CN110247932A - 一种实现dns服务防御的检测***和方法 - Google Patents

一种实现dns服务防御的检测***和方法 Download PDF

Info

Publication number
CN110247932A
CN110247932A CN201910597175.8A CN201910597175A CN110247932A CN 110247932 A CN110247932 A CN 110247932A CN 201910597175 A CN201910597175 A CN 201910597175A CN 110247932 A CN110247932 A CN 110247932A
Authority
CN
China
Prior art keywords
server
dns
result
parsing
ruling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910597175.8A
Other languages
English (en)
Inventor
王立俊
贺磊
张若鸿
孙萍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING RUNSTONE TECHNOLOGY Co Ltd
Original Assignee
BEIJING RUNSTONE TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING RUNSTONE TECHNOLOGY Co Ltd filed Critical BEIJING RUNSTONE TECHNOLOGY Co Ltd
Priority to CN201910597175.8A priority Critical patent/CN110247932A/zh
Publication of CN110247932A publication Critical patent/CN110247932A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种实现DNS服务防御的检测***和方法,***包括:多台异构的DNS递归解析服务器,上述DNS递归解析服务器一起构成一个等价的异构执行体的服务器池;上述执行体可以作为递归服务器也可以作为授权服务器,用于提供本地或公共互联网的域名解析;DNS分发裁决服务器,用于接收从解析加速服务器传递过来的解析请求并分发到各个执行体;将动态选中的异构执行体的解析结果进行收集,并通过预置的算法选取一个最正确的结果返回给解析加速服务器;解析加速服务器,用于传递解析请求以及接收DNS分发裁决服务器传递的结果,保存分发裁决返回的结果,可以直接面对用户请求返回解析结果,减小分发裁决计算压力。

