CN113810510A - 一种域名访问方法、装置及电子设备 - Google Patents
一种域名访问方法、装置及电子设备 Download PDFInfo
- Publication number
- CN113810510A CN113810510A CN202110872287.7A CN202110872287A CN113810510A CN 113810510 A CN113810510 A CN 113810510A CN 202110872287 A CN202110872287 A CN 202110872287A CN 113810510 A CN113810510 A CN 113810510A
- Authority
- CN
- China
- Prior art keywords
- dns
- domain name
- message
- name information
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种域名访问方法、装置及电子设备,该方法包括:网关设备接收终端发送的DNS请求报文;将所述DNS请求报文中的域名信息与预设的域名信息进行匹配;若匹配一致,则生成对应的包含目标IP地址的DNS回复报文;将所述DNS回复报文按照预设模式发送至所述终端。通过上述方法,将预设的域名信息与所述域名信息对应的IP地址绑定,解决了固定网络设备固定域名访问的问题,实现了对网关域名的直接访问。
Description
技术领域
本申请涉及数据通信领域,尤其涉及一种域名访问方法、装置及电子设备。
背景技术
目前,由于嵌入式网关作为桥模式在网络中的部署,网关相当于主机存在,在访问网络时,IP地址由上一级网关分配,因为IP地址是动态变化的,需要通过后台查看当前的IP地址,再根据查询到的IP地址进行访问,造成设备管理困难,网络缓冲时间长,影响用户的体验。
区别于以往的桥模式,在现有的浏览器域名访问技术上,采用桥接模式部署在家庭网络中,仍有设备管控困难的问题。
发明内容
本申请提供了一种域名访问方法、装置及电子设备,通过该方法可以将静态域名与动态IP的绑定,从而解决网关类设备固定域名访问的问题,实现了网关设备的直接访问。
第一方面,本申请提供了一种域名访问方法,所述方法包括:
网关设备接收终端发送的DNS请求报文;
将所述DNS请求报文中的域名信息与预设的域名信息进行匹配;
若匹配一致,则生成对应的包含目标IP地址的DNS回复报文;
将所述DNS回复报文按照预设模式发送至所述终端。
在一种可能的设计中,在网关设备接收终端发送的DNS请求报文时,包括:
从终端接收DNS报文;根据所述DNS报文中的报文类型判断所述DNS报文是否为DNS请求报文;若是,则接收所述DNS请求报文;若否,则转发所述DNS报文。
在一种可能的设计中,所述将所述DNS请求报文中的域名信息与预设的域名信息进行匹配,包括:
调取包含需要拦截的域名信息的第一文件;
将所述DNS请求报文中的域名信息与所述第一文件中的域名信息进行匹配。
在一种可能的设计中,所述生成对应的包含目标IP地址的DNS回复报文,其中,所述目标IP地址为所述域名信息对应的IP地址,包括:
根据所述DNS请求报文中的域名信息在第二文件中确定出与所述域名信息对应的网关IP地址;
生成包含所述DNS请求报文中的域名信息以及所述网关IP地址的DNS回复报文。
在一种可能的设计中,所述将所述DNS回复报文按照预设模式发送至所述终端,包括:
判断DNS回复报文发送至所述终端的转发方式;
若为第一转发方式,则将所述DNS回复报文在物理层转发至所述终端;
若为第二转发方式,则将所述DNS回复报文在网络层进行转发至所述终端。
第二方面,本申请提供了一种域名访问的装置,所述装置包括:
接收模块,用于网关设备接收终端发送的DNS请求报文;
匹配模块,用于将所述DNS请求报文中的域名信息与预设的域名信息进行匹配;
生成模块,若匹配一致,则用于生成对应的包含目标IP地址的DNS回复报文;
发送模块,用于将所述DNS回复报文按照预设模式发送至所述终端。
在一种可能的设计中,所述接收模块,具体用于从终端接收DNS报文;根据所述DNS报文中的报文类型判断所述DNS报文是否为DNS请求报文;若是,则接收所述DNS请求报文;若否,则转发所述DNS报文。
在一种可能的设计中,所述匹配模块,具体用于调取包含需要拦截的域名信息的第一文件;将所述DNS请求报文中的域名信息与所述第一文件中的域名信息进行匹配。
在一种可能的设计中,所述生成模块,具体用于根据所述DNS请求报文中的域名信息在第二文件中确定出与所述域名信息对应的网关IP地址;生成包含所述DNS请求报文中的域名信息以及所述网关IP地址的DNS回复报文。
在一种可能的设计中,所述发送模块,具体用于判断DNS回复报文发送至所述终端的转发方式;若为第一转发方式,则将所述DNS回复报文在物理层转发至所述终端;若为第二转发方式,则将所述DNS回复报文在网络层进行转发至所述终端。
第三方面,本申请提供了一种电子设备,包括:
