CN117118746B - 一种基于动态dnat的dns攻击防御方法、***、介质及设备 - Google Patents
一种基于动态dnat的dns攻击防御方法、***、介质及设备 Download PDFInfo
- Publication number
- CN117118746B CN117118746B CN202311360598.0A CN202311360598A CN117118746B CN 117118746 B CN117118746 B CN 117118746B CN 202311360598 A CN202311360598 A CN 202311360598A CN 117118746 B CN117118746 B CN 117118746B
- Authority
- CN
- China
- Prior art keywords
- dnat
- address
- dynamic
- module
- dns
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000007123 defense Effects 0.000 title claims abstract description 25
- 238000004891 communication Methods 0.000 claims abstract description 9
- 238000013507 mapping Methods 0.000 claims description 26
- 238000012544 monitoring process Methods 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 11
- 230000002159 abnormal effect Effects 0.000 claims description 8
- 230000001960 triggered effect Effects 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 7
- 230000000737 periodic effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 239000000523 sample Substances 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种基于动态DNAT的DNS攻击防御方法、***、介质及设备,其中,所述***包括DNAT模块、Socket客户端和Socket服务端,Socket客户端与DNAT模块通信连接,Socket客户端与Socket服务端通过Socket通道通信连接。本发明针对权威DNS域名解析增加的安全联动控制功能,可以有效缓解网络资产暴露面,减少被攻击的可能性。
Description
技术领域
本发明涉及网络安全技术领域,具体地说是一种基于动态DNAT的DNS攻击防御方法、***、介质及设备。
背景技术
DNS是互联网访问的关键基础设施之一,DNS是互联网访问的导航目录。DNS是进行域名(例如www.jd.com)和与之相对应的IP地址 (IP address 2408:8730:500:10:8000::3、218.60.105.3)解析的服务器。DNS中保存了一张域名(domain name)和与之相对应的IP地址的映射表,DNS响应客户端请求,返回相应域名和IP地址对应信息,客户端根据域名解析记录IP访问相应WEB服务。
DNS服务器主要有权威DNS和转发DNS两种,权威DNS有权修改其控制的域名与IP地址关系(也叫资源记录),转发DNS没有本地域名管理能力, 需要缓存从上游DNS获取的域名与IP地址对应域名解析记录。DNS根据客户端解析请求,查询本地权威域名资源记录、缓存资源记录,如果有命中记录则直接反馈给客户,如果没有命中记录,则向上游DNS转发域名解析请求,获取到反馈资源记录后,再向客户端反馈。从DNS的解析流程可知,DNS只负责域名与IP一一对应匹配关系的反馈,不对后续的访问安全负责。
在安全渗透测试攻击模型中,总是将目标侦查、武器化作为首要步骤,进行信息收集,在进行扫描之前,需要先进行信息收集,以便了解目标***的基本信息和可能存在的漏洞。信息收集的方法包括 DNS 查询、Whois查询,通过自动化的扫描、探测工具去发现待攻击目标IP地址、开放服务端口、应用版本等信息,以便采用对应的武器库攻击方法,做到攻击有的放矢。
发明内容
为此,本发明所要解决的技术问题在于提供一种基于动态DNAT的DNS攻击防御方法、***、介质及设备,针对权威DNS域名解析增加的安全联动控制功能,可以有效缓解网络资产暴露面,减少被攻击的可能性。
