CN111049948B - 域名检测方法和装置 - Google Patents

域名检测方法和装置 Download PDF

Info

Publication number
CN111049948B
CN111049948B CN201911394571.7A CN201911394571A CN111049948B CN 111049948 B CN111049948 B CN 111049948B CN 201911394571 A CN201911394571 A CN 201911394571A CN 111049948 B CN111049948 B CN 111049948B
Authority
CN
China
Prior art keywords
message
dns
domain name
dns request
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911394571.7A
Other languages
English (en)
Other versions
CN111049948A (zh
Inventor
张永飞
孙艳杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201911394571.7A priority Critical patent/CN111049948B/zh
Publication of CN111049948A publication Critical patent/CN111049948A/zh
Application granted granted Critical
Publication of CN111049948B publication Critical patent/CN111049948B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种域名检测方法和装置。该域名检测方法应用于网络设备,包括:为待发送至DNS服务器的DNS请求报文中的报文标识字段设置用于唯一标识所述DNS请求报文的第一报文标识,并向所述DNS服务器发送所述DNS请求报文;接收所述DNS服务器发送的DNS应答报文;依据所述DNS应答报文携带的报文标识和域名,以及之前发送的DNS请求报文携带的标识和域名,确定所述DNS请求报文携带的域名可用。

Description

域名检测方法和装置
技术领域
本申请涉及网络通信技术,特别涉及域名检测方法和装置。
背景技术
目前,通常采用向DNS服务器发送携带有域名的DNS请求报文,并判断DNS响应报文中是否携带有与该域名相同的报文来对域名是否处于可用状态进行检测。
但是,当发送DNS请求的设备中空闲端口较少,但需要进行检测的域名较多时,则会导致检测不同域名的DNS请求中携带的五元组相同。同时,由于目前通常采用报文五元组的方式来确定一组DNS响应报文与DNS请求报文,这就导致在上述情况下,无法区分接收到的各DNS响应报文具体是响应于哪一个DNS请求报文,进而导致域名检测失败。
发明内容
本申请提供了方法和装置。
本申请提供的技术方案包括:
根据本申请的第一方面,提供一种域名检测方法,该方法应用于网络设备,包括:
为待发送至DNS服务器的DNS请求报文中的报文标识字段设置用于唯一标识所述DNS请求报文的第一报文标识,并向所述DNS服务器发送所述DNS请求报文;
接收所述DNS服务器发送的DNS应答报文;
依据所述DNS应答报文携带的报文标识和域名,以及之前发送的DNS请求报文携带的标识和域名,确定所述DNS请求报文携带的域名可用。
根据本申请的第二方面,提供一种域名检测装置,该装置应用于网络设备,包括:
发送单元,用于为待发送至DNS服务器的DNS请求报文中的报文标识字段设置用于唯一标识所述DNS请求报文的第一报文标识,并向所述DNS服务器发送所述DNS请求报文;
接收单元,用于接收所述DNS服务器发送的DNS应答报文;