存储器,用于存放计算机程序;
处理器,用于执行所述存储器上所存放的计算机程序时,实现上述的一种域名访问方法步骤。
第四方面,一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述的一种域名访问方法步骤。
上述第一方面至第四方面中的各个方面以及各个方面可能达到的技术效果请参照上述针对第一方面或第一方面中的各种可能方案可以达到的技术效果说明,这里不再重复赘述。
附图说明
图1为本申请提供的一种域名访问方法步骤的流程图;
图2为本申请网关中各个接口的连接关系示意图;
图3为本申请提供的一种固定网关类设备固定域名访问的装置的结构示意图;
图4为本申请提供的一种电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述。方法实施例中的具体操作方法也可以应用于装置实施例或***实施例中。需要说明的是,在本申请的描述中“多个”理解为“至少两个”。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。A与B连接,可以表示:A与B直接连接和A与B通过C连接这两种情况。另外,在本申请的描述中,“第一”、“第二”等词汇,仅用于区分描述的目的,而不能理解为指示或暗示相对重要性,也不能理解为指示或暗示顺序。
下面结合附图,对本申请实施例进行详细描述。
本申请实施例提供的固定网关类设备固定域名访问的方法,用以解决网关类设备固定域名访问的问题。其中,本申请实施例所述方法和装置基于同一技术构思,由于方法及装置所解决问题的原理相似,因此装置与方法的实施例可以相互参见,重复之处不再赘述。
参照图1,本申请提供了一种域名访问方法,该方法用以解决网关类设备固定域名访问的问题,该方法的实现流程如下:
步骤S1:网关设备接收终端发送的DNS请求报文。
网关设备检测通过的每一个数据包是否是终端发送的DNS报文,DNS报文中包含了DNS报文类型。
因此,在网关设备接收到DNS报文之后,网关将根据DNS报文的类型判断是否为终端发送的DNS请求报文;
若是,则接收DNS请求报文;
若否,则转发DNS请求报文,达到拦截DNS报文的目的。
步骤S2:将所述DNS请求报文中的域名信息与预设的域名信息进行匹配。
在本申请实施例中,为了实现对某些域名与IP地址动态绑定的效果,在网关设备中设置了第一文件以及第二文件,第一文件中包含需要拦截的域名信息,第二文件中包含有与第一文件中需要拦截的域名信息对应的IP地址。
比如:第一文件包含的域名信息可以为:www.balaba.com,www.feile.com等,在第二文件中与第一文件中的域名信息对应的IP地址依次为:123.234.345,456.567.789。
网关设备接收到DNS请求报文之后,提取DNS请求报文的头部数据,获得该DNS请求报文中的域名信息,调取包含需要拦截的域名信息的第一文件,将获得的域名信息与第一文件中需要拦截的域名信息进行匹配。
步骤S3:若匹配一致,则生成对应的包含目标IP地址的DNS回复报文。
若匹配一致,则说明所述域名信息为需要拦截的域名信息,将在第二文件中确定出所述域名信息对应的网关IP地址,所述网关IP地址即为目标IP地址,并将所述目标IP地址填充到生成的DNS请求报文中;
比如:DNS请求报文中的域名信息为www.***.com。将www.***.com与第一文件中需要拦截的域名信息进行匹配,若匹配到一致的域名信息:www.***.com,则在第二文件中找到与对www.***.com对应的IP地址:123.345.678,将第二文件中的IP地址:123.345.678填入DNS回复报文中。
如果没有匹配到一致的域名信息,则保留DNS请求报文中的域名信息,将DNS请求报文进行转发至其他服务器。
通过上述的方式,将需要拦截的域名信息与所述域名信息对应的IP地址绑定,用户访问网络域名信息时,查询到的与访问网络域名信息对应的IP地址就是网关设备的IP地址,从而实现对域名信息拦截的效果。
步骤S4:将所述DNS回复报文按照预设模式发送至所述终端。
网关设备获取到所述网关IP地址之后,根据DNS请求报文中的域名信息与所述网关IP地址一起生成DNS回复报文,并将DNS回复报文根据不同的转发模式发送至所述终端。
网关从第一接口接收到DNS请求报文之后,第一接口将DNS请求报文输送到第二接口,根据第二接口的代码对DNS请求报文进行判断,确认DNS请求报文的发送方式是第一转发方式还是第二转发方式。其中,第一转发方式可以是桥模式,第二转发方式可以是路由模式,应当理解,在实际的应用场景中还可以设置其他不同的转发方式,在本申请中不做具体描述。
第一转发方式在物理层进行转发,则DNS回复报文将从第一接口发送至终端;
第二转发方式在网络层进行转发,路由器对DNS回复报文的网络层目的IP地址进行判断。如果网络层目的IP地址在本地,将DNS回复报文发送至终端;如果网络层目的IP非本地,则需要设备本机转发,查询路由表得指定服务器的IP地址,将DNS回复报文根据查询到的IP地址转发至指定服务器。