Description

一种实现DNS服务防御的检测***和方法
技术领域
本发明属于计算机领域,尤其是一种实现DNS服务防御的检测***和方法。
背景技术
随着我国基础通信的不断发展,DNS做为互联网核心基础服务软件,其业务量也增长迅猛。域名服务***用于实现网络域名到IP地址的翻译转换,是用户进入互联网的门户,具有协议开放,部署分散,数据庞大,使用广泛的特点,一直是互联网上被攻击的主要目标之一。近些年来针对DNS协议安全漏洞产生的网络攻击频繁,导致的损失巨大,严重影响到国家网络发展的安全和稳定。
互联网上除了常见的DNS DOS攻击,域名数据的劫持和篡改也是重要的攻击类型。一种是通过域名的冒名顶替,使用钓鱼网站大量侵犯公民隐私,成为犯罪分子实施经济诈骗和违法宣传等活动的重要手段;另一种是利用域名***实施中间人攻击,可以截获任意政府网站、电子邮件和商务社交等的通信信息,能够篡改控制调度、金融交易和物流运输等敏感行业的数据和软件,形成危害巨大的网络空间安全隐患。
现有DNS递归解析***的缺陷和面临的问题:
(1)DNS协议本身存在安全漏洞,主流的DNS解析软件多为开源,其代码中存在的缺陷较易暴露;
(2)由于部署分散,任何一台DNS服务器产生域名安全问题,都会有用户直接受到影响;
(3)DNS安全拓展协议因其管理的复杂性和对网络带宽的较高要求,在实际部署过程中存在一定困难,并且容易引入放大式攻击等问题;
(4)常规的域名监控手段可以进行域名解析结果变化前后的对比分析,但多用于重点域名,难以在全域名范围内动态实施。
发明内容
本发明所要解决的技术问题是提供一种实现DNS服务防御的检测***和方法,用于解决现有技术存在的上述缺陷。
本发明解决上述技术问题所采取的技术方案如下:
一种实现DNS服务防御的检测***,包括:
多台异构的DNS递归解析服务器,上述DNS递归解析服务器一起构成一个等价的异构执行体的服务器池;
上述执行体可以作为递归服务器也可以作为授权服务器,用于提供本地或公网的域名解析;
DNS分发裁决服务器,用于接收从解析加速服务器传递过来的解析请求并分发到各个执行体;
将动态选中的异构执行体的解析结果进行收集,并通过预置的算法选取一个最正确的结果返回给解析加速服务器;
解析加速服务器,用于传递解析请求以及接收DNS分发裁决服务器传递的结果。
优选的是,各个DNS递归解析服务器中分别安装不同的操作***、DNS解析软件或者不同版本。
优选的是,所述异构执行体的服务器池中的服务器可以全部在线,也可以保留一部分作为后备,在提供业务的服务器出现异常的情况下,进行自动替换。
优选的是,所述解析加速服务器位于整套***的前端,起到高速缓存的作用,其具有二层工作模式,可以快速响应用户请求,减小解析时延,提升用户感知;
同时可以减小分发裁决服务器的工作负担,在生命周期内通过缓存数据进行应答。
优选的是,所述检测***基于三层交换机配合实现资源隔离,并将来自外部的用户业务流量与内部仲裁的分发裁决流量分别限制在不同VLAN中;
其中,所述解析加速服务器和DNS分发裁决服务器之间采用双链接方式,所述DNS分发裁决服务器和异构执行体的服务器池之间采用私网或者可信任的连接方式。
一种实现DNS服务防御的检测方法,包括:
构建由多台异构的DNS递归解析服务器构成异构执行体的服务器池;
上述执行体可以作为递归服务器也可以作为授权服务器,用于提供本地或公网的域名解析;
接收从解析加速服务器传递过来的域名解析请求;
根据当前异构执行体的服务器池的服务器在线情况,动态从N台执行体中选择M台的执行体,并将请求分别分发给它们,其中,M<=N;
获取上述异构执行体在本地解析或者向外递归所查询的结果;
根据得到的来自M个执行体的返回结果,利用相应的算法进行仲裁,生成一个最终结果,并返回解析加速服务器。
优选的是,还包括:
解析加速服务器将分发裁决返回的结果回复给用户端,同时将结果保留在缓存中。
优选的是,还包括:周期性对各个异构执行体进行状态检测,不断调整每台执行体的分发优先级,其基本原则包括:
当其服务不可达时将完全从可用执行体列表中剔除;当某个检测周期发现其服务可用时,再将其放置回可用列表中。
当其解析结果被仲裁后未被选中,将降低其使用权重;
一台状态正常的执行体由于较低的权重在持续一定时间的休眠之后,将被唤醒参与调度;
长期被使用的执行体在有效时间后也会被降低权重,以减少该执行体的暴露时间,减小其业务负荷,保障执行体池的均衡使用。
优选的是,利用相应的算法进行仲裁,生成一个最终结果,上述算法包括:
当执行体返回的结果不一致的时候,仲裁单元选取出现最多的结果。通常M值会被设置为奇数,以保证在此环节可以有结果胜出;
进行单一结果比较的过程中,服从于较高权重服务器的结果;
当权重相同的执行体返回的多个结果出现次数一致的情况下,采取随机方式选择一个结果返回。