确定单元,用于依据所述DNS应答报文携带的报文标识和域名,以及之前发送的DNS请求报文携带的标识和域名,确定所述DNS请求报文携带的域名可用。
由以上技术方案可以看出,本申请中,向DNS服务器发送的DNS请求报文以及响应于该DNS请求报文的DNS响应报文均携带有相同的报文标识。在此基础上,即使在空闲端口不足导致各DNS请求携带的五元组一致时,也可以通过DNS响应报文中所携带的报文标识识别出该DNS响应报文所响应的DNS请求报文,进而实现对域名状态的检测。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请提供的方法流程图;
图2为本申请提供的步骤103实现流程图;
图3为本申请提供的定时器超时确定流程图;
图4为本申请提供的装置结构示意图;
图5为本申请提供的图4所示装置的硬件结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
目前,通常采用向DNS服务器发送携带有域名的DNS请求报文,并判断DNS响应报文中是否携带有与该域名相同的报文来对域名是否处于可用状态进行检测。例如,向DNS服务器发送携带有域名“XYXY.com”的DNS请求报文,若DNS服务器发送的DNS响应报文中也携带有该域名“XYXY.com”,则表示该域名“XYXY.com”处于可用状态。
通常情况下,在进行域名状态检测时,会将各DNS请求报文分别由不同端口向DNS服务器发送,进而通过报文五元组对报文进行区分。在上述情况下,相关技术由于采用报文五元组的方式对不同DNS请求报文的响应报文进行区分,因此,为节省设备处理资源,通常采用将DNS请求报文的报文标识设置为相同值的方式构造DNS请求报文并发送。例如,用于检测域名“XYXY.com”的DNS请求报文可以由端口88发送,用于检测域名“abab.com”的DNS请求报文可以由端口66发送,以使上述两个DNS请求报文携带的五元组信息不同,但其报文标识是相同的。在接收相应的DNS响应报文时,可以根据DNS响应报文携带的五元组确定出该DNS响应报文具体是响应于哪一个DNS请求报文。
但是,当设备空闲端口较少,但需要进行检测的域名较多时,则会导致检测不同域名的DNS请求中携带的五元组相同,且各DNS请求报文的标识位也是相同的。例如,在设备当前的空闲端口仅有端口60时,用于检测域名“XYXY.com”的DNS请求报文和用于检测域名“abab.com”的DNS请求报文均会通过该端口60发送至DNS服务器。那么,在由端口60接收到DNS响应报文时,则会出现无法识别该DNS响应报文具体响应于哪一个DNS请求报文,进而出现域名状态检测失败的问题。
参考图1,为本申请提供的方法流程图。该流程可以应用于网络设备,例如,笔记本电脑、平板电脑、服务器或手机等设备中。
如图1所示,可以包括以下流程:
步骤101,为待发送至DNS服务器的DNS请求报文中的报文标识字段设置用于唯一标识所述DNS请求报文的第一报文标识,并向所述DNS服务器发送所述DNS请求报文;
作为一个示例,步骤101中所发送的DNS请求报文并不是浏览器在访问某一域名,为获得该域名对应的IP地址时所发送的,而是在需要检测某一域名是否可用时发送的。
作为一个示例,可以采用DNS协议中所规定的Transaction ID会话标识字段作为报文标识字段。由于在DNS协议中,DNS请求报文中所携带的会话标识字段与响应于该DNS请求报文的DNS响应报文中携带的会话标识字段相同,因此,可以在后续步骤中利用该会话标识字段对域名是否一致进行检查。
作为一个示例,设置唯一标识所述DNS请求报文的报文标识有多种实现方式。图4示出了其中一种,下文会详细描述,这里暂不赘述。
步骤102,接收所述DNS服务器发送的DNS应答报文;
作为一个示例,在向DNS服务器发送DNS请求报文后,则可接收到DNS服务器发送的DNS应答报文。
步骤103,依据所述DNS应答报文携带的报文标识和域名,以及之前发送的DNS请求报文携带的标识和域名,确定所述DNS应答报文携带的域名可用。