比如:如图2示为网关中各个接口的连接关系示意图,网关从eth0接口接收到DNS请求报文,eth0接口将DNS请求报文发送至br0接口,br0接口处的代码将对DNS请求报文的转发模式进行确认。DNS请求报文的目标IP地址为123.456.789,域名信息为www.***.com,根据DNS请求报文的域名信息和IP地址生成DNS回复报文。
第一转发方式:DNS回复报文将通过eth0接口发送至终端;
第二转发方式:路由器对DNS回复报文的网络层目的IP地址进行判断,如果是本地IP地址,则将DNS回复报文发送至终端;如果为非本地IP地址,则需要本机转发,查询路由表得到非本地IP地址对应指定服务器的IP地址,根据查询到的所述IP地址将DNS回复报文发送至指定服务器。
基于本申请所提供的方法,网关设备接收终端发送的DNS请求报文,将所述DNS请求报文中的域名信息与预设的域名信息进行匹配,若匹配一致,则生成包含目标IP地址对应的DNS回复报文,将所述DNS回复报文按照预设模式发送至所述终端。通过上述方法,将预设的域名信息绑定与所述域名信息对应的IP地址绑定,解决了固定网络设备固定域名访问的问题,实现了对网关域名的直接访问。
基于同一发明构思,本申请实施例中还提供了一种域名访问的装置,该域名访问的装置用于实现了一种域名访问方法的功能,参照图3,所述装置包括:
接收模块301,用于网关设备接收终端发送的DNS请求报文;
匹配模块302,用于将所述DNS请求报文中的域名信息与预设的域名信息进行匹配;
生成模块303,用于生成对应的包含目标IP地址的DNS回复报文;
发送模块304,用于将所述DNS回复报文按照预设模式发送至所述终端。
在一种可能的设计中,所述接收模块301,具体用于从终端接收DNS报文;根据所述DNS报文中的报文类型判断所述DNS报文是否为DNS请求报文;若是,则接收所述DNS请求报文;若否,则转发所述DNS报文。
在一种可能的设计中,所述匹配模块302,具体用于调取包含需要拦截的域名信息的第一文件;将所述DNS请求报文中的域名信息与所述第一文件中的域名信息进行匹配。
在一种可能的设计中,所述生成模块303,具体用于根据所述DNS请求报文中的域名信息在第二文件中确定出与所述域名信息对应的网关IP地址;生成包含所述DNS请求报文中的域名信息以及所述网关IP地址的DNS回复报文。
在一种可能的设计中,所述发送模块304,具体用于判断DNS回复报文发送至所述终端的转发方式;若为第一转发方式,则将所述DNS回复报文在物理层转发至所述终端;若为第二转发方式,则将所述DNS回复报文在网络层进行转发至所述终端。
基于同一发明构思,本申请实施例中还提供了一种电子设备,所述电子设备可以实现前述一种域名访问的装置的功能,参考图4,所述电子设备包括:
至少一个处理器401,以及与至少一个处理器401连接的存储器402,本申请实施例中不限定处理器401与存储器402之间的具体连接介质,图4中是以处理器401和存储器402之间通过总线400连接为例。总线400在图4中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线400可以分为地址总线、数据总线、控制总线等,为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。或者,处理器401也可以称为控制器,对于名称不做限制。
在本申请实施例中,存储器402存储有可被至少一个处理器401执行的指令,至少一个处理器401通过执行存储器402存储的指令,可以执行前文论述的一种域名访问方法。处理器401可以实现图4所示的装置中各个模块的功能。
其中,处理器401是该装置的控制中心,可以利用各种接口和线路连接整个该控制设备的各个部分,通过运行或执行存储在存储器402内的指令以及调用存储在存储器402内的数据,该装置的各种功能和处理数据,从而对该装置进行整体监控。
在一种可能的设计中,处理器401可包括一个或多个处理单元,处理器401可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器401中。在一些实施例中,处理器401和存储器402可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器401可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的一种域名访问方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器402作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器402可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器402是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器402还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