为解决上述技术问题,本发明提供如下技术方案:
一种基于动态DNAT的DNS攻击防御方法,包括如下步骤:
S1)DNAT模块对转发数据进行监测,异常数据触发DNAT模块或自动触发DNAT模块或其他被动方式触发DNAT模块进行动态DNAT规则更新;其中,其他被动触发方式包括网络安全监测模块触发;
S2)Socket客户端监测动态DNAT规则的变化,当动态DNAT规则发生变化时,Socket客户端将应用服务的内网IP地址与公网IP地址之间的最新DNAT映射关系通过Socket通道传递给Socket服务端;其中,应用服务的内网IP地址通常情况下是不进行改变的,应用服务的内网IP地址与公网IP地址之间的DNAT映射关系的变化是应用服务的公网IP地址发生变化时引发的应用服务的内网IP地址与公网IP地址之间的DNAT映射关系的变化;
S3)Socket服务端获取到的应用服务的内网IP地址与公网IP地址之间的最新DNAT映射关系后,对DNS域名配置参数进行自动修改,将对应的域名记录值修改为最新的公网IP地址,其中,最新的公网IP地址为应用服务的内网IP地址与公网IP地址之间的最新DNAT映射关系中应用服务的公网IP地址;
S4)公网用户通过标准DNS流程向权威DNS发送域名解析请求并由权威DNS进行域名解析。
上述方法,步骤S1)中,异常数据触发包括应用服务器遭受的DDoS攻击触发或者扫描探测超过相应的门限值触发,自动触发包括周期性触发和手动触发。
上述方法,应用服务的公网IP地址为IPv6地址;其中,由DNAT模块发布的应用服务的公网IP地址也为IPv6地址。
上述方法,DNAT模块在更新动态DNAT规则时随机生成应用服务的内网IP地址与公网IP地址之间的映射关系。
上述方法, DNAT模块将公网用户向应用服务的公网IP地址发送的数据包根据DNAT规则转发至应用服务所在网络中对应的设备,其中,应用服务所在网络可以为应用服务所在的服务器或服务器所在的局域网。
一种利用上述基于动态DNAT的DNS攻击防御方法进行DNS攻击防御的***,包括:
DNAT模块,用于将公网用户向应用服务的公网IP发送的数据转发给应用服务所在网络中对应的设备并在被触发后进行动态DNAT规则更新;
Socket客户端,用于监测动态DNAT规则的更新;
Socket服务端,用于将根据更新后的动态DNAT规则修改DNS域名配置参数;
Socket客户端与DNAT模块通信连接,Socket客户端与Socket服务端通过Socket通道通信连接。
上述***,DNAT模块中设置有用于对相邻的两次动态DNAT规则更新时间间隔时长进行计时的计时子模块;当相邻的两次动态DNAT规则更新时间间隔时长等于预设时间阈值,计时子模块触发DNAT模块中的动态DNAT规则生成子模块生成新的动态DNAT规则。
上述***,动态DNAT规则生成子模块随机生成新的动态DNAT规则。
计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述方法。
计算机设备,包括可读存储介质、处理器以及存储在可读存储介质上并可在处理器上运行的计算机程序,所述计算机程序被处理器执行时实现上述方法。
本发明的技术方案取得了如下有益的技术效果:
1.使用本发明时,当黑客相应的扫描探测频率、行为再次被识别,会再次触发动态DNAT规则,重新生成随机IPv6地址DNAT映射关系,通过权威DNS再次修改与应用一一对应的IPv6域名信息,从而修改应用的公网入口IPv6地址信息,让黑客攻击前的扫描探测陷入反复的无用功循环中,从而实现利用本方法减少资产暴露面、减少被攻击可能性。
2.充分利用IPv6地址空间巨大带来的安全特性,有效避免终端资产暴露,减少被攻击可能性。
附图说明
图1为本发明中基于动态DNAT的DNS攻击防御***的一种工作原理图;
图2为本发明中基于动态DNAT的DNS攻击防御***的另一种工作原理图;
图3为本发明中基于动态DNAT的DNS攻击防御***的另一种工作原理图;
图4为本发明中基于动态DNAT的DNS攻击防御的流程图;
图5为本发明中可以进行基于动态DNAT的DNS攻击防御的计算机设备工作原理图。
具体实施方式
下面结合示例,针对本发明进行进一步说明。
如图1所示,本发明中,基于动态DNAT的DNS攻击防御***,包括DNAT模块、Socket客户端和Socket服务端,Socket客户端与DNAT模块通信连接,Socket客户端与Socket服务端通过Socket通道通信连接。
其中,DNAT模块用于将公网用户向应用服务的公网IP发送的数据转发给应用服务所在网络中对应的设备并在被触发后进行动态DNAT规则更新,Socket客户端用于监测动态DNAT规则的更新,Socket服务端用于将根据更新后的动态DNAT规则修改DNS域名配置参数。