作为一个示例,若DNS应答报文携带的报文标识和域名与之前发送的DNS请求报文携带的标识和域名相一致,则可以确定DNS应答报文携带的域名可用。图2示出了其中一种依据DNS应答报文携带的报文标识和域名,以及之前发送的DNS请求报文携带的标识和域名,确定DNS应答报文携带的域名可用的实现方式,下文会详细描述,这里暂不赘述。
至此,完成图1所示流程。
由以上技术方案可以看出,本申请实施例中,向DNS服务器发送的DNS请求报文以及响应于该DNS请求报文的DNS响应报文均携带有相同的报文标识。在此基础上,即使在空闲端口不足导致各DNS请求携带的五元组一致时,也可以通过DNS响应报文中所携带的报文标识识别出该DNS响应报文所响应的DNS请求报文,进而实现对域名状态的检测。
在图1所示实施例中,当向DNS服务器发送所述DNS请求报文时,可以将发送所述DNS请求报文的第一端口、DNS请求报文携带的报文标识和域名记录至端口-报文标识-域名对应关系中,以供后续检查DNS响应报文中携带的域名是否可用时使用。基于此,下面结合图2所示实施例,对步骤103中如何依据DNS应答报文携带的报文标识和域名,以及之前发送的DNS请求报文携带的标识和域名,确定所述DNS应答报文携带的域名可用进行描述。如图2所示,该实施例可以包括以下流程:
步骤1031,当向DNS服务器发送所述DNS请求报文时,将发送所述DNS请求报文的第一端口、DNS请求报文携带的报文标识和域名记录至端口-报文标识-域名对应关系;
作为一个示例,端口-报文标识-域名对应关系可以以表的形式存储在设备中。表1示例性的示出了一种端口-报文标识-域名对应关系的实现方式。
表1
端口 报文标识 域名
60 12 Xbxb.com
64 13 Abab.com
66 14 Ybyb.com
如表1所示,该表中每一行作为一个对应关系,如表1中第二行则表示包含有端口60-报文标识12-域名Xbxb.com的一个对应关系。表1中其他行与第二行相类似,这里不再赘述。
作为一个示例,第二端口是指本设备接收到该DNS响应报文的端口。
步骤1032,检查包含第二端口的一个指定对应关系中是否存在所述DNS应答报文携带的域名;若是,转到步骤1033;若否,转到步骤1034;
作为一个示例,以表1为例,若本设备由端口60接收到DNS响应报文,则可以在表1中查找到包含端口60的对应关系,即表1中的第二行数据。进而检查该对应关系中是否存在DNS应答报文携带的域名。
作为一个示例,由于同一个端口会发送多个DNS请求报文,当DNS请求报文数量较大时,则也会相应的存在有多个端口相同,但域名不同的对应关系。因此,这里并不会检查所有包含第二端口的对应关系是否存在所述DNS应答报文携带的域名,而是仅会检查端口-报文标识-域名对应关系中首个包含所述第二端口的对应关系,即上述的指定对应关系中,是否存在DNS应答报文携带的域名。
需要说明的是,这里的首个对应关系会根据检查对应关系的方式不同而不同,例如,若采用从表头至表尾的方式进行检查,则所有包含第二端口的对应关系中最靠近表头的对应关系为首个对应关系,若采用从表尾至表头的方式进行检查,则所有包含第二端口的对应关系中最靠近表尾的对应关系为首个对应关系。但是,无论采用何种方式检查,都并不影响本申请方案的执行。
步骤1033,确定DNS应答报文携带的域名可用。
作为一个示例,若指定对应关系中的域名与DNS响应报文中携带的域名一致,则无需再通过报文标识确定域名是否可用,可以直接的确定DNS应答报文携带的域名可用。
步骤1034,以所述DNS应答报文携带的报文标识为关键字在已记录的端口-报文标识-域名对应关系中查找包含所述关键字的对应关系;
作为一个示例,若检查出指定对应关系中的域名与DNS响应报文中的域名不一致,则表示第二端口存在发送多个DNS请求报文或该域名不可用的可能。因此,需要通过DNS响应报文中携带的报文标识来确定与该DNS响应报文对应的对应关系,进而在该对应关系中的域名与DNS响应报文中携带的域名一致时,确定DNS应答报文携带的域名可用。这里以表1为例,若DNS应答报文携带的报文标识为13,则可将13作为关键字在表1中查找到包含端口64-报文标识13-域名Abab.com的对应关系。