通过对处理器401进行设计编程,可以将前述实施例中介绍的一种域名访问方法所对应的代码固化到芯片内,从而使芯片在运行时能够执行图3所示的实施例的一种域名访问方法的步骤。如何对处理器401进行设计编程为本领域技术人员所公知的技术,这里不再赘述。
基于同一发明构思,本申请实施例还提供一种存储介质,该存储介质存储有计算机指令,当该计算机指令在计算机上运行时,使得计算机执行前文论述的一种域名访问方法。
在一些可能的实施方式中,本申请提供一种域名访问方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在装置上运行时,程序代码用于使该控制设备执行本说明书上述描述的根据本申请各种示例性实施方式的一种域名访问方法中的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种域名访问方法,其特征在于,包括:
网关设备接收终端发送的DNS请求报文;
将所述DNS请求报文中的域名信息与预设的域名信息进行匹配;
若匹配一致,则生成对应的包含目标IP地址的DNS回复报文;
将所述DNS回复报文按照预设模式发送至所述终端。
2.如权利要求1所述的方法,其特征在于,所述网关设备接收终端发送的DNS请求报文,包括:
从终端接收DNS报文;
根据所述DNS报文中的报文类型判断所述DNS报文是否为DNS请求报文;
若是,则接收所述DNS请求报文;
若否,则转发所述DNS报文。
3.如权利要求1所述的方法,其特征在于,所述将所述DNS请求报文中的域名信息与预设的域名信息进行匹配,包括:
调取包含需要拦截的域名信息的第一文件;
将所述DNS请求报文中的域名信息与所述第一文件中的域名信息进行匹配。
4.如权利要求1所述的方法,其特征在于,所述生成对应的包含目标IP地址的DNS回复报文,其中,所述目标IP地址为所述域名信息对应的IP地址,包括:
根据所述DNS请求报文中的域名信息在第二文件中确定出与所述域名信息对应的网关IP地址;
生成包含所述DNS请求报文中的域名信息以及所述网关IP地址的DNS回复报文。
5.如权利要求1所述的方法,其特征在于,所述将所述DNS回复报文按照预设模式发送至所述终端,包括:
判断DNS回复报文发送至所述终端的转发方式;
若为第一转发方式,则将所述DNS回复报文在物理层转发至所述终端;
若为第二转发方式,则将所述DNS回复报文在网络层进行转发至所述终端。
6.一种域名访问的装置,其特征在于,所述装置包括:
接收模块,用于网关设备接收终端发送的DNS请求报文;
匹配模块,用于将所述DNS请求报文中的域名信息与预设的域名信息进行匹配;
生成模块,用于生成对应的包含目标IP地址的DNS回复报文;
发送模块,用于将所述DNS回复报文按照预设模式发送至所述终端。
7.权利要求6所述的装置,其特征在于,所诉接收模块,具体用于从终端接收DNS报文;根据所述DNS报文中的报文类型判断所述DNS报文是否为DNS请求报文;若是,则接收所述DNS请求报文;若否,则转发所述DNS报文。
8.权利要求6所述的装置,其特征在于,所述发送模块,具体用于判断DNS回复报文发送至所述终端的转发方式;若为第一转发方式,则将所述DNS回复报文在物理层转发至所述终端;若为第二转发方式,则将所述DNS回复报文在网络层进行转发至所述终端。
9.一种电子设备,其特征在于,包括:
存储器,用于存放计算机程序;
处理器,用于执行所述存储器上所存放的计算机程序时,实现权利要求1-5任一项所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-5任一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110872287.7A CN113810510A (zh) | 2021-07-30 | 2021-07-30 | 一种域名访问方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110872287.7A CN113810510A (zh) | 2021-07-30 | 2021-07-30 | 一种域名访问方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113810510A true CN113810510A (zh) | 2021-12-17 |
Family
ID=78942495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110872287.7A Pending CN113810510A (zh) | 2021-07-30 | 2021-07-30 | 一种域名访问方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113810510A (zh) |