本实施例中,DNAT模块中设置有动态DNAT规则生成子模和用于对相邻的两次动态DNAT规则更新时间间隔时长进行计时的计时子模块;当相邻的两次动态DNAT规则更新时间间隔时长等于预设时间阈值,计时子模块触发DNAT模块中的动态DNAT规则生成子模块随机生成新的动态DNAT规则。
本实施例中,还提供一种基于动态DNAT的DNS攻击防御***,如图2所示。在该基于动态DNAT的DNS攻击防御***中,DNAT模块设在Socket客户端内,DNAT模块在更新动态DNAT规则的时候,可以直接将更新后的动态DNAT规则上报至Socket客户端,然后再由Socket客户端将应用服务的内网IP地址与公网的IP地址最新DNAT映射关系通过Socket通道传递给Socket服务端。而且将DNAT模块设在Socket客户端内,便于将该基于DNAT的DNS攻击防御***在应用服务或服务器中进行部署。
本实施例中,还提供一种基于动态DNAT的DNS攻击防御***,如图3所示。在该基于动态DNAT的DNS攻击防御***中,还设有用于对网络攻击进行监测的网络安全监测模块。当网络安全监测模块监测到存在网络攻击时,例如DNS攻击、DDoS攻击等,网络安全监测模块向DNAT模块发送触发命令,从而使DNAT模块被触发以进行动态DNAT规则更新。
使用所述基于动态DNAT的DNS攻击防御***进行DNS攻击防御时,如图4所示,基于动态DNAT的DNS攻击防御***进行如下操作:
S1)DNAT模块对转发数据进行监测,异常数据触发DNAT模块或自动触发DNAT模块或其他被动方式触发DNAT模块进行动态DNAT规则更新;其中,其他被动触发方式包括网络安全监测模块触发;
S2)Socket客户端监测动态DNAT规则的变化,当动态DNAT规则发生变化时,Socket客户端将应用服务的内网IP地址与公网IP地址之间的最新DNAT映射关系通过Socket通道传递给Socket服务端;
S3)Socket服务端获取到的应用服务的内网IP地址与公网IP地址之间的最新DNAT映射关系后,对DNS域名配置参数进行自动修改,将对应的域名记录值修改为最新的公网IP地址,其中,最新的公网IP地址为应用服务的内网IP地址与公网IP地址之间的最新DNAT映射关系中应用服务的公网IP地址;
S4)公网用户通过标准DNS流程向权威DNS发送域名解析请求并由权威DNS进行域名解析。
其中,步骤S1)中,异常数据触发包括应用服务器遭受的DDoS攻击触发或者扫描探测超过相应的门限值触发,自动触发包括周期性触发和手动触发。
本实施例中,DNAT模块的动态DNAT规则生成子模块所采用的技术为动态DNAT技术,为一种动态网络地址转换技术,DNAT的工作原理是将目的地网络地址(即目标 IP 地址)转换为应用服务器所在网络中的设备 IP 地址。当外部网络用户向公网 IP 地址发送数据时,DNAT模块会根据 DNAT 规则将数据包转发到应用服务所在网络中对应的设备。将本发明应用于基于IPv6的公网防御时,可以利用IPv6公网地址空间巨大的优势,将公网IP地址以地址资源池的方式进行部署,比如以2408:DAC0::/64公网资源池为例,私网IP地址可以是IPv6或者IPv4地址,即应用服务器真正IP地址信息(保持不变)。当遭受DDoS攻击或者扫描探测超过相应门限值被识别出来时,就会触发DNAT模块切换动态DNAT规则,会在2408:DAC0::/64中随机生成一个新的IPv6地址,用于替换已有的DNAT映射关系,即生成新的应用服务的内网IP地址与公网IP地址之间的DNAT映射关系。因为IPv6公网地址资源池空间巨大,基于动态DNAT规则生成的公网IPv6地址可行性是相对无限的。此外,DNAT模块也可以按需自行触发,由用户根据实际情况选择对应的触发方式以及触发条件。
DNAT模块切换动态DNAT规则仅是改变应用服务的内网IP和公网IPv6地址之间的DNAT映射信息,但是公网用户却不知晓此改变,因此需要对应用域名的DNS进行修改。本实施例中,将Socket客户端部署在应用服务端,在DNS端部署Socket服务端,并将Socket通道部署在应用域名的权威DNS和应用服务器之间。当Socket客户端感知动态DNAT规则发生变化时,应用服务的内网IP地址与公网IP地址之间的最新DNAT映射关系通过Socket通道传递给Socket服务端。而Socket服务端获取到应用服务的内网IP地址与公网IP地址之间的最新DNAT映射关系后,会通过程序自动修改DNS域名配置参数,将对应域名记录值修改成最新的公网IPv6地址。此时,再有公网用户访问应用时,缓存的且与域名相对应的IPv6地址就无法访问到目标应用了,此时就只能通过标准DNS流程进行解析的方式找到权威DNS进行域名解析,而对于试图通过自动化扫描探测确定攻击目标、攻击方式的黑客工具就会失去目标IPv6地址,相应后续的连续、自动化扫描就会失效,从而实现对DNS攻击的防御。若想继续针对该域名应用进行扫描探测,则需要黑客手动重新设置目标、重新扫描开放端口和服务。
在Socket服务端通过程序自动修改DNS域名配置参数后,如果上级DNS不进行域名更新,公网用户可能会因为缓存里还有原有域名而获得原有IP地址,这使得公网用户访问已修改DNS域名配置参数的应用服务时出现明显的反应迟滞等较差的体验感,因此,为了降低动态DNAT规则的更新引发Socket服务端对DNS域名配置参数进行修改带来的影响,可以向上级DNS进行域名更新。向上级DNS进行域名更新的方式有两种,其一为由下级DNS向上级DNS发送域名更新请求并由上级DNS进行域名更新,其二为设置DNS记录的TTL值,例如从24小时修改为10分钟,此时,当缓存里的DNS如果没有人持续访问,10分钟后缓存里的DNS自动消失,如需在访问该DNS,则需要去请求权威DNS进行域名解析。对于设置DNS记录的TTL值而言,TTL值小一点便于缓存里的DNS过期后自动刷新,而TTL值大一点可以延缓黑客的攻击(增加黑客获取目标IP的时间)。为了在便于缓存里的DNS过期后自动刷新与延缓黑客的攻击取得平衡,可以采用截断指数退避算法对TTL值进行调整,即当应用服务遭受攻击时,TTL值随着攻击次数增加而变大,从而使黑客在连续攻击期间所获取到的IP地址为变更前的IP地址,从而延缓或减少黑客对应用服务的攻击。截断指数退避算法是计算机网络和通信领域中常用的一种算法,用于解决重复发送、避免网络拥塞等问题。该算法在指数退避算法的基础上进行了改进,其核心思想是:每当发生重复发送或者其他错误时,等待时间不仅会成指数增长,同时还会在达到一定阈值后停止增长,从而避免等待时间过长导致无法发送数据。
而为了维护权威DNS的安全,可以设定权威DNS只响应指定的上级DNS的IP地址解析请求,这样结合利用截断指数退避算法调整TTL值的方式,就可以在一定程度上阻止黑客获取目标IP地址。
而当黑客相应的扫描探测频率、行为再次被识别,会再次触发DNAT模块,重新生成随机且应用服务的内网IP地址与公网IP地址之间的最新DNAT映射关系,通过权威DNS再次修改应用DNS的IPv6域名信息,从而修改应用的公网入口IPv6地址信息,让黑客攻击前的扫描探测陷入反复的无用功循环中,从而实现利用本方法减少资产暴露面、减少被攻击可能性。
在实际应用中,一个服务器可以对外提供多个应用服务,或者一个服务器集群可以对外提供多个应用服务,此时可以在每个应用服务上均设置一个Socket客户端(内置有DNAT模块),然后将多个Socket客户端连接一个Socket服务端,实现一对多的集中管理服务。
基于上述基于DNAT的DNS攻击防御方法,相应的,本实例中还提供一种存储有计算机程序的计算机可读存储介质,该计算机程序被处理器执行时实现如下步骤:对外部网络用户发向公网IP地址的数据进行监测,异常数据触发或自动触发DNAT模块进行动态DNAT规则更新,Socket客户端监测到动态DNAT规则更新后,Socket将应用服务的内网IP地址与公网IP地址之间的最新DNAT映射关系通过Socket通道传递给Socket服务端,Socket服务端获取到应用服务的内网IP地址与公网IP地址之间的最新DNAT映射关系后,对DNS域名配置参数进行自动修改,将对应的域名记录值修改为最新的公网IP地址。
如图5所示,基于上述基于DNAT的DNS攻击防御方法以及计算机可读存储介质,本实施例中,还提供了一种计算机设备,其包括可读存储介质、处理器以及存储在可读存储介质上并可在处理器上运行的计算机程序,其中可读存储介质与处理器均设置在总线上,处理器执行计算机程序时实现如下步骤:对外部网络用户发向公网IP地址的数据进行监测,异常数据触发或自动触发DNAT模块进行动态DNAT规则更新,Socket客户端监测到动态DNAT规则更新后,Socket将应用服务的内网IP地址与公网IP地址之间的最新DNAT映射关系通过Socket通道传递给Socket服务端,Socket服务端获取到应用服务的内网IP地址与公网IP地址之间的最新DNAT映射关系后,对DNS域名配置参数进行自动修改,将对应的域名记录值修改为最新的公网IP地址。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本专利申请权利要求的保护范围之中。
Claims (9)
1.一种基于动态DNAT的DNS攻击防御方法,其特征在于,包括如下步骤:
S1)DNAT模块对转发数据进行监测,异常数据触发DNAT模块或自动触发DNAT模块或其他被动方式触发DNAT模块进行动态DNAT规则更新;其中,其他被动触发方式包括网络安全监测模块触发,异常数据触发包括应用服务器遭受的DDoS攻击触发或者扫描探测超过相应的门限值触发,自动触发包括周期性触发和手动触发;
S2)Socket客户端监测动态DNAT规则的变化,当动态DNAT规则发生变化时,Socket客户端将应用服务的内网IP地址与公网IP地址之间的最新DNAT映射关系通过Socket通道传递给Socket服务端;
S3)Socket服务端获取到的应用服务的内网IP地址与公网IP地址之间的最新DNAT映射关系后,对DNS域名配置参数进行自动修改,将对应的域名记录值修改为最新的公网IP地址,其中,最新的公网IP地址为应用服务的内网IP地址与公网IP地址之间的最新DNAT映射关系中应用服务的公网IP地址;
S4)公网用户通过标准DNS流程向权威DNS发送域名解析请求并由权威DNS进行域名解析。
2.根据权利要求1所述的方法,其特征在于,应用服务的公网IP地址为IPv6地址。
3.根据权利要求1所述的方法,其特征在于,DNAT模块在更新动态DNAT规则时随机生成应用服务的内网IP地址与公网IP地址之间的映射关系。
4.根据权利要求1所述的方法,其特征在于, DNAT模块将公网用户向应用服务的公网IP地址发送的数据包根据DNAT规则转发至应用服务所在网络中对应的设备。
5.一种利用权利要求1所述的基于动态DNAT的DNS攻击防御方法进行DNS攻击防御的***,其特征在于,包括:
DNAT模块,用于将公网用户向应用服务的公网IP发送的数据转发给应用服务所在网络中对应的设备并在被触发后进行动态DNAT规则更新;
Socket客户端,用于监测动态DNAT规则的更新;
Socket服务端,用于将根据更新后的动态DNAT规则修改DNS域名配置参数;
Socket客户端与DNAT模块通信连接,Socket客户端与Socket服务端通过Socket通道通信连接。
6.根据权利要求5所述的***,其特征在于,DNAT模块中设置有用于对相邻的两次动态DNAT规则更新时间间隔时长进行计时的计时子模块;当相邻的两次动态DNAT规则更新时间间隔时长等于预设时间阈值,计时子模块触发DNAT模块中的动态DNAT规则生成子模块生成新的动态DNAT规则。
7.根据权利要求6所述的***,其特征在于,动态DNAT规则生成子模块随机生成新的动态DNAT规则。
8.计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1~4中任一所述的方法。
9.计算机设备,包括可读存储介质、处理器以及存储在可读存储介质上并可在处理器上运行的计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1~4中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311360598.0A CN117118746B (zh) | 2023-10-20 | 2023-10-20 | 一种基于动态dnat的dns攻击防御方法、***、介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311360598.0A CN117118746B (zh) | 2023-10-20 | 2023-10-20 | 一种基于动态dnat的dns攻击防御方法、***、介质及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117118746A CN117118746A (zh) | 2023-11-24 |
CN117118746B true CN117118746B (zh) | 2024-01-09 |
Family
ID=88796908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311360598.0A Active CN117118746B (zh) | 2023-10-20 | 2023-10-20 | 一种基于动态dnat的dns攻击防御方法、***、介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117118746B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1411248A (zh) * | 2002-11-05 | 2003-04-16 | 浙江大学 | Ipv9/ipv4nat路由器 |
CN102238243A (zh) * | 2010-05-05 | 2011-11-09 | 华为终端有限公司 | 数据传输方法及***、地址获取方法、终端设备、服务器 |
CN105227686A (zh) * | 2014-06-20 | 2016-01-06 | 中国电信股份有限公司 | 云主机域名的动态配置方法和*** |
CN105721457A (zh) * | 2016-01-30 | 2016-06-29 | 耿童童 | 基于动态变换的网络安全防御***和网络安全防御方法 |
CN106209799A (zh) * | 2016-06-29 | 2016-12-07 | 深圳市先河***技术有限公司 | 一种实现动态网络防护的方法、***及动态防火墙 |
WO2019179634A1 (en) * | 2018-03-23 | 2019-09-26 | Nokia Solutions And Networks Oy | Method and apparatus for dynamic network address translation |
CN116032919A (zh) * | 2022-12-13 | 2023-04-28 | 杭州安恒信息技术股份有限公司 | 一种dnat映射方法、装置、设备及存储介质 |
CN116405301A (zh) * | 2023-04-19 | 2023-07-07 | 上海众种生态科技有限公司 | 一种基于区块链的多融合终端及其DDoS攻击防范方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9015833B2 (en) * | 2012-11-07 | 2015-04-21 | Trusteer, Ltd. | Defense against DNS DoS attack |
US20170374088A1 (en) * | 2016-06-22 | 2017-12-28 | Sable Networks, Inc. | Individually assigned server alias address for contacting a server |
CN114531417B (zh) * | 2020-10-30 | 2023-09-22 | 华为技术有限公司 | 一种通信方法及装置 |
-
2023
- 2023-10-20 CN CN202311360598.0A patent/CN117118746B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1411248A (zh) * | 2002-11-05 | 2003-04-16 | 浙江大学 | Ipv9/ipv4nat路由器 |
CN102238243A (zh) * | 2010-05-05 | 2011-11-09 | 华为终端有限公司 | 数据传输方法及***、地址获取方法、终端设备、服务器 |
CN105227686A (zh) * | 2014-06-20 | 2016-01-06 | 中国电信股份有限公司 | 云主机域名的动态配置方法和*** |
CN105721457A (zh) * | 2016-01-30 | 2016-06-29 | 耿童童 | 基于动态变换的网络安全防御***和网络安全防御方法 |
CN106209799A (zh) * | 2016-06-29 | 2016-12-07 | 深圳市先河***技术有限公司 | 一种实现动态网络防护的方法、***及动态防火墙 |
WO2019179634A1 (en) * | 2018-03-23 | 2019-09-26 | Nokia Solutions And Networks Oy | Method and apparatus for dynamic network address translation |
CN116032919A (zh) * | 2022-12-13 | 2023-04-28 | 杭州安恒信息技术股份有限公司 | 一种dnat映射方法、装置、设备及存储介质 |
CN116405301A (zh) * | 2023-04-19 | 2023-07-07 | 上海众种生态科技有限公司 | 一种基于区块链的多融合终端及其DDoS攻击防范方法 |
Also Published As
Publication number | Publication date |
---|---|
CN117118746A (zh) | 2023-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10911399B2 (en) | Robust domain name resolution | |
US11218439B2 (en) | Configuring DNS clients | |
US8584195B2 (en) | Identities correlation infrastructure for passive network monitoring | |
US8572680B2 (en) | White listing DNS top-talkers | |
US10560422B2 (en) | Enhanced inter