步骤1035,检查查找到的对应关系中的域名与DNS应答报文携带的域名是否相同;若是,则转到步骤1036;若否,则转到步骤1037;
作为一个示例,在查找出对应关系后,则可检查对应关系中的域名与DNS应答报文携带的域名是否相同;
步骤1036,确定所述DNS应答报文携带的域名可用;
作为一个示例,若查找到的对应关系中的域名与DNS应答报文携带的域名相同,则确定所述DNS应答报文携带的域名可用。
步骤1037,丢弃DNS响应报文。
作为一个示例,若该DNS响应报文中携带有未记录的报文标识,则可以认为该DNS响应报文为DNS服务器异常发送的,无需对该DNS响应报文进行处理,直接丢弃。
至此,完成对图2所示实施例的描述。
由于DNS服务器在响应DNS请求报文时,存在正常的响应时长。因此,当DNS响应报文超出响应时长时,则可认为该DNS响应报文所对应的DNS请求报文所携带的域名不可用。下面结合图3所示实施例详细描述:
步骤104,在向所述DNS服务器发送所述DNS请求报文时,启动与该DNS请求报文携带的报文标识对应的定时器;
作为一个示例,每发送一个DNS请求报文,则会启动一个与该DNS请求报文中携带的报文标识对应的定时器。
步骤105,检查与所述DNS应答报文携带的报文标识对应的定时器是否超时;若否,转到步骤1032;若是,转到步骤1033;
作为一个示例,在接收到DNS应答报文后,则可根据DNS应答报文携带的报文标识确定出对应的定时器,并检查该定时器是否超时。
步骤106,执行依据所述DNS应答报文携带的报文标识和域名,以及之前发送的DNS请求报文携带的标识和域名,确定所述DNS应答报文携带的域名可用的操作;
作为一个示例,若该定时器未超时,则表示该DNS应答报文是在正常响应时长内接收到的,则可进一步检查其携带的域名是否是DNS请求报文携带的域名。
步骤107,确定所述DNS请求报文携带的域名不可用。
作为一个示例,若该定时器已经超时,则表示该DNS应答报文是在非正常响应时长内接收到的,则不再对其携带的域名是否是DNS请求报文携带的域名进行确定,而是直接确定DNS请求报文携带的报文标识不可用。
至此,完成图3所示实施例的描述。
下面对图1所示实施例中步骤101中如何为待发送至DNS服务器的DNS请求报文中的报文标识字段设置用于唯一标识所述DNS请求报文的第一报文标识进行描述:
步骤1011,当DNS请求报文为首个DNS请求报文时,将该DNS请求报文中的报文标识字段设置为初始值,并记录报文标识值为初始值;
作为一个示例,这里的初始值可以由用户设定,也可以由设备随机生成或是按规则生成。本申请并不限定该初始值具体为哪一数值,但该数值需符合报文标识字段的数据长度要求。举一个简单的例子,若DNS请求报文为首个DNS请求报文,则可以将该DNS请求报文中的报文标识字段设置为00,并将00记录为报文标识值。
步骤1012,在DNS请求报文不为首个DNS请求报文时,将当前记录的报文标识值增加设定值,将增加了设定值的报文标识值确定为该DNS请求报文的报文标识字段。
作为一个示例,在DNS请求报文不为首个DNS请求报文时,则首先需要将当前记录的报文标识值增加设定值。这里的设定值可以是1、2或3等,用户可以根据实时需求灵活设定,本申请并不对设定值具体是哪一数值进行限定。举一个简单的例子,若DNS请求报文为首个DNS请求报文之后的第一个报文,则可以将上述的报文标识值00,增加设定值1,得到增加了设定值的报文标识值01,进而将01作为报文标识字段。
作为一个示例,由于报文标识字段存在数据长度的限制,因此,当报文标识值增加数个预设值后,若超出报文标识字段的数据长度限制,则可将该报文标识值重置为初始值,继续执行本申请实施例。
至此,完成对图1所示实施例中步骤101中如何为待发送至DNS服务器的DNS请求报文中的报文标识字段设置用于唯一标识所述DNS请求报文的第一报文标识进行了描述。
