进一步适于:
获取第一页面和第二页面的相似度比较结果,以及第一页面的Http状态码和所述第二页面的Http状态码;根据所述相似度比较结果、所述第一页面的Http状态码和所述第二页面的Http状态码,获取云查杀结果。
23.根据权利要求21所述的***,其中,所述网页查杀模块进一步适于:
若所述第二页面的Http状态码不为200,且所述相似度比较结果为不相似,则得到所述域名解析结果是被劫持的数据的云查杀结果。
24.根据权利要求21所述的***,其中,所述网页查杀模块进一步适于:
若所述第二页面的Http状态码与所述第一页面的Http状态码不同,且所述相似度比较结果为不相似,则得到所述域名解析结果是被劫持的数据的云查杀结果。
25.根据权利要求21-24中任一项所述的***,其中,所述云端服务器还包括:
下载规则模块,适于根据IP地址的类型,预先设置所述第一页面和/或所述第二页面的下载规则。
26.一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-12中任一项所述的域名解析防护方法对应的操作。
27.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-12中任一项所述的域名解析防护方法对应的操作。
CN201710915052.5A 2017-09-30 2017-09-30 域名解析防护方法及装置、***、计算设备、存储介质 Active CN107623693B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710915052.5A CN107623693B (zh) 2017-09-30 2017-09-30 域名解析防护方法及装置、***、计算设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710915052.5A CN107623693B (zh) 2017-09-30 2017-09-30 域名解析防护方法及装置、***、计算设备、存储介质

Publications (2)

Publication Number Publication Date
CN107623693A CN107623693A (zh) 2018-01-23
CN107623693B true CN107623693B (zh) 2021-03-19

Family

ID=61091821

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710915052.5A Active CN107623693B (zh) 2017-09-30 2017-09-30 域名解析防护方法及装置、***、计算设备、存储介质

Country Status (1)

Country Link
CN (1) CN107623693B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108282495B (zh) * 2018-03-14 2021-10-15 北京奇艺世纪科技有限公司 一种dns劫持防御方法和装置
CN108650211A (zh) * 2018-03-14 2018-10-12 北京奇艺世纪科技有限公司 一种dns劫持的检测方法和装置
CN109474625A (zh) * 2018-12-25 2019-03-15 北京知道创宇信息技术有限公司 网络安全防护方法、装置及嵌入式***
CN110191203B (zh) * 2019-05-15 2022-02-01 聚好看科技股份有限公司 实现服务器动态访问的方法及电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6973507B2 (en) * 2001-06-01 2005-12-06 Nitgen Technologies, Inc. Method for resolution services of special domain names
CN101984713A (zh) * 2010-10-20 2011-03-09 中兴通讯股份有限公司 一种实现业务数据分流的方法、终端及***
CN103581363A (zh) * 2013-11-29 2014-02-12 杜跃进 对恶意域名和非法访问的控制方法及装置
CN103634306A (zh) * 2013-11-18 2014-03-12 北京奇虎科技有限公司 网络数据的安全检测方法和安全检测服务器
CN104079682A (zh) * 2014-07-07 2014-10-01 中国联合网络通信集团有限公司 一种基于域名***dns的地址转换方法及装置
CN107018156A (zh) * 2017-06-01 2017-08-04 北京云端智度科技有限公司 域名劫持的防御保障方法
US9755886B2 (en) * 2009-09-30 2017-09-05 Micro Focus Software Inc. Techniques for conditional name resolution and configuration
CN107147662A (zh) * 2017-06-01 2017-09-08 北京云端智度科技有限公司 域名劫持发现的方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050030917A1 (en) * 2001-08-17 2005-02-10 Amit Haller Device, system, method and computer readable medium obtaining a network attribute, such as a DNS address, for a short distance wireless network
US20100106854A1 (en) * 2008-10-29 2010-04-29 Hostway Corporation System and method for controlling non-existing domain traffic
CN102790807B (zh) * 2011-05-16 2016-05-25 北京奇虎科技有限公司 域名解析代理方法和***、域名解析代理服务器
CN103607385B (zh) * 2013-11-14 2017-01-18 北京奇虎科技有限公司 基于浏览器进行安全检测的方法和装置
CN103825895B (zh) * 2014-02-24 2019-06-25 联想(北京)有限公司 一种信息处理方法及电子设备
CN105991604A (zh) * 2015-02-27 2016-10-05 中兴通讯股份有限公司 一种防止域名劫持的方法及装置
US10645124B2 (en) * 2016-02-19 2020-05-05 Secureworks Corp. System and method for collection of forensic and event data
US10594728B2 (en) * 2016-06-29 2020-03-17 AVAST Software s.r.o. Detection of domain name system hijacking
CN106686020A (zh) * 2017-03-29 2017-05-17 北京奇虎科技有限公司 域名安全性的检测方法、装置及***

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6973507B2 (en) * 2001-06-01 2005-12-06 Nitgen Technologies, Inc. Method for resolution services of special domain names
US9755886B2 (en) * 2009-09-30 2017-09-05 Micro Focus Software Inc. Techniques for conditional name resolution and configuration
CN101984713A (zh) * 2010-10-20 2011-03-09 中兴通讯股份有限公司 一种实现业务数据分流的方法、终端及***
CN103634306A (zh) * 2013-11-18 2014-03-12 北京奇虎科技有限公司 网络数据的安全检测方法和安全检测服务器
CN103581363A (zh) * 2013-11-29 2014-02-12 杜跃进 对恶意域名和非法访问的控制方法及装置
CN104079682A (zh) * 2014-07-07 2014-10-01 中国联合网络通信集团有限公司 一种基于域名***dns的地址转换方法及装置
CN107018156A (zh) * 2017-06-01 2017-08-04 北京云端智度科技有限公司 域名劫持的防御保障方法
CN107147662A (zh) * 2017-06-01 2017-09-08 北京云端智度科技有限公司 域名劫持发现的方法

Also Published As

Publication number Publication date
CN107623693A (zh) 2018-01-23

Similar Documents

Publication Publication Date Title
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
US9537897B2 (en) Method and apparatus for providing analysis service based on behavior in mobile network environment
CN107623693B (zh) 域名解析防护方法及装置、***、计算设备、存储介质
CN109768992B (zh) 网页恶意扫描处理方法及装置、终端设备、可读存储介质
RU2726032C2 (ru) Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga)
CN103384888A (zh) 用于恶意软件的检测和扫描的***和方法
CN112291258B (zh) 网关风险控制方法及装置
US8584240B1 (en) Community scan for web threat protection
US10122722B2 (en) Resource classification using resource requests
WO2014032619A1 (zh) 网址访问方法及***
CN110213375A (zh) 一种基于云waf的ip访问控制的方法、装置及电子设备
CN111431753A (zh) 一种资产信息更新方法、装置、设备及存储介质
CN108028843B (zh) 保护计算机实现的功能的递送的方法、***和计算设备
JP5752642B2 (ja) 監視装置および監視方法
CN113810381B (zh) 一种爬虫检测方法、web应用云防火墙、装置和存储介质
CN113190838A (zh) 一种基于表达式的web攻击行为检测方法及***
CN107231364B (zh) 一种网站漏洞检测方法及装置、计算机装置及存储介质
CN105939320A (zh) 处理报文的方法及装置
CN108809950B (zh) 一种基于云端影子***的无线路由器保护方法和***
CN108667782B (zh) 一种用于DNS服务的DDoS攻击防御方法及***
JP6169497B2 (ja) 接続先情報判定装置、接続先情報判定方法、及びプログラム
US20180316697A1 (en) Method of aiding the detection of infection of a terminal by malware
WO2020224108A1 (zh) Url拦截转换方法、装置以及计算机设备
CN114039778A (zh) 一种请求处理方法、装置、设备及可读存储介质
KR101077855B1 (ko) 컨텐츠 검사 장치와 악성 코드 관제 장치 및 이를 이용한 컨텐츠 검사 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220913

Address after: No. 9-3-401, No. 39, Gaoxin 6th Road, Binhai Science and Technology Park, High-tech Zone, Binhai New District, Tianjin 300000

Patentee after: 3600 Technology Group Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right