优选的是,各个DNS递归解析服务器中分别安装不同的操作***、DNS解析软件或者不同版本。
本发明采取了上述方案以后,能够应对域名***面临的几种威胁,包括消失性风险(例如根域名服务器删除.cn域名记录)、致盲性风险(例如根域名服务器不解析来自中国的域名解析请求)和数据篡改风险(例如由于未知漏洞和后门造成的缓存中毒和域名劫持),该发明具有电信级域名服务能力和安全性保障。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
下面结合附图对本发明进行详细的描述,以使得本发明的上述优点更加明确。其中,
图1是本发明实现DNS服务防御的检测***的实施例的结构示意图。
图2是本发明实现DNS服务防御的检测方法的实施例的流程示意图;
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施案例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
另外,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
如图1所示,本发明旨在建立一套结构简单,易于部署,具有主动防御能力和容错能力的DNS***,提高***的健壮性,规避单点故障的风险,降低递归数据被篡改带来的影响,增加域名攻击的实施难度和攻击成本,抵御未知漏洞和软件后门。
其中,该发明通过部署多台异构的DNS递归解析服务器(或授权服务器),DNS分发裁决服务器,解析加速服务器,建立一套具有安全性,冗余性,异构性主动防御功能的域名动态裁决***。
如图1所示,一种实现DNS服务防御的检测***,包括:
多台异构的DNS递归解析服务器,上述DNS递归解析服务器一起构成一个等价的异构执行体的服务器池;
上述执行体可以作为递归服务器也可以作为授权服务器,用于提供本地或公网的域名解析;
DNS分发裁决服务器,用于接收从解析加速服务器传递过来的解析请求并分发到各个执行体;
将动态选中的异构执行体的解析结果进行收集,并通过预置的算法选取一个最正确的结果返回给解析加速服务器;
解析加速服务器,用于传递解析请求以及接收DNS分发裁决服务器传递的结果。
其中,所述异构的DNS递归解析服务器,其可以采用不同的操作***,DNS解析软件或不同版本,形成一个等价的异构执行体服务器池。
其中,上述异构执行体可以作为递归服务器也可以作为授权服务器。
池中的服务器可以全部在线,也可以保留一部分作为后备,在提供业务的服务器出现异常的情况下,进行自动替换。异构执行体的主要作用是提供本地或公网的域名解析,是整套***中的数据来源。
所述DNS分发裁决服务器,是本***的核心组件,位于异构执行体和解析加速服务器的中间,一方面接收从加速器传递过来的解析请求再分发到各个执行体,另一方面将动态选中的异构执行体解析结果进行收集,并通过预置的算法选取一个最正确的结果返回给加速器。它的主要作用是进行动态调度和结果仲裁。
所述解析加速服务器,位于整套***的前端,起到高速缓存的作用,二层工作模式可以快速响应用户请求,减小解析时延,提升用户感知。同时可以减小分发裁决服务器的工作负担,在生命周期内通过缓存数据进行应答。此外,其超强的处理能力和有效的抗攻击模式也可以保护后端的组件不被网络攻击所侵害。
此外,在优选的实施例中,本发明使用三层交换机配合实现资源隔离。将来自外部的用户业务流量与内部仲裁的分发裁决流量分别限制在不同VLAN中。加速器和分发裁决之间采用双链接方式提高业务能力,分发裁决和执行体池之间采用私网或者可信任的连接方式。
其中,如图2所示,上述***的工作流程如图2,具体来说,一种实现DNS服务防御的检测方法,包括:
构建由多台异构的DNS递归解析服务器构成异构执行体的服务器池;
上述执行体可以作为递归服务器也可以作为授权服务器,用于提供本地或公网的域名解析;
接收从解析加速服务器传递过来的域名解析请求;
根据当前异构执行体的服务器池的服务器在线情况,动态从N台执行体中选择M台的执行体,并将请求分别分发给它们,其中,M<=N;
获取上述异构执行体在本地解析或者向外递归所查询的结果;
根据得到的来自M个执行体的返回结果,利用相应的算法进行仲裁,生成一个最终结果,并返回解析加速服务器。
例如在一个实施例中,其详细的过程如下:
用户pc通过浏览器访问百度的网页,在浏览器URL位置输入请求域名:www.***.com,如果用户的PC是一个IPV4协议栈的***,并且***配置了一个DNSIP地址:8.8.8.8。这时候请求就会被***自动发送到8.8.8.8的DNS上,即本***中提到的解析加速服务器。请求要求获得www.***.com对应的IPV4地址,这种请求类型被称为A类型,请求数据包中会有下面的信息:
;;QUESTION SECTION:
;www.***.com. IN A
解析加速服务器中具有该域名的解析结果则直接应答。
例如:解析加速服务器的缓存中已经保存了很多域名信息,此时***在缓存中发现了www.***.com域名的A记录结为61.135.169.125和61.135.169.121,则给用户返回:www.***.com的ipv4地址是这两个IP。
请求中包含如下的信息:
解析加速服务器中不具有该域名的结果,将请求透传到分发裁决服务器。
例如:解析加速服务器在缓存中没有找到www.***.com对应的IPV4地址信息,则会继续问分法裁决服务器:www.***.com的ipv4地址是多少。
请求与客户端发起的查询类似,包含下面的信息:
;;QUESTION SECTION:
;www.***.com. IN A
分发裁决服务器根据当时的异构执行体服务状态,动态从N台执行体中选择一定数量(M台)的执行体,并将请求分别分发给它们。
例如,如果***资源池中包含8台执行体,分发裁决从中选择3台,分别向他们请求www.***.com的ipv4地址。
请求与客户端发起的查询类似,包含下面的信息;
;;QUESTION SECTION:
;www.***.com. IN A
异构执行体分别在本地解析(授权)或者向外递归,得到解析结果后返回分发裁决服务器。
例如:异构执行体收到查询请求后,会向互联网进行查询,根据dns工作机制,最终会去***.com的授权服务器,即由百度公司自己维护数据的DNS请求wwww.***.com的ipv4地址,***.com对应的某个服务器回复执行体1和执行体2该地址为61.135.169.125和61.135.169.121,异构执行体1和2把结果结果返回分发裁决:www.***.com的ipv4地址是61.135.169.125和61.135.169.121。执行体3由于某种原因,比如可能被劫持也可以是配置错误的一台***服务器返回,他得到的结果为1.2.3.4,并告诉分法裁决:www.***.com的ipv4地址是1.2.3.4.
执行体1,执行体2回复的信息:
执行体3回复的信息:
分发裁决服务器根据得到的来自M个执行体的返回结果,利用相应的算法进行仲裁,生成一个最终结果,并返回解析加速服务器。
例如::分法裁决得到两个61.135.169.125和61.135.169.121,一个1.2.3.4,根据择多原则,选择正确结果为61.135.169.125和61.135.169.121,返回加速器。
加速器收到回复;
解析加速服务器将分发裁决返回的结果回复给用户端,同时将结果保留在缓存中。
例如:解析加速服务器将www.***.com对应ipv4地址61.135.169.125和61.135.169.121的结果返回用户pc,用户pc得到IP地址以后,会从两个地址中选取一个,与之进行http的连接。
用户收到的回复:
其中,所述DNS分发裁决中,在每一次查询过程中,分发裁决模块将动态从异构执行体池中选取预设的M台服务器进行业务转发。***周期性对各个异构执行体进行状态检测,不断调整每台执行体的分发优先级,其基本原则包括:
当其服务不可达时将完全从可用执行体列表中剔除;当某个检测周期发现其服务可用时,再将其放置回可用列表中。
当其解析结果被仲裁后未被选中,将降低其使用权重;
一台状态正常的执行体由于较低的权重在持续一定时间的休眠之后,将被唤醒参与调度。
长期被使用的执行体在有效时间后也会被降低权重,以减少该执行体的暴露时间,减小其业务负荷,保障执行体池的均衡使用。
执行体的使用权重越高被调度的可能性越大,相同权重的执行体将被***随机选择。
其中,结果仲裁负责收集从M个执行体返回的结果中进行优选,最后确定一个可信度最高的结果返回加速器。分发裁决采用不同的算法应对不同的结果返回状态:
择多:
当执行体返回的结果不一致的时候,仲裁单元选取出现最多的结果。通常M值会被设置为奇数,以保证在此环节可以有结果胜出。
权重:
执行体在动态调度单元的监控过程中,会被不断修改其使用权重,该权重在结果仲裁中也会影响其被选中的概率。在择多算法中,解析结果被淘汰的服务器存在着被攻击的更大可能性,因此在进行单一结果比较的过程中,会服从于较高权重服务器的结果。
随机:
当权重相同的执行体返回的多个结果出现次数一致的情况下,采取随机方式选择一个结果返回。例如M台服务器返回M个解析结果,这种情况通常适用于CDN的环境,业务服务器存在于一个负载分担的集群中,其授权服务器会随机返回可用服务器来均衡业务。仲裁单元的随机选择保护了CDN的使用初衷。
本发明采取了上述方案以后,能够应对域名***面临的几种威胁,包括消失性风险(例如根域名服务器删除.cn域名记录)、致盲性风险(例如根域名服务器不解析来自中国的域名解析请求)和数据篡改风险(例如由于未知漏洞和后门造成的缓存中毒和域名劫持),该发明具有电信级域名服务能力和安全性保障。