与前述域名检测方法的实施例相对应,本申请还提供了域名检测装置的实施例。
本申请域名检测装置的实施例可以应用在网络设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在网络设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图5所示,为本申请域名检测装置所在网络设备的一种硬件结构图,除了图5所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的网络设备通常根据该网络设备的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图4,图4为本申请提供的装置结构图。该装置应用于网络设备,包括:
发送单元410,用于为待发送至DNS服务器的DNS请求报文中的报文标识字段设置用于唯一标识所述DNS请求报文的第一报文标识,并向所述DNS服务器发送所述DNS请求报文;
接收单元420,用于接收所述DNS服务器发送的DNS应答报文;
确定单元430,用于依据所述DNS应答报文携带的报文标识和域名,以及之前发送的DNS请求报文携带的标识和域名,确定所述DNS请求报文携带的域名可用。
至此,完成对图4所示装置的描述。
作为一个示例,所述装置进一步包括:
记录单元(图中未示出),用于当向所述DNS服务器发送所述DNS请求报文时,将发送所述DNS请求报文的第一端口、DNS请求报文携带的报文标识和域名记录至端口-报文标识-域名对应关系中;
所述确定单元具体用于检查包含第二端口的一个指定对应关系中是否存在所述DNS应答报文携带的域名,如果否,则以所述DNS应答报文携带的报文标识为关键字在已记录的端口-报文标识-域名对应关系中查找包含所述关键字的对应关系;若查找到的对应关系中的域名与DNS应答报文携带的域名相同,则确定所述DNS请求报文携带的域名可用;其中,所述第二端口为接收到所述DNS应答报文的端口。
作为一个示例,所述指定对应关系为所述端口-报文标识-域名对应关系中首个包含所述第二端口的对应关系。
作为一个示例,所述发送单元410具体用于当DNS请求报文为首个DNS请求报文时,将该DNS请求报文中的报文标识字段设置为初始值,并记录报文标识值为初始值;在DNS请求报文不为首个DNS请求报文时,将当前记录的报文标识值增加设定值,将增加了设定值的报文标识值确定为该DNS请求报文的报文标识字段。
作为一个示例,该装置进一步包括:
启动单元(图中未示出),用于在向所述DNS服务器发送所述DNS请求报文时,启动与该DNS请求报文携带的报文标识对应的定时器;
检查单元(图中未示出),用于检查与所述DNS应答报文携带的报文标识对应的定时器是否超时;若否,则执行依据所述DNS应答报文携带的报文标识和域名,以及之前发送的DNS请求报文携带的标识和域名,确定所述DNS应答报文携带的域名可用的操作;若是,则确定所述DNS请求报文携带的域名不可用。
参见图5,图5为本申请域名检测装置所在网络设备的一种硬件结构图,该硬件结构包括:处理器和存储器。
其中,所述存储器,用于存储机器可执行指令;
所述处理器,用于读取并执行所述存储器存储的机器可执行指令,以实现如图1所示的域名检测方法。
作为一个实施例,存储器可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,存储器可以是:易失存储器、非易失性存储器或者类似的存储介质。具体地,存储器可以是RAM(Radom Access Memory,随机存取存储器)、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、DVD等),或者类似的存储介质,或者它们的组合。
至此,完成图5所示设备的描述。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (8)