Citations (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6324585B1 (en) * | 1998-11-19 | 2001-11-27 | Cisco Technology, Inc. | Method and apparatus for domain name service request resolution |
US20040148439A1 (en) * | 2003-01-14 | 2004-07-29 | Motorola, Inc. | Apparatus and method for peer to peer network connectivty |
CN102055813A (zh) * | 2010-11-22 | 2011-05-11 | 杭州华三通信技术有限公司 | 一种网络应用的访问控制方法及其装置 |
EP2441227A1 (en) * | 2009-06-12 | 2012-04-18 | Telefonaktiebolaget LM Ericsson (publ) | Method and server entity for forwarding a message containing a host name or domain name in an internet based communications network |
CN103179100A (zh) * | 2011-12-26 | 2013-06-26 | ***通信集团广西有限公司 | 一种防止域名***隧道攻击的方法及设备 |
US20140143414A1 (en) * | 2011-06-21 | 2014-05-22 | Zte Corporation | Method for sending information and gateway |
CN103916492A (zh) * | 2014-04-11 | 2014-07-09 | 深信服网络科技(深圳)有限公司 | 一种网络设备访问控制方法及装置 |
CN104168340A (zh) * | 2014-07-24 | 2014-11-26 | 深圳市腾讯计算机***有限公司 | 域名解析的方法、服务器、终端及*** |
CN104468575A (zh) * | 2014-12-10 | 2015-03-25 | 深圳市共进电子股份有限公司 | 局域网上实现域名注册的方法与装置 |
CN105323173A (zh) * | 2014-07-18 | 2016-02-10 | 中兴通讯股份有限公司 | 网络规则条目的设置方法及装置 |
CN105827599A (zh) * | 2016-03-11 | 2016-08-03 | 中国互联网络信息中心 | 一种基于dns报文深度解析的缓存中毒检测方法及装置 |
US20160308818A1 (en) * | 2015-04-15 | 2016-10-20 | Hughes Network Systems, Llc | Preferential selection of ip protocol version with domain name matching on proxy servers |
CN106789993A (zh) * | 2016-12-09 | 2017-05-31 | 锐捷网络股份有限公司 | Tcp代理方法及装置 |
CN107277025A (zh) * | 2017-06-28 | 2017-10-20 | 维沃移动通信有限公司 | 一种网络安全访问方法、移动终端及计算机可读存储介质 |
CN107682465A (zh) * | 2017-06-24 | 2018-02-09 | 平安科技(深圳)有限公司 | 域名解析装置、方法及计算机可读存储介质 |
CN107770193A (zh) * | 2017-11-17 | 2018-03-06 | 新华三信息安全技术有限公司 | 一种规则匹配方法、装置、防火墙设备及存储介质 |
US20180124016A1 (en) * | 2016-10-31 | 2018-05-03 | Guest Tek Interactive Entertainment Ltd. | Walled garden system with cleared ips list automatically generated from dns queries |
CN108337257A (zh) * | 2018-01-31 | 2018-07-27 | 新华三技术有限公司 | 一种免认证访问方法和网关设备 |
CN108924274A (zh) * | 2018-09-14 | 2018-11-30 | Oppo广东移动通信有限公司 | 域名***dns处理方法、装置、存储介质及电子设备 |
CN109474718A (zh) * | 2018-12-29 | 2019-03-15 | 杭州迪普科技股份有限公司 | 域名解析方法和装置 |
CN110149349A (zh) * | 2019-06-21 | 2019-08-20 | 北京天融信网络安全技术有限公司 | 一种网络访问控制方法及装置 |
CN110401644A (zh) * | 2019-07-12 | 2019-11-01 | 杭州迪普科技股份有限公司 | 一种攻击防护方法及装置 |
CN110430188A (zh) * | 2019-08-02 | 2019-11-08 | 武汉思普崚技术有限公司 | 一种快速url过滤方法及装置 |
CN111447226A (zh) * | 2020-03-27 | 2020-07-24 | 上海连尚网络科技有限公司 | 用于检测dns劫持的方法和设备 |
CN112929326A (zh) * | 2019-12-05 | 2021-06-08 | 华为技术有限公司 | 恶意域名访问的检测方法、装置及计算机可读存储介质 |
-
2021
- 2021-07-30 CN CN202110872287.7A patent/CN113810510A/zh active Pending
Patent Citations (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6324585B1 (en) * | 1998-11-19 | 2001-11-27 | Cisco Technology, Inc. | Method and apparatus for domain name service request resolution |
US20040148439A1 (en) * | 2003-01-14 | 2004-07-29 | Motorola, Inc. | Apparatus and method for peer to peer network connectivty |
EP2441227A1 (en) * | 2009-06-12 | 2012-04-18 | Telefonaktiebolaget LM Ericsson (publ) | Method and server entity for forwarding a message containing a host name or domain name in an internet based communications network |
CN102055813A (zh) * | 2010-11-22 | 2011-05-11 | 杭州华三通信技术有限公司 | 一种网络应用的访问控制方法及其装置 |
US20140143414A1 (en) * | 2011-06-21 | 2014-05-22 | Zte Corporation | Method for sending information and gateway |
CN103179100A (zh) * | 2011-12-26 | 2013-06-26 | ***通信集团广西有限公司 | 一种防止域名***隧道攻击的方法及设备 |
CN103916492A (zh) * | 2014-04-11 | 2014-07-09 | 深信服网络科技(深圳)有限公司 | 一种网络设备访问控制方法及装置 |
CN105323173A (zh) * | 2014-07-18 | 2016-02-10 | 中兴通讯股份有限公司 | 网络规则条目的设置方法及装置 |
CN104168340A (zh) * | 2014-07-24 | 2014-11-26 | 深圳市腾讯计算机***有限公司 | 域名解析的方法、服务器、终端及*** |
CN104468575A (zh) * | 2014-12-10 | 2015-03-25 | 深圳市共进电子股份有限公司 | 局域网上实现域名注册的方法与装置 |
US20160308818A1 (en) * | 2015-04-15 | 2016-10-20 | Hughes Network Systems, Llc | Preferential selection of ip protocol version with domain name matching on proxy servers |
CN105827599A (zh) * | 2016-03-11 | 2016-08-03 | 中国互联网络信息中心 | 一种基于dns报文深度解析的缓存中毒检测方法及装置 |
US20180124016A1 (en) * | 2016-10-31 | 2018-05-03 | Guest Tek Interactive Entertainment Ltd. | Walled garden system with cleared ips list automatically generated from dns queries |
CN106789993A (zh) * | 2016-12-09 | 2017-05-31 | 锐捷网络股份有限公司 | Tcp代理方法及装置 |
CN107682465A (zh) * | 2017-06-24 | 2018-02-09 | 平安科技(深圳)有限公司 | 域名解析装置、方法及计算机可读存储介质 |
CN107277025A (zh) * | 2017-06-28 | 2017-10-20 | 维沃移动通信有限公司 | 一种网络安全访问方法、移动终端及计算机可读存储介质 |
CN107770193A (zh) * | 2017-11-17 | 2018-03-06 | 新华三信息安全技术有限公司 | 一种规则匹配方法、装置、防火墙设备及存储介质 |
CN108337257A (zh) * | 2018-01-31 | 2018-07-27 | 新华三技术有限公司 | 一种免认证访问方法和网关设备 |
CN108924274A (zh) * | 2018-09-14 | 2018-11-30 | Oppo广东移动通信有限公司 | 域名***dns处理方法、装置、存储介质及电子设备 |
CN109474718A (zh) * | 2018-12-29 | 2019-03-15 | 杭州迪普科技股份有限公司 | 域名解析方法和装置 |
CN110149349A (zh) * | 2019-06-21 | 2019-08-20 | 北京天融信网络安全技术有限公司 | 一种网络访问控制方法及装置 |
CN110401644A (zh) * | 2019-07-12 | 2019-11-01 | 杭州迪普科技股份有限公司 | 一种攻击防护方法及装置 |
CN110430188A (zh) * | 2019-08-02 | 2019-11-08 | 武汉思普崚技术有限公司 | 一种快速url过滤方法及装置 |
CN112929326A (zh) * | 2019-12-05 | 2021-06-08 | 华为技术有限公司 | 恶意域名访问的检测方法、装置及计算机可读存储介质 |
CN111447226A (zh) * | 2020-03-27 | 2020-07-24 | 上海连尚网络科技有限公司 | 用于检测dns劫持的方法和设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111460460B (zh) | 任务访问方法、装置、代理服务器及机器可读存储介质 | |
CN106933871B (zh) | 短链接处理方法、装置及短链接服务器 | |
CN110727499A (zh) | 资源数据获取的方法、装置、计算机设备和存储介质 | |
CN109981493B (zh) | 一种用于配置虚拟机网络的方法和装置 | |
CN114025021B (zh) | 一种跨Kubernetes集群的通信方法、***、介质和电子设备 | |
CN113726918A (zh) | 基于云计算网络的域名解析方法及相关***和装置 | |
CN108924274B (zh) | 域名***dns处理方法、装置、存储介质及电子设备 | |
CN109660578B (zh) | Cdn的回源处理方法及装置、*** | |
US11036535B2 (en) | Data storage method and apparatus | |
CN114095430B (zh) | 一种访问报文的处理方法、***及工作节点 | |
CN111064804B (zh) | 网络访问方法和装置 | |
CN107135242B (zh) | Mongodb集群访问方法、装置及*** | |
CN107547400B (zh) | 一种虚拟机迁移方法和装置 | |
CN111064786B (zh) | 账户标识管理方法及设备 | |
CN109743357B (zh) | 一种业务访问连续性的实现方法及装置 | |
CN111654559B (zh) | 一种容器数据传输方法及装置 | |
CN108011801B (zh) | 数据传输的方法、设备、装置及*** | |
CN105991791A (zh) | 报文转发方法及装置 | |
CN103155495B (zh) | 用于路由协议配置的方法、装置及*** | |
CN113810510A (zh) | 一种域名访问方法、装置及电子设备 | |
CN114374641B (zh) | 一种三层报文转发方法及装置 | |
US9378140B2 (en) | Least disruptive cache assignment | |
CN106454884B (zh) | 用于区分同名无线接入点的方法和设备 | |
CN114338809A (zh) | 访问控制方法、装置、电子设备和存储介质 | |
CN111614790B (zh) | 虚拟机地址配置***、方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |