CN108769284B - 一种域名解析方法、服务器及*** - Google Patents
一种域名解析方法、服务器及*** Download PDFInfo
- Publication number
- CN108769284B CN108769284B CN201810421857.9A CN201810421857A CN108769284B CN 108769284 B CN108769284 B CN 108769284B CN 201810421857 A CN201810421857 A CN 201810421857A CN 108769284 B CN108769284 B CN 108769284B
- Authority
- CN
- China
- Prior art keywords
- server
- recursive
- domain name
- authoritative
- query
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 230000004044 response Effects 0.000 claims abstract description 162
- 238000013475 authorization Methods 0.000 claims abstract description 73
- 238000012545 processing Methods 0.000 claims description 31
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 238000012360 testing method Methods 0.000 description 8
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 238000005242 forging Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种域名解析方法、服务器及***,用于提高权威服务器的安全性,其中方法包括:权威服务器接收递归服务器发送的第一查询请求;权威服务器在递归服务器为非安全服务器时,向递归服务器返回授权应答;权威服务器在收到递归服务器返回的第二查询请求时,向递归服务器返回第二查询应答;第二查询应答用于指示递归服务器向权威服务器发送第三查询请求;第三查询请求包括第一域名;权威服务器接收递归服务器发送的第三查询请求,向递归服务器返回第三查询应答;第三查询应答包括第一域名对应的第一互联网协议IP地址。
Description
技术领域
本发明涉及网络通信技术领域,尤其涉及一种域名解析方法、服务器及***。
背景技术
在域名解析***中,权威服务器为各个域名分配IP地址,同时,还会对各个递归服务器发来的查询请求进行响应,解析查询请求中待解析域名对应的IP地址。
然而,对于权威服务而言,递归服务器的互联网协议地址(Internet ProtocolAddress,IP)是未知的。在域名解析***遭受攻击时,权威服务器会被大量伪造的IP地址恶意请求,这些恶意请求会大量消耗权威服务器的资源,将导致权威服务器拒绝解析服务或者响应速度急速下降等问题,从而影响了正常用户的访问。
发明内容
本发明提供一种域名解析方法、服务器及***,用以提高权威服务器的安全性。
第一方面,本发明实施例提供一种域名解析方法,包括:
权威服务器接收递归服务器发送的第一查询请求;所述第一查询请求包括待解析的第一域名;
所述权威服务器在所述递归服务器为非安全服务器时,向所述递归服务器返回授权应答;所述授权应答用于指示所述递归服务器返回第二查询请求;
所述权威服务器在收到所述递归服务器返回的所述第二查询请求时,向所述递归服务器返回第二查询应答;所述第二查询应答用于指示所述递归服务器向所述权威服务器发送第三查询请求;所述第三查询请求包括所述第一域名;
所述权威服务器接收所述递归服务器发送的第三查询请求,向所述递归服务器返回第三查询应答;所述第三查询应答包括所述第一域名对应的第一互联网协议IP地址。
权威服务器在接收到非安全服务器的递归服务器发送的第一查询请求时,并不会直接对第一查询请求进行应答,而是向递归服务器发送授权应答以指示递归服务器返回第二查询请求。对于伪造IP的递归服务器,其通常只是不断向权威服务器发送第一查询请求,并不会处理权威服务器所返回的授权应答。因此,权威服务器在收到递归服务器返回的第二查询请求时便可以确定该递归服务器的IP地址是真实的IP地址,从而便可以对递归服务器发送的查询请求进行应答,提高了权威服务器的安全性。而且,本发明实施例中权威服务器在收到递归服务器返回的第二查询请求时,权威服务器对第二查询请求进行了应答,之后再对第三查询请求进行应答,而不是直接对第一查询请求进行应答,使得递归服务器可以根据现有协议分辨出权威服务器所返回的第一IP地址,因此发明实施例所提供的方法能够兼容现有的域名解析***。
可选的,权威服务器接收递归服务器发送的第一查询请求之后,还包括:
所述权威服务器在所述递归服务器为安全服务器时,向所述递归服务器返回第一查询应答;所述第一查询应答包括所述第一IP地址。
权威服务器确定递归服务器为安全服务器,即确定该递归服务器的IP地址为真实的IP地址,则权威服务器可以直接对第一查询请求进行应答,从而提高域名解析效率。
可选的,所述权威服务器在收到所述递归服务器返回的所述第二查询请求时,还包括:
将所述递归服务器加入白名单;所述白名单用于确定所述递归服务器是否为安全服务器。
权威服务器在收到所述递归服务器返回的所述第二查询请求时,说明该递归服务器的IP地址为真实的IP地址,该递归服务器为安全服务器。将该递归服务器加入白名单后,当该递归服务器再次发来第一查询请求时,便可以根据白名单直接确定该递归服务为安全服务器,可以直接对该递归服务器的第一查询请求进行应答,从而提高了域名解析效率。
可选的,所述权威服务器向所述递归服务器返回授权应答之后,还包括:
所述权威服务器在未收到所述递归服务器发送的所述第二查询请求时,确定所述递归服务器为可疑服务器。
伪造IP地址的递归服务器是无法处理授权应答的,因此也无法向递归服务器发送第二查询请求,因此,权威服务器在未收到递归服务器发送的第二查询请求时,便可以认为该递归服务器的IP地址为伪造的IP地址的可能性较高,该递归服务器为可疑服务器。
可选的,向所述递归服务器返回授权应答,包括:
所述权威服务器随机生成第二域名;
所述权威服务器为所述第二域名分配第二IP地址;
所述权威服务器根据所述第二域名生成授权应答;所述授权应答用于指示所述递归服务器向所述权威服务器发送包括所述第二域名的第二查询请求。
权威服务器向递归服务器返回授权应答后,递归服务器便会根据现有的协议确认该第二域名所对应的权威服务器为第一域名分配了IP地址。因此,递归服务器会向权威服务器请求该第二域名对应的第二IP地址,即向权威服务器发送第二查询请求。
可选的,所述第二IP地址为所述权威服务器的IP地址;所述权威服务器向所述递归服务器返回第二查询应答,包括:
所述权威服务器解析所述第二查询请求中的第二域名,确定所述第二域名对应的第二IP地址;
所述权威服务器向所述递归服务器返回第二查询应答;所述第二查询应答包括所述第二IP地址。
由于权威服务器为第二域名分配了第二IP地址,因此,权威服务器在收到第二查询请求后,可以直接对第二域名进行解析获得第二IP地址,并通过第二查询应答返回给递归服务器。由于第二IP地址为权威服务器的IP地址,因此,递归服务器根据现有协议向第二域名所对应的虚拟的权威服务器发送第三查询请求时,仍会将第三查询请求发送至权威服务器。
第二方面,本发明实施例还提供一种域名解析方法,包括:
递归服务器向权威服务器发送第一查询请求;所述第一查询请求包括待解析的第一域名;
所述递归服务器接收所述权威服务器返回的授权应答,并根据所述授权应答向所述权威服务器发送第二查询请求;所述授权应答是所述权威服务器在所述递归服务器为非安全服务器时返回所述递归服务器的;
所述递归服务器接收所述权威服务器返回的第二查询应答,并根据所述第二查询应答向所述权威服务器发送第三查询请求;所述第三查询请求包括所述第一域名;
所述递归服务器接收所述权威服务器返回的第三查询应答;所述第三查询应答包括所述第一域名对应的第一IP地址。
可选的,递归服务器向权威服务器发送第一查询请求之后,还包括:
所述递归服务器接收所述权威服务器返回的第一查询应答;所述第一查询应答是所述权威服务器在所述递归服务器为安全服务器时返回所述递归服务器的;所述第一查询应答包括所述第一IP地址。
第三方面,本发明实施例还提供一种权威服务器,包括:
收发单元,用于接收递归服务器发送的第一查询请求;所述第一查询请求包括待解析的第一域名;
处理单元,用于在所述递归服务器为非安全服务器时,向所述递归服务器返回授权应答;所述授权应答用于指示所述递归服务器返回第二查询请求;在所述收发单元收到所述递归服务器返回的所述第二查询请求时,通过所述收发单元向所述递归服务器返回第二查询应答;所述第二查询应答用于指示所述递归服务器向所述权威服务器发送第三查询请求;所述第三查询请求包括所述第一域名;通过所述收发单元接收所述递归服务器发送的第三查询请求,向所述递归服务器返回第三查询应答;所述第三查询应答包括所述第一域名对应的第一IP地址。
可选的,所述处理单元还用于:
在所述递归服务器为安全服务器时,通过所述收发单元向所述递归服务器返回所述第一查询应答;所述第一查询应答包括所述第一IP地址。
可选的,所述处理单元还用于:
将所述递归服务器加入白名单;所述白名单用于确定所述递归服务器是否为安全服务器。
可选的,所述处理单元还用于:
在所述收发单元未收到所述递归服务器发送的所述第二查询请求时,确定所述递归服务器为可疑服务器。
可选的,所述处理单元具体用于:
随机生成第二域名;
为所述第二域名分配第二IP地址;
根据所述第二域名生成授权应答;所述授权应答用于指示所述递归服务器向所述权威服务器发送包括所述第二域名的第二查询请求。
可选的,所述处理单元具体用于:
解析所述第二查询请求中的第二域名,确定所述第二域名对应的第二IP地址;
向所述递归服务器返回第二查询应答;所述第二查询应答包括所述第二IP地址。
第四方面,本发明实施例还提供一种递归服务器,包括:
收发单元,用于向权威服务器发送第一查询请求;所述第一查询请求包括待解析的第一域名;
处理单元,用于通过所述收发单元接收所述权威服务器返回的授权应答,并根据所述授权应答通过所述收发单元向所述权威服务器发送第二查询请求;所述授权应答是所述权威服务器在所述递归服务器为非安全服务器时返回所述递归服务器的;通过所述收发单元接收所述权威服务器返回的第二查询应答,并根据所述第二查询应答通过所述收发单元向所述权威服务器发送所述第三查询请求;所述第三查询请求包括所述第一域名;通过所述收发单元接收所述权威服务器返回的第三查询应答;所述第三查询应答包括所述第一域名对应的第一IP地址。
可选的,所述处理单元还用于:
通过所述收发单元接收所述权威服务器返回的所述第一查询应答;所述第一查询应答是所述权威服务器在所述递归服务器为安全服务器时返回所述递归服务器的;所述第一查询应答包括所述第一IP地址。
第五方面,本发明实施例还提供一种域名解析***,包括如第三方面中任一项所述的权威服务器,以及,如第四方面所述的递归服务器。
第六方面,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使所述计算机执行如第一方面中任一项所述的方法,或,如第一方面所述的方法。
第七方面,本发明实施例还提供一种计算设备,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行如第一方面中任一项所述的方法,或,如第二方面所述的方法。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种域名解析***架构示意图;
图2为本发明实施例提供的一种域名解析方法流程示意图;
图3为本发明实施例提供的一种具体可行的域名解析方法流程示意图;
图4为本发明实施例提供的一种权威服务器结构示意图;
图5为本发明实施例提供的一种递归服务器结构示意图;
图6为本发明实施例提供的一种权威服务器结构示意图;
图7为本发明实施例提供的一种递归服务器结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种域名解析***架构示意图,如图1所示,域名解析***主要包括递归服务器、权威服务器、根服务器等,终端与服务器之间,服务器与服务器之间,皆可以通过有线或无线网络连接。终端在需要访问某一域名时,便会向递归服务器请求该域名的IP地址,具体而言,终端会向递归服务器发送域名解析请求,域名解析请求中包括待解析域名,即终端欲访问的域名。递归服务器接收到域名解析请求后,首先查询本地缓存,若本地缓存中存在待解析域名对应的IP地址,则生成包括该IP地址的域名解析应答并返回给终端。若递归服务器的本地缓存未存有待解析域名对应的IP地址,则递归服务器获取待解析域名对应的权威服务器的IP地址,向待解析域名对应的权威服务器发送查询请求,由权威服务器向递归服务器返回待解析域名对应的IP地址。
在现有技术中,递归服务器需要向待解析域名对应的权威服务器(为该待解析域名分配IP地址的权威服务器)发送查询请求才能够获得待解析域名对应的IP地址。例如,图1中权威服务器2为域名test.wangsu.com分配了IP地址,则递归服务器需要向权威服务器2发送查询请求以获得test.wangsu.com对应的IP地址。具体而言,递归服务器需要先获取权威服务器2的IP地址,才能够向权威服务器2发送查询请求。在递归服务器未缓存权威服务器2的IP地址的情况下,递归服务器向根服务器发送查询请求,根服务器会返回包括授权域名和授权域名的IP地址的查询应答,查询应答包括.com所对应的权威服务器1的域名和权威服务器1的IP地址,表示由权威服务器1对域名“.com”进行管理。递归服务器根据权威服务器1的IP地址向权威服务器1发送查询请求,权威服务器1同样会返回包括授权域名和授权域名的IP地址的查询应答。权威服务器1所返回的查询应答中,包括.wangsu.com所对应的权威服务器2的域名以及权威服务器2的IP地址,表示由权威服务器2对域名“.wangsu.com”进行管理,通常权威服务器2的域名可以是ns1.wangsu.com。权威服务器1所返回的查询应答包括权威服务器2的IP地址,例如2.2.2.2,权威服务器1所返回的查询应答具体形式可以是ns1.wangsu.com 1728 IN A 2.2.2.2。递归服务器根据ns1.wangsu.com所对应的IP地址2.2.2.2向权威服务器2发送查询请求,由于权威服务器2为test.wangsu.com分配了IP地址,因此权威服务器2能够确定test.wangsu.com所对应的IP地址并将该IP地址返回给递归服务器。
然而,对于域名解析***中的绝大多数权威服务器而言,递归服务器的IP地址是未知的,因此权威服务器非常容易受到伪造IP地址的递归服务器的攻击。伪造IP地址的递归服务器可能并不是真实的递归服务器,攻击者通过伪造IP地址向权威服务器发送大量的查询请求,而权威服务器又无法识别这些IP地址,只能对查询请求进行查询,从而占用权威服务器大量的资源,使权威服务器拒绝解析服务或者响应速度急速下降。为了解决以上问题,本发明实施例提供了一种域名解析方法。图2为本发明实施例提供的一种域名解析方法流程示意图,如图2所示,主要包括以下步骤:
S201:递归服务器向权威服务器发送第一查询请求;所述第一查询请求包括待解析的第一域名。
S202:权威服务器接收递归服务器发送的第一查询请求,并在递归服务器为非安全服务器时,向递归服务器返回授权应答。
S203:递归服务器接收权威服务器返回的授权应答,并根据授权应答向权威服务器发送第二查询请求。
S204:权威服务器在收到递归服务器返回的第二查询请求时,向递归服务器返回第二查询应答。
S205:递归服务器接收权威服务器返回的第二查询应答,并根据第二查询应答向权威服务器发送第三查询请求;第三查询请求包括第一域名。
S206:权威服务器接收递归服务器发送的第三查询请求,向递归服务器返回第三查询应答;第三查询应答包括第一域名对应的第一互联网协议IP地址。
在S201中,递归服务器在接收到终端的解析请求时,一般会先查询本地缓存,当本地缓存中存在待解析的第一域名对应的IP地址时,便会直接向终端返回解析响应,解析响应中包含第一域名对应的IP地址。当递归服务器的本地缓存中不存在第一域名对应的IP地址时,递归服务器便会向权威服务器发送第一查询请求,第一查询请求包括待解析的第一域名。
在本发明实施例中,递归服务器可以分为安全服务器和非安全服务器。安全服务器为确定IP地址为真实IP地址的递归服务器,非安全服务器为尚未确定IP地址是否为真实IP地址的递归服务器。在S202中,权威服务器可以自行判断递归服务器是否为安全服务器,也可以由第三方设备判断递归服务器是否为安全服务器,例如由交换机判断递归服务器是否为安全服务器。在递归服务器为非安全服务器时,权威服务器并不会向递归服务器返回第一查询请求对应的第一查询应答,而是向递归服务器返回授权应答。
可选的,权威服务器在递归服务器为安全服务器时,向递归服务器返回第一查询应答;第一查询应答包括所述第一IP地址。权威服务器确定递归服务器为安全服务器,即确定该递归服务器的IP地址为真实的IP地址,则权威服务器可以直接对第一查询请求进行应答,从而提高域名解析效率。
在S204中,权威服务器在收到递归服务器返回的第二查询请求时,说明递归服务器能够对权威服务器发送的授权应答进行处理,便可以确定递归服务器的IP地址是真实存在的IP地址。权威服务器向递归服务器返回第二查询应答。权威服务器在确定递归服务器的IP地址是真实存在的IP地址后,不直接返回与第一查询请求对应的第一查询应答,而是返回第二查询请求对应的第二查询应答,这样可以尽可能少得改变递归服务器现有的处理协议,即,递归服务器最新收到的查询应答对应着递归服务器最新发送的查询请求。
在S205中,递归服务器接收权威服务器返回的第二查询应答后,便可以根据第二查询应答向权威服务器发送第三查询请求;第三查询请求包括第一域名。应理解,在具体实施过程中,第三查询请求和第一查询请求可以具有相同的形式,本发明实施例为了表述清楚而将二者进行了区分。
在S206中,权威服务器接收递归服务器发送的第三查询请求,根据第三查询请求中的第一域名,确定第一域名对应的第一IP地址。之后,权威服务器根据第一IP地址生成第三查询应答,并向递归服务器返回第三查询应答。
递归服务器在接收第三查询应答后,可以缓存第一IP地址,也可以根据第一IP地址生成解析应答并发送给终端等等,本发明实施例对此并不多作限制。
权威服务器在接收到非安全服务器的递归服务器发送的第一查询请求时,并不会直接对第一查询请求进行应答,而是向递归服务器发送授权应答以指示递归服务器返回第二查询请求。对于伪造IP的递归服务器,其通常只是不断向权威服务器发送第一查询请求,并不会处理权威服务器所返回的授权应答。因此,权威服务器在收到递归服务器返回的第二查询请求时便可以确定该递归服务器的IP地址是真实的IP地址,从而便可以对递归服务器发送的查询请求进行应答。而且,本发明实施例中权威服务器在收到递归服务器返回的第二查询请求时,权威服务器对第二查询请求进行了应答,之后再对第三查询请求进行应答,而不是直接对第一查询请求进行应答,使得递归服务器可以根据现有协议分辨出权威服务器所返回的第一IP地址,因此发明实施例所提供的方法能够兼容现有的域名解析***。
在S204中,权威服务器在收到递归服务器返回的第二查询请求时,便可以确定递归服务器的IP地址是真实存在的IP地址,该递归服务器可以作为安全服务器。可选的,权威服务器在收到递归服务器返回的第二查询请求时,将该递归服务器加入白名单;白名单用于确定递归服务器是否为安全服务器。具体实施过程中,权威服务器可以将递归服务器的IP地址加入白名单,白名单可以发布到交换机,由交换机确认递归服务器是否为安全服务器,也可以由权威服务器通过防火墙***自行确认递归服务器是否为安全服务器。以由权威服务器自行识别的实施方式为例,权威服务器在接收到第一查询请求后,根据递归服务器的IP地址查询白名单,当白名单中存在该递归服务器的IP地址时,权威服务器便可以确认该递归服务器为安全服务器,可以向该服务器返回第一查询应答。可选的,权威服务器可以根据实际应用环境为白名单设计有效周期,当白名单中的递归服务器IP地址在白名单中的时间超过有效周期后,便从白名单中删除该IP地址,以增强白名单的时效性。
通过上述实施方式,将能够返回第二查询请求的递归服务器加入白名单后,当该递归服务器再次发来第一查询请求时,便可以根据白名单直接确定该递归服务为安全服务器,可以直接对该递归服务器的第一查询请求进行应答,从而提高了域名解析效率。
在具体实施过程中,对于伪造IP地址的递归服务器是不会根据授权应答向权威服务器返回第二查询请求的。可选的,权威服务器向递归服务器返回授权应答之后,还包括:权威服务器在未收到递归服务器发送的第二查询请求时,确定递归服务器为可疑服务器。具体实施过程中,权威服务器可以设定一定的阈值时间,若未在阈值时间内收到第二查询请求,则确定递归服务器为可疑服务器。对于可疑服务器,权威服务器可以通过构建黑名单的方式对其进行访问限制。例如,对于黑名单中的递归服务器,权威服务器限制该递归服务器每分钟的可访问次数,或者直接拒绝该递归服务器的访问等等,以保障权威服务器的正常服务器连续可用。与白名单类似,黑名单也可以发布给交换机,由交换机对黑名单中的递归服务器进行访问限制,也可以由权威服务器通过防火墙***自行对黑名单中的递归服务器进行访问限制。在同时具备黑名单和白名单的情况下,权威服务器在接收到递归服务器发送的第一查询请求时,可以先查询白名单,若白名单中存在该递归服务器,则向该递归服务器返回第一查询应答;若白名单中不存在该递归服务器,则向查询黑名单;若黑名单中也不存在该递归服务器,则确定该递归服务器为非安全服务器;若黑名单中存在该递归服务器,则对该递归服务器进行访问限制。
如前述现有技术中递归服务器的处理过程,递归服务器在向权威服务器发送查询请求后,若该权威服务器是与待解析域名对应的权威服务器的上级服务器,则该权威服务器会向递归服务器返回包括授权域名和授权域名的IP地址的查询应答,其中授权域名为待解析域名所对应的权威服务器的域名,例如,.com权威服务器在收到包括“test.wangsu.com”的查询请求时,会返回包括“ns1.wangsu.com”以及“ns1.wangsu.com”的IP地址的查询应答,其中,域名为“ns1.wangsu.com”作为“wangsu.com”权威服务器对域名“wangsu.com”进行管理。本发明实施例基于现有协议,提供一种具体可行的实施方式。可选的,在递归服务器为非安全服务器时,权威服务器随机生成第二域名;权威服务器为第二域名分配第二IP地址;权威服务器根据第二域名生成授权应答;授权应答用于指示递归服务器向权威服务器发送包括第二域名的第二查询请求。在一具体示例中,待解析的第一域名为域名A,由权威服务器B0为域名A分配了IP地址IPa,权威服务器B0为域名A对应的权威服务器。权威服务器B0收到第一查询请求后,在递归服务器为非安全服务器时,权威服务器B0随机生成第二域名—域名C,并为域名C分配第二IP地址—IPc。权威服务器B0根据域名C生成授权应答并发送给递归服务器。递归服务器在收到授权应答后,根据现有的处理协议将会认为域名C所对应的权威服务器C0为域名A分配了IP地址,递归服务器便会向权威服务器B0查询权威服务器C0的IP地址,即第二查询请求。其中,权威服务器C0可以是一个虚拟的权威服务器,并不需要真的在域名解析***中存在权威服务器C0。
采用上述具体实施方式,无需改变递归服务器现有协议便可使递归服务器接收到授权应答后,根据授权应答向权威服务器发送第二查询请求,该具体实施方式能够与现有域名解析***相兼容,而且能够降低***改造和维护的成本。
可选的,在上述具体实施方式中,第二IP地址为权威服务器的IP地址;权威服务器向递归服务器返回第二查询应答,包括:权威服务器解析第二查询请求中的第二域名,确定第二域名对应的第二IP地址;权威服务器向递归服务器返回第二查询应答;第二查询应答包括第二IP地址。沿用前述具体示例,权威服务器B0为第二域名域名C分配的第二IP地址IPc为权威服务器B0的IP地址IPb。权威服务器B0在接收到递归服务器发送的包括域名C的第二查询请求后,确定域名C所对应的IP地址为IPb(IPc)。权威服务器B0向递归服务器返回第二查询应答;第二查询应答包括第二IP地址IPb(IPc)。递归服务器在收到第二查询应答后,便会确定权威服务器C0的IP地址为IPb,从而根据IPb向权威服务器C0发送第三查询请求,以获取待解析的第一域名域名A所对应的IP地址。由于IPb实际上是权威服务器B0的IP地址,因此,递归服务器实际上是向权威服务器B0发送了第三查询请求,以获取待解析的第一域名域名A所对应的IP地址。而权威服务器B0是实际上与域名A对应的权威服务器,因此权威服务器B0可以确定域名A所对应的IP地址IPa,并通过第三查询应答将IPa反馈给递归服务器。由此可见,在以上过程中,递归服务器可按照现有处理协议运行,便能够实现本发明实施例所提供的域名解析方法。
为了更进一步说明本发明实施例所提供的域名解析方法,本发明实施例提供以下具体实例以供说明。图3为本发明实施例提供的一种具体可行的域名解析方法流程示意图,应用于权威服务器,如图3所示,主要包括以下步骤:
S301:接收递归服务器发送的第一查询请求。
S302:根据白名单判断递归服务器是否为安全服务器;若是,则执行S310;若否,则执行S303。
S303:根据黑名单判断递归服务器是否为可疑服务器;若是,则执行S311;若否,则执行S304。
S304:向递归服务器发送授权应答。
S305:是否在阈值时间内收到递归服务器根据授权请求发送的第二查询请求;若是,则执行S306;若否,则执行S312。
S306:将递归服务器加入白名单。
S307:向递归服务器发送第二查询应答。
S308:接收递归服务器根据第二查询应答发送的第三查询请求。
S309:向递归服务器发送第三查询应答。
S310:向递归服务器发送第一查询应答。
S311:对递归服务器进行访问限制。
S312:将递归服务器加入黑名单。
以下以具体实例对图3所示流程图进行说明:
第一查询请求中包括待解析的第一域名test.wangsu.com,IP地址为1.1.1.1的递归服务器向权威服务器wangsu.com发送第一查询请求,其中,权威服务器wangsu.com的IP地址为2.2.2.2。
在S301中,权威服务器wangsu.com接收递归服务器发送的第一查询请求,并获取递归服务器的IP地址1.1.1.1。
在S302中,权威服务器wangsu.com查询白名单中是否存在IP地址1.1.1.1,若白名单中存在IP地址1.1.1.1,则说明递归服务器为安全服务器,从而执行S310,权威服务器wangsu.com确定test.wangsu.com对应的IP地址3.3.3.3,并向递归服务器发送包括IP地址3.3.3.3的第一查询应答。
在S303中,权威服务器wangsu.com继续查询黑名单中是否存在IP地址1.1.1.1,若黑名单中存在IP地址1.1.1.1,则说明递归服务器为可疑服务器,从而执行S311,权威服务器wangsu.com对IP地址为1.1.1.1的递归服务器进行访问限制。
在S304中,权威服务器wangsu.com随机生成的第二域名ns1.xxxcheckipyyy.wangsu.com,并为第二域名分配权威服务器wangsu.com的IP地址2.2.2.2,同时,通过授权应答将ns1.xxxcheckipyyy.wangsu.com发送给递归服务器。授权应答的具体形式可以是wangsu.com 172800 IN NS ns1.xxxcheckipyyy.wangsu.com。对于IP地址为真实存在的IP地址的递归服务器,在接收到上述授权应答后,会继续向权威服务器wangsu.com请求ns1.xxxcheckipyyy.wangsu.com所对应的IP地址,即发送第二查询请求。而对于伪造IP地址的递归服务器,其不会处理权威服务器wangsu.com返回的授权应答,也就不会继续向权威服务器wangsu.com发送第二查询请求。
在S305中,权威服务器wangsu.com判断是否在阈值时间内收到递归服务器发送的查询第二域名的第二查询请求,若未收到,则说明递归服务器为可疑服务器,从而执行S312,将递归服务器加入黑名单。若收到了第二查询请求,则说明递归服务器的IP地址是真实存在的IP地址,递归服务器为安全服务器。可选的,第二域名可以预设一定的特征规则,如必须包含特殊字符串等,以便于权威服务器对第二查询请求进行快速识别。
在S307中,权威服务器wangsu.com确定ns1.xxxcheckipyyy.wangsu.com所对应的IP地址为2.2.2.2,并向递归服务器发送第二查询应答,第二查询应答的具体形式可以是ns1.xxxcheckipyyy.wangsu.com.600 IN A 2.2.2.2。递归服务器获得ns1.xxxcheckipyyy.wangsu.com.的IP地址2.2.2.2后,会继续向IP地址为2.2.2.2的权威服务器,即权威服务器wangsu.com发送第三查询请求,以请求test.wangsu.com所对应的IP地址。
在S308中,权威服务器wangsu.com接收递归服务器发送的第三查询请求,通过白名单确定该递归服务器为安全服务器,并对第三查询请求进行应答,从而在S309中,向递归服务器发送了包括IP地址3.3.3.3的第三查询应答。
基于相同的技术构思,本发明实施例还提供一种权威服务器,该权威服务器可以实现上述任一实施例所提供的域名解析方法。图4为本发明实施例提供的一种权威服务器结构示意图,如图4所示,权威服务器400包括收发单元401和处理单元402,其中:
收发单元401,用于接收递归服务器发送的第一查询请求;第一查询请求包括待解析的第一域名;
处理单元402,用于在递归服务器为非安全服务器时,向递归服务器返回授权应答;授权应答用于指示递归服务器返回第二查询请求;在收发单元401收到递归服务器返回的第二查询请求时,通过收发单元401向递归服务器返回第二查询应答;第二查询应答用于指示递归服务器向权威服务器发送第三查询请求;第三查询请求包括第一域名;通过收发单元401接收递归服务器发送的第三查询请求,向递归服务器返回第三查询应答;第三查询应答包括第一域名对应的第一IP地址。
可选的,处理单元402还用于:
在递归服务器为安全服务器时,通过收发单元401向递归服务器返回第一查询应答;第一查询应答包括第一IP地址。
可选的,处理单元402还用于:
将递归服务器加入白名单;白名单用于确定递归服务器是否为安全服务器。
可选的,处理单元402还用于:
在收发单元401未收到递归服务器发送的第二查询请求时,确定递归服务器为可疑服务器。
可选的,处理单元402具体用于:
随机生成第二域名;
为第二域名分配第二IP地址;
根据第二域名生成授权应答;授权应答用于指示递归服务器向权威服务器发送包括第二域名的第二查询请求。
可选的,处理单元402具体用于:
解析第二查询请求中的第二域名,确定第二域名对应的第二IP地址;
向递归服务器返回第二查询应答;第二查询应答包括第二IP地址。
基于相同的技术构思,本发明实施例还提供一种递归服务器,该递归服务器可以实现上述任一实施例所提供的域名解析方法。图5为本发明实施例提供的一种递归服务器结构示意图,如图5所示,递归服务器500包括收发单元501和处理单元502,其中:
收发单元501,用于向权威服务器发送第一查询请求;第一查询请求包括待解析的第一域名;
处理单元502,用于通过收发单元501接收权威服务器返回的授权应答,并根据授权应答通过收发单元501向权威服务器发送第二查询请求;授权应答是权威服务器在递归服务器为非安全服务器时返回递归服务器的;通过收发单元501接收权威服务器返回的第二查询应答,并根据第二查询应答通过收发单元501向权威服务器发送第三查询请求;第三查询请求包括第一域名;通过收发单元501接收权威服务器返回的第三查询应答;第三查询应答包括第一域名对应的第一IP地址。
可选的,处理单元502还用于:
通过收发单元501接收权威服务器返回的第一查询应答;第一查询应答是权威服务器在递归服务器为安全服务器时返回递归服务器的;第一查询应答包括第一IP地址。
基于相同的技术构思,本发明实施例还提供一种域名解析***,该域名解析***包括上述任一实施例所提供的权威服务器,以及,上述任一实施例所提供的递归服务器,该域名解析***能够实现上述任一实施例所提供的域名解析方法。
基于相同的技术构思,本发明实施例提供一种计算设备,该计算设备为权威服务器,图6为本发明实施例提供的一种权威服务器结构示意图。图6中终端包括处理器600,用于读取存储器620中的程序,执行上述任一实施例提供的域名解析方法。
在图6中,总线接口可以包括任意数量的互联的总线和桥,具体由处理器600代表的一个或多个处理器和存储器620代表的存储器的各种电路链接在一起。总线接口还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发器610可以是多个元件,即包括发送器和接收器,提供用于在传输介质上与各种其他装置通信的单元。
处理器600负责管理总线接口和通常的处理,存储器620可以存储处理器600在执行操作时所使用的数据。
可选的,处理器600可以是CPU(中央处埋器)、ASIC(Application SpecificIntegrated Circuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)或CPLD(Complex Programmable Logic Device,复杂可编程逻辑器件)。
基于相同的技术构思,本发明实施例提供一种计算设备,该计算设备为递归服务器,图7为本发明实施例提供的一种递归服务器结构示意图。如图7所示,该递归服务器包括处理器700,用于读取存储器720中的程序,通过收发器710执行上述任一实施例提供的域名解析方法。
基于相同的技术构思,本发明实施例还提供一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算设备执行上述任一实施方式中的域名解析方法。
所述非易失性计算机可读存储介质可以是计算机能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NAND FLASH)、固态硬盘(SSD))等。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (15)
1.一种域名解析方法,其特征在于,包括:
权威服务器接收递归服务器发送的第一查询请求;所述第一查询请求包括待解析的第一域名;
所述权威服务器获取所述递归服务器的IP地址,若所述递归服务器的IP地址存在于白名单,则确定所述递归服务器为安全服务器,并向所述递归服务器返回第一查询应答;所述第一查询应答包括所述第一域名对应的第一IP地址;所述安全服务器的IP地址为真实的IP地址;
若所述递归服务器的IP地址存在于黑名单,则确定所述递归服务器为可疑服务器,并对所述递归服务进行访问限制;
若所述递归服务器的IP地址不存在于白名单且不存在于黑名单,则确定所述递归服务器为非安全服务器,并向所述递归服务器返回授权应答;所述授权应答用于指示所述递归服务器根据所述授权应答返回第二查询请求;向所述递归服务器返回授权应答,包括:
所述权威服务器随机生成第二域名;
所述权威服务器为所述第二域名分配第二IP地址;
所述权威服务器根据所述第二域名生成授权应答;所述授权应答用于指示所述递归服务器向所述权威服务器发送包括所述第二域名的第二查询请求;
所述权威服务器在收到所述递归服务器返回的所述第二查询请求时,将所述递归服务器加入白名单,并向所述递归服务器返回第二查询应答;所述第二查询应答用于指示所述递归服务器向所述权威服务器发送第三查询请求;所述第三查询请求包括所述第一域名;
所述权威服务器接收所述递归服务器发送的第三查询请求,向所述递归服务器返回第三查询应答;所述第三查询应答包括所述第一域名对应的第一互联网协议IP地址。
2.如权利要求1所述的方法,其特征在于,所述权威服务器在收到所述递归服务器返回的所述第二查询请求时,还包括:
将所述递归服务器加入白名单;所述白名单用于确定所述递归服务器是否为安全服务器。
3.如权利要求1所述的方法,其特征在于,所述权威服务器向所述递归服务器返回授权应答之后,还包括:
所述权威服务器在未收到所述递归服务器发送的所述第二查询请求时,确定所述递归服务器为可疑服务器。
4.如权利要求1所述的方法,其特征在于,所述权威服务器向所述递归服务器返回第二查询应答,包括:
所述权威服务器解析所述第二查询请求中的第二域名,确定所述第二域名对应的第二IP地址;
所述权威服务器向所述递归服务器返回第二查询应答;所述第二查询应答包括所述第二IP地址。
5.一种域名解析方法,其特征在于,包括:
递归服务器向权威服务器发送第一查询请求;所述第一查询请求包括待解析的第一域名;
所述递归服务器接收所述权威服务器返回的授权应答,并根据所述授权应答向所述权威服务器发送第二查询请求;所述授权应答是所述权威服务器在所述递归服务器为非安全服务器时返回所述递归服务器的;所述第二查询请求用于将所述递归服务器确定为安全服务器;所述授权应答是所述权威服务器随机生成第二域名,为所述第二域名分配第二IP地址,根据所述第二域名生成的;所述授权应答用于指示所述递归服务器向所述权威服务器发送包括所述第二域名的第二查询请求;所述递归服务器为非安全服务器是在所述递归服务器的IP地址不存在于白名单且不存在于黑名单时确定的;
所述递归服务器接收所述权威服务器返回的第二查询应答,并根据所述第二查询应答向所述权威服务器发送第三查询请求;所述第三查询请求包括所述第一域名;
所述递归服务器接收所述权威服务器返回的第三查询应答;所述第三查询应答包括所述第一域名对应的第一IP地址。
6.如权利要求5所述的方法,其特征在于,递归服务器向权威服务器发送第一查询请求之后,还包括:
所述递归服务器接收所述权威服务器返回的第一查询应答;所述第一查询应答是所述权威服务器在所述递归服务器为安全服务器时返回所述递归服务器的;所述第一查询应答包括所述第一IP地址。
7.一种权威服务器,其特征在于,包括:
收发单元,用于接收递归服务器发送的第一查询请求;所述第一查询请求包括待解析的第一域名;
处理单元,用于若所述递归服务器的IP地址存在于白名单,则确定所述递归服务器为安全服务器,并向所述递归服务器返回第一查询应答;所述第一查询应答包括所述第一域名对应的第一IP地址;所述安全服务器的IP地址为真实的IP地址;
若所述递归服务器的IP地址存在于黑名单,则确定所述递归服务器为可疑服务器,并对所述递归服务进行访问限制;
若所述递归服务器的IP地址不存在于白名单且不存在于黑名单,则确定所述递归服务器为非安全服务器,并向所述递归服务器返回授权应答;所述授权应答用于指示所述递归服务器返回第二查询请求;
所述处理单元具体用于:
随机生成第二域名;
为所述第二域名分配第二IP地址;
根据所述第二域名生成授权应答;所述授权应答用于指示所述递归服务器向权威服务器发送包括所述第二域名的第二查询请求;
在所述收发单元收到所述递归服务器返回的所述第二查询请求时,将所述递归服务器加入白名单,并通过所述收发单元向所述递归服务器返回第二查询应答;所述第二查询应答用于指示所述递归服务器向所述权威服务器发送第三查询请求;所述第三查询请求包括所述第一域名;通过所述收发单元接收所述递归服务器发送的第三查询请求,向所述递归服务器返回第三查询应答;所述第三查询应答包括所述第一域名对应的第一IP地址。
8.如权利要求7所述的权威服务器,其特征在于,所述处理单元还用于:
将所述递归服务器加入白名单;所述白名单用于确定所述递归服务器是否为安全服务器。
9.如权利要求7所述的权威服务器,其特征在于,所述处理单元还用于:
在所述收发单元未收到所述递归服务器发送的所述第二查询请求时,确定所述递归服务器为可疑服务器。
10.如权利要求7所述的权威服务器,其特征在于,所述处理单元具体用于:
解析所述第二查询请求中的第二域名,确定所述第二域名对应的第二IP地址;
向所述递归服务器返回第二查询应答;所述第二查询应答包括所述第二IP地址。
11.一种递归服务器,其特征在于,包括:
收发单元,用于向权威服务器发送第一查询请求;所述第一查询请求包括待解析的第一域名;
处理单元,用于通过所述收发单元接收所述权威服务器返回的授权应答,并根据所述授权应答通过所述收发单元向所述权威服务器发送第二查询请求;所述授权应答是所述权威服务器在所述递归服务器为非安全服务器时返回所述递归服务器的;所述第二查询请求用于将所述递归服务器确定为安全服务器;所述授权应答是所述权威服务器随机生成第二域名,为所述第二域名分配第二IP地址,根据所述第二域名生成的;所述授权应答用于指示所述递归服务器向所述权威服务器发送包括所述第二域名的第二查询请求;所述递归服务器为非安全服务器是在所述递归服务器的IP地址不存在于白名单且不存在于黑名单时确定的;
通过所述收发单元接收所述权威服务器返回的第二查询应答,并根据所述第二查询应答通过所述收发单元向所述权威服务器发送第三查询请求;所述第三查询请求包括所述第一域名;通过所述收发单元接收所述权威服务器返回的第三查询应答;所述第三查询应答包括所述第一域名对应的第一IP地址。
12.如权利要求11所述的递归服务器,其特征在于,所述处理单元还用于:
通过所述收发单元接收所述权威服务器返回的所述第一查询应答;所述第一查询应答是所述权威服务器在所述递归服务器为安全服务器时返回所述递归服务器的;所述第一查询应答包括所述第一IP地址。
13.一种域名解析***,其特征在于,包括如权利要求7至10中任一项所述的权威服务器,以及,如权利要求11或权利要求12所述的递归服务器。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使所述计算机执行如权利要求1至4中任一项所述的方法,或,如权利要求5或权利要求6所述的方法。
15.一种计算设备,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行如权利要求1至4中任一项所述的方法,或,如权利要求5或权利要求6所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810421857.9A CN108769284B (zh) | 2018-05-04 | 2018-05-04 | 一种域名解析方法、服务器及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810421857.9A CN108769284B (zh) | 2018-05-04 | 2018-05-04 | 一种域名解析方法、服务器及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108769284A CN108769284A (zh) | 2018-11-06 |
CN108769284B true CN108769284B (zh) | 2022-02-18 |
Family
ID=64009314
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810421857.9A Expired - Fee Related CN108769284B (zh) | 2018-05-04 | 2018-05-04 | 一种域名解析方法、服务器及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108769284B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112929463A (zh) * | 2021-01-26 | 2021-06-08 | 网宿科技股份有限公司 | 一种基于dns的流量代理方法、服务器及*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103957289A (zh) * | 2014-05-12 | 2014-07-30 | 中国科学院计算机网络信息中心 | 一种基于复杂网络上的dnssec解析方法 |
CN104125238A (zh) * | 2014-08-14 | 2014-10-29 | 互联网域名***北京市工程研究中心有限公司 | 一种DNS递归服务器抗DoS、DDoS攻击的方法 |
CN105472057A (zh) * | 2015-11-23 | 2016-04-06 | 中国石油天然气股份有限公司华北油田分公司 | 一种针对dns中不存在域名查询的处理方法 |
CN105939347A (zh) * | 2016-05-05 | 2016-09-14 | 杭州迪普科技有限公司 | 防御域名攻击的方法及装置 |
CN107222588A (zh) * | 2017-07-14 | 2017-09-29 | 中国互联网络信息中心 | 一种提高dns可用性的方法及*** |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8631489B2 (en) * | 2011-02-01 | 2014-01-14 | Damballa, Inc. | Method and system for detecting malicious domain names at an upper DNS hierarchy |
CN102404334A (zh) * | 2011-12-07 | 2012-04-04 | 山石网科通信技术(北京)有限公司 | 拒绝服务攻击防护方法及装置 |
CN104052829A (zh) * | 2013-03-14 | 2014-09-17 | 弗里塞恩公司 | 自适应名字解析 |
CN105827646B (zh) * | 2016-05-17 | 2019-06-11 | 浙江宇视科技有限公司 | Syn攻击防护的方法及装置 |
CN107454065B (zh) * | 2017-07-12 | 2020-07-10 | 北京神州绿盟信息安全科技股份有限公司 | 一种UDP Flood攻击的防护方法及装置 |
-
2018
- 2018-05-04 CN CN201810421857.9A patent/CN108769284B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103957289A (zh) * | 2014-05-12 | 2014-07-30 | 中国科学院计算机网络信息中心 | 一种基于复杂网络上的dnssec解析方法 |
CN104125238A (zh) * | 2014-08-14 | 2014-10-29 | 互联网域名***北京市工程研究中心有限公司 | 一种DNS递归服务器抗DoS、DDoS攻击的方法 |
CN105472057A (zh) * | 2015-11-23 | 2016-04-06 | 中国石油天然气股份有限公司华北油田分公司 | 一种针对dns中不存在域名查询的处理方法 |
CN105939347A (zh) * | 2016-05-05 | 2016-09-14 | 杭州迪普科技有限公司 | 防御域名攻击的方法及装置 |
CN107222588A (zh) * | 2017-07-14 | 2017-09-29 | 中国互联网络信息中心 | 一种提高dns可用性的方法及*** |
Non-Patent Citations (1)
Title |
---|
一种快速评估DDoS 攻击对DNS权威服务影响的方法;潘蓝兰,尉迟学彪,胡安磊;《计算机应用研究》;20151231;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN108769284A (zh) | 2018-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3481029B1 (en) | Internet defense method and authentication server | |
US10097568B2 (en) | DNS tunneling prevention | |
US8447856B2 (en) | Policy-managed DNS server for to control network traffic | |
US9065826B2 (en) | Identifying application reputation based on resource accesses | |
EP3200434A2 (en) | Domain name resolution | |
WO2019237813A1 (zh) | 一种服务资源的调度方法及装置 | |
CN105430011A (zh) | 一种检测分布式拒绝服务攻击的方法和装置 | |
US20130276120A1 (en) | System, method, and computer program product for determining whether a security status of data is known at a server | |
CN109672680B (zh) | 跨域登录方法 | |
CN110545541A (zh) | 防御攻击行为的方法、装置、设备、终端和介质 | |
CN113950813A (zh) | 匿名电子邮件中继的***和方法 | |
CN110704820A (zh) | 登录处理方法、装置、电子设备和计算机可读存储介质 | |
CN108156270A (zh) | 域名请求处理方法和装置 | |
CN113259479A (zh) | 一种数据处理方法以及设备 | |
CN112272164A (zh) | 报文处理方法及装置 | |
CN113271289A (zh) | 用于资源授权和访问的方法、***和计算机存储介质 | |
CN110489957B (zh) | 访问请求的管理方法和计算机存储介质 | |
CN112311769A (zh) | 安全认证的方法、***、电子设备及介质 | |
CN108769284B (zh) | 一种域名解析方法、服务器及*** | |
CN112291204B (zh) | 访问请求的处理方法、装置及可读存储介质 | |
CN112311722A (zh) | 一种访问控制方法、装置、设备及计算机可读存储介质 | |
CN117251837A (zh) | 一种***接入方法、装置、电子设备及存储介质 | |
CN114500368B (zh) | 数据传输方法和装置及采用该装置的路由器 | |
CN113365272B (zh) | 一种防蹭网方法及*** | |
US20230130232A1 (en) | Predictive dns cache to improve security and performance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20220218 |