1.一种域名检测方法,其特征在于,该方法应用于网络设备,包括:
为待发送至DNS服务器的DNS请求报文中的报文标识字段设置用于唯一标识所述DNS请求报文的第一报文标识,并向所述DNS服务器发送所述DNS请求报文;
将发送所述DNS请求报文的第一端口、DNS请求报文携带的报文标识和域名记录至端口-报文标识-域名对应关系中;
接收所述DNS服务器发送的DNS应答报文;
依据所述DNS应答报文携带的报文标识和域名,以及之前发送的DNS请求报文携带的标识和域名,确定所述DNS请求报文携带的域名可用,包括:
检查包含第二端口的一个指定对应关系中是否存在所述DNS应答报文携带的域名,如果否,则以所述DNS应答报文携带的报文标识为关键字在已记录的端口-报文标识-域名对应关系中查找包含所述关键字的对应关系;若查找到的对应关系中的域名与DNS应答报文携带的域名相同,则确定所述DNS请求报文携带的域名可用;
其中,所述第二端口为接收到所述DNS应答报文的端口。
2.根据权利要求1所述的方法,其特征在于,所述指定对应关系为所述端口-报文标识-域名对应关系中首个包含所述第二端口的对应关系。
3.根据权利要求1所述的方法,其特征在于,所述为待发送至DNS服务器的DNS请求报文中的报文标识字段设置用于唯一标识所述DNS请求报文的第一报文标识包括:
当DNS请求报文为首个DNS请求报文时,将该DNS请求报文中的报文标识字段设置为初始值,并记录报文标识值为初始值;
在DNS请求报文不为首个DNS请求报文时,将当前记录的报文标识值增加设定值,将增加了设定值的报文标识值确定为该DNS请求报文的报文标识字段。
4.根据权利要求1所述的方法,其特征在于,该方法进一步包括:
在向所述DNS服务器发送所述DNS请求报文时,启动与该DNS请求报文携带的报文标识对应的定时器;
检查与所述DNS应答报文携带的报文标识对应的定时器是否超时;
若否,则执行依据所述DNS应答报文携带的报文标识和域名,以及之前发送的DNS请求报文携带的标识和域名,确定所述DNS应答报文携带的域名可用的操作;
若是,则确定所述DNS请求报文携带的域名不可用。
5.一种域名检测装置,其特征在于,该装置应用于网络设备,包括:
发送单元,用于为待发送至DNS服务器的DNS请求报文中的报文标识字段设置用于唯一标识所述DNS请求报文的第一报文标识,并向所述DNS服务器发送所述DNS请求报文;
记录单元,用于当向所述DNS服务器发送所述DNS请求报文时,将发送所述DNS请求报文的第一端口、DNS请求报文携带的报文标识和域名记录至端口-报文标识-域名对应关系中;
接收单元,用于接收所述DNS服务器发送的DNS应答报文;
确定单元,用于依据所述DNS应答报文携带的报文标识和域名,以及之前发送的DNS请求报文携带的标识和域名,确定所述DNS请求报文携带的域名可用,包括:检查包含第二端口的一个指定对应关系中是否存在所述DNS应答报文携带的域名,如果否,则以所述DNS应答报文携带的报文标识为关键字在已记录的端口-报文标识-域名对应关系中查找包含所述关键字的对应关系;若查找到的对应关系中的域名与DNS应答报文携带的域名相同,则确定所述DNS请求报文携带的域名可用;其中,所述第二端口为接收到所述DNS应答报文的端口。
6.根据权利要求5所述的装置,其特征在于,所述指定对应关系为所述端口-报文标识-域名对应关系中首个包含所述第二端口的对应关系。
7.根据权利要求5所述的装置,其特征在于,所述发送单元具体用于当DNS请求报文为首个DNS请求报文时,将该DNS请求报文中的报文标识字段设置为初始值,并记录报文标识值为初始值;在DNS请求报文不为首个DNS请求报文时,将当前记录的报文标识值增加设定值,将增加了设定值的报文标识值确定为该DNS请求报文的报文标识字段。
8.根据权利要求5所述的装置,其特征在于,该装置进一步包括:
启动单元,用于在向所述DNS服务器发送所述DNS请求报文时,启动与该DNS请求报文携带的报文标识对应的定时器;
检查单元,用于检查与所述DNS应答报文携带的报文标识对应的定时器是否超时;若否,则执行依据所述DNS应答报文携带的报文标识和域名,以及之前发送的DNS请求报文携带的标识和域名,确定所述DNS应答报文携带的域名可用的操作;若是,则确定所述DNS请求报文携带的域名不可用。
CN201911394571.7A 2019-12-30 2019-12-30 域名检测方法和装置 Active CN111049948B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911394571.7A CN111049948B (zh) 2019-12-30 2019-12-30 域名检测方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911394571.7A CN111049948B (zh) 2019-12-30 2019-12-30 域名检测方法和装置