需要说明的是,对于上述方法实施例而言,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。
而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种实现DNS服务防御的检测***,其特征在于,包括:
多台异构的DNS递归解析服务器,上述DNS递归解析服务器一起构成一个等价的异构执行体的服务器池;
上述执行体可以作为递归服务器也可以作为授权服务器,用于提供本地或公网的域名解析;
DNS分发裁决服务器,用于接收从解析加速服务器传递过来的解析请求并分发到各个执行体;
将动态选中的异构执行体的解析结果进行收集,并通过预置的算法选取一个最正确的结果返回给解析加速服务器;
解析加速服务器,用于传递解析请求以及接收DNS分发裁决服务器传递的结果。
2.根据权利要求1所述的实现DNS服务防御的检测***,其特征在于,各个DNS递归解析服务器中分别安装不同的操作***、DNS解析软件或者不同版本。
3.根据权利要求1或2所述的实现DNS服务防御的检测***,其特征在于,所述异构执行体的服务器池中的服务器可以全部在线,也可以保留一部分作为后备,在提供业务的服务器出现异常的情况下,进行自动替换。
4.根据权利要求1所述的实现DNS服务防御的检测***,其特征在于,所述解析加速服务器位于整套***的前端,起到高速缓存的作用,其具有二层工作模式,可以快速响应用户请求,减小解析时延,提升用户感知;
同时可以减小分发裁决服务器的工作负担,在生命周期内通过缓存数据进行应答。
5.根据权利要求1所述的实现DNS服务防御的检测***,其特征在于,所述检测***基于三层交换机配合实现资源隔离,并将来自外部的用户业务流量与内部仲裁的分发裁决流量分别限制在不同VLAN中;
其中,所述解析加速服务器和DNS分发裁决服务器之间采用双链接方式,所述DNS分发裁决服务器和异构执行体的服务器池之间采用私网或者可信任的连接方式。
6.一种实现DNS服务防御的检测方法,其特征在于,包括:
构建由多台异构的DNS递归解析服务器构成异构执行体的服务器池;
上述执行体可以作为递归服务器也可以作为授权服务器,用于提供本地或公网的域名解析;
接收从解析加速服务器传递过来的域名解析请求;
根据当前异构执行体的服务器池的服务器在线情况,动态从N台执行体中选择M台的执行体,并将请求分别分发给它们,其中,M<=N;
获取上述异构执行体在本地解析或者向外递归所查询的结果;
根据得到的来自M个执行体的返回结果,利用相应的算法进行仲裁,生成一个最终结果,并返回解析加速服务器。
7.根据权利要求6所述的实现DNS服务防御的检测方法,其特征在于,还包括:
解析加速服务器将分发裁决返回的结果回复给用户端,同时将结果保留在缓存中。
8.根据权利要求6所述的实现DNS服务防御的检测方法,其特征在于,还包括:周期性对各个异构执行体进行状态检测,不断调整每台执行体的分发优先级,其基本原则包括:
当其服务不可达时将完全从可用执行体列表中剔除;当某个检测周期发现其服务可用时,再将其放置回可用列表中。
当其解析结果被仲裁后未被选中,将降低其使用权重;
一台状态正常的执行体由于较低的权重在持续一定时间的休眠之后,将被唤醒参与调度;
长期被使用的执行体在有效时间后也会被降低权重,以减少该执行体的暴露时间,减小其业务负荷,保障执行体池的均衡使用。
9.根据权利要求6所述的实现DNS服务防御的检测方法,其特征在于,利用相应的算法进行仲裁,生成一个最终结果,上述算法包括:
当执行体返回的结果不一致的时候,仲裁单元选取出现最多的结果。通常M值会被设置为奇数,以保证在此环节可以有结果胜出;
进行单一结果比较的过程中,服从于较高权重服务器的结果;
当权重相同的执行体返回的多个结果出现次数一致的情况下,采取随机方式选择一个结果返回。
10.根据权利要求6所述的实现DNS服务防御的检测方法,其特征在于,各个DNS递归解析服务器中分别安装不同的操作***、DNS解析软件或者不同版本。
CN201910597175.8A 2019-07-04 2019-07-04 一种实现dns服务防御的检测***和方法 Pending CN110247932A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910597175.8A CN110247932A (zh) 2019-07-04 2019-07-04 一种实现dns服务防御的检测***和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910597175.8A CN110247932A (zh) 2019-07-04 2019-07-04 一种实现dns服务防御的检测***和方法

Publications (1)

Publication Number Publication Date
CN110247932A true CN110247932A (zh) 2019-09-17

Family

ID=67890950

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910597175.8A Pending CN110247932A (zh) 2019-07-04 2019-07-04 一种实现dns服务防御的检测***和方法

Country Status (1)

Country Link
CN (1) CN110247932A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111371747A (zh) * 2020-02-21 2020-07-03 中山大学 一种防御域名解析服务器信息泄露方法
CN112367289A (zh) * 2020-09-11 2021-02-12 浙江大学 一种拟态waf构造方法
CN112600859A (zh) * 2021-01-08 2021-04-02 北京润通丰华科技有限公司 一种拟态dns防御***异常检测处理方法
CN113268728A (zh) * 2021-05-31 2021-08-17 河南信大网御科技有限公司 一种基于拟态伪装策略的裁决方法及裁决器
CN113900817A (zh) * 2021-10-15 2022-01-07 广州电力通信网络有限公司 一种基于ipv6能源行业的镜像根服务器处理终端机处理方法
CN114745356A (zh) * 2022-03-29 2022-07-12 深信服科技股份有限公司 一种域名解析方法、装置、设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160277433A1 (en) * 2012-03-22 2016-09-22 Los Alamos National Security, Llc Non-harmful insertion of data mimicking computer network attacks
CN106878254A (zh) * 2016-11-16 2017-06-20 国家数字交换***工程技术研究中心 提高dns***安全性的方法及装置
CN106961422A (zh) * 2017-02-24 2017-07-18 中国人民解放军信息工程大学 一种dns递归服务器的拟态安全方法及装置
CN108900654A (zh) * 2018-08-04 2018-11-27 中国人民解放军战略支援部队信息工程大学 一种基于拟态域名服务器的dns动态调度方法
CN109067737A (zh) * 2018-07-28 2018-12-21 中国人民解放军战略支援部队信息工程大学 一种输出非同步保序条件下的拟态判决装置及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160277433A1 (en) * 2012-03-22 2016-09-22 Los Alamos National Security, Llc Non-harmful insertion of data mimicking computer network attacks
CN106878254A (zh) * 2016-11-16 2017-06-20 国家数字交换***工程技术研究中心 提高dns***安全性的方法及装置
CN106961422A (zh) * 2017-02-24 2017-07-18 中国人民解放军信息工程大学 一种dns递归服务器的拟态安全方法及装置
CN109067737A (zh) * 2018-07-28 2018-12-21 中国人民解放军战略支援部队信息工程大学 一种输出非同步保序条件下的拟态判决装置及方法
CN108900654A (zh) * 2018-08-04 2018-11-27 中国人民解放军战略支援部队信息工程大学 一种基于拟态域名服务器的dns动态调度方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ZHENPENG WANG等: ""Design and Implementation of an SDN-Enabled DNS Security Framework"", 《CHINA COMMUNICATIONS》 *
王禛鹏等: ""一种基于拟态安全防御的DNS框架设计"", 《电子学报》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111371747A (zh) * 2020-02-21 2020-07-03 中山大学 一种防御域名解析服务器信息泄露方法
CN112367289A (zh) * 2020-09-11 2021-02-12 浙江大学 一种拟态waf构造方法
CN112367289B (zh) * 2020-09-11 2021-08-06 浙江大学 一种拟态waf构造方法
CN112600859A (zh) * 2021-01-08 2021-04-02 北京润通丰华科技有限公司 一种拟态dns防御***异常检测处理方法
CN112600859B (zh) * 2021-01-08 2023-03-31 北京润通丰华科技有限公司 一种拟态dns防御***异常检测处理方法
CN113268728A (zh) * 2021-05-31 2021-08-17 河南信大网御科技有限公司 一种基于拟态伪装策略的裁决方法及裁决器
CN113900817A (zh) * 2021-10-15 2022-01-07 广州电力通信网络有限公司 一种基于ipv6能源行业的镜像根服务器处理终端机处理方法
CN113900817B (zh) * 2021-10-15 2022-09-13 广州电力通信网络有限公司 一种基于ipv6能源行业的镜像根服务器处理终端机处理方法
CN114745356A (zh) * 2022-03-29 2022-07-12 深信服科技股份有限公司 一种域名解析方法、装置、设备及可读存储介质
CN114745356B (zh) * 2022-03-29 2024-02-23 深信服科技股份有限公司 一种域名解析方法、装置、设备及可读存储介质

Similar Documents

Publication Publication Date Title
CN110247932A (zh) 一种实现dns服务防御的检测***和方法
CN110677380B (zh) 用于网络威胁指示符提取和响应的方法和相关设备
CN106068639B (zh) 通过dns处理的透明代理认证
US20170230390A1 (en) Method And System For Uniquely Identifying A User Computer In Real Time Using A Plurality Of Processing Parameters And Servers
US8447856B2 (en) Policy-managed DNS server for to control network traffic
TW201824047A (zh) 攻擊請求的確定方法、裝置及伺服器
US20240048579A1 (en) Identification of malicious domain campaigns using unsupervised clustering
WO2015149062A1 (en) System and method for predicting impending cyber security events using multi channel behavioral analysis in a distributed computing environment
US9264440B1 (en) Parallel detection of updates to a domain name system record system using a common filter
WO2006119508A2 (en) Detecting unwanted electronic mail messages based on probabilistic analysis of referenced resources
Alenazi et al. Holistic model for http botnet detection based on dns traffic analysis
Futai et al. Hybrid detection and tracking of fast-flux botnet on domain name system traffic
EP3332533B1 (en) Parallel detection of updates to a domain name system record system using a common filter
CN106789868A (zh) 一种网站用户行为识别与管控***
CN113179260B (zh) 僵尸网络的检测方法、装置、设备及介质
CN103916379A (zh) 一种基于高频统计的cc攻击识别方法及***
Lee et al. Poster: Proactive blacklist update for anti-phishing
Tatang et al. A study of newly observed hostnames and DNS tunneling in the wild
Bai et al. Filtering spoofed ip traffic using switching asics
Zhou et al. A self-healing, self-protecting collaborative intrusion detection architecture to trace-back fast-flux phishing domains
CN115190107B (zh) 基于泛域名多子***管理方法、管理终端及可读存储介质
Tatang et al. Below the radar: spotting DNS tunnels in newly observed hostnames in the wild
US20110219440A1 (en) Application-level denial-of-service attack protection
CN111371917B (zh) 一种域名检测方法及***
Singh et al. TI-16 DNS labeled dataset for detecting botnets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190917

RJ01 Rejection of invention patent application after publication