Publications (2)

Publication Number Publication Date
CN111049948A CN111049948A (zh) 2020-04-21
CN111049948B true CN111049948B (zh) 2022-07-29

Family

ID=70241724

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911394571.7A Active CN111049948B (zh) 2019-12-30 2019-12-30 域名检测方法和装置

Country Status (1)

Country Link
CN (1) CN111049948B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691630B (zh) * 2021-08-26 2023-04-07 北京字节跳动网络技术有限公司 Dns请求处理方法、装置、***、电子设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045331A (zh) * 2009-10-22 2011-05-04 成都市华为赛门铁克科技有限公司 查询请求报文处理方法、装置及***
CN105337786A (zh) * 2014-07-23 2016-02-17 华为技术有限公司 一种服务器性能检测方法、装置及设备
CN109981819A (zh) * 2019-03-22 2019-07-05 新华三技术有限公司合肥分公司 mDNS报文处理方法、装置和组网***

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743093B2 (en) * 2004-11-10 2010-06-22 Microsoft Corporation Message based network configuration of domain name purchase
US8489637B2 (en) * 2009-11-19 2013-07-16 International Business Machines Corporation User-based DNS server access control
CN106210173A (zh) * 2016-07-29 2016-12-07 杭州迪普科技有限公司 Dns回复报文的转发方法及装置
CN106789422B (zh) * 2016-12-16 2020-05-12 杭州迪普科技股份有限公司 一种dns服务器的监测方法及装置
CN110266832A (zh) * 2019-07-08 2019-09-20 新华三信息安全技术有限公司 一种域名解析方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045331A (zh) * 2009-10-22 2011-05-04 成都市华为赛门铁克科技有限公司 查询请求报文处理方法、装置及***
CN105337786A (zh) * 2014-07-23 2016-02-17 华为技术有限公司 一种服务器性能检测方法、装置及设备
CN109981819A (zh) * 2019-03-22 2019-07-05 新华三技术有限公司合肥分公司 mDNS报文处理方法、装置和组网***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"wireshark实战分析之DNS协议分析";smile大豆芽;《博客园https://www.cnblogs.com/wuyuan2011woaini/p/5800062.html》;20190321;正文第2-4页 *

Also Published As

Publication number Publication date
CN111049948A (zh) 2020-04-21

Similar Documents

Publication Publication Date Title
CN109302498B (zh) 一种网络资源访问方法及装置
WO2017211157A1 (zh) 关联账户的监控方法及装置
CN111130930B (zh) 双网卡检测方法和装置
CN109104395B (zh) 互联网资产扫描发现与服务识别的方法和装置
CN112468364B (zh) Cip资产的探测方法、装置、计算机设备及可读存储介质
CN111064804B (zh) 网络访问方法和装置
WO2009026849A1 (fr) Procédé de détection d'adresse dupliquée et dispositif de nœud de réseau pour un conflit d'adresse
CN104239353B (zh) 一种web分类控制和日志审计的方法
CN111478792B (zh) 一种割接信息处理方法、***及装置
CN111049948B (zh) 域名检测方法和装置
CN110619022B (zh) 基于区块链网络的节点检测方法、装置、设备及存储介质
CN101599857A (zh) 检测共享接入主机数目的方法、装置及网络检测***
CN111163245B (zh) 网络硬盘录像机中添加网络摄像机的方法及装置
CN104468862B (zh) 一种ip地址绑定的方法、装置及***
CN106789422A (zh) 一种dns服务器的监测方法及装置
CN110912760B (zh) 链路状态检测方法和装置
JP4910542B2 (ja) Sipメッセージ引渡プログラム
CN106878247B (zh) 一种攻击识别方法和装置
CN106899429B (zh) 一种基于snmp的设备管理方法及装置
CN110808972B (zh) 数据流识别方法及装置
CN110611678B (zh) 一种识别报文的方法及接入网设备
CN110442467B (zh) 一种数据共享方法及终端、计算机可读存储介质
CN108763291B (zh) 一种数据管理方法、装置及电子设备
CN110795292A (zh) 一种检测方法、装置、设备及存储介质
CN113360081A (zh) 数据处理方法及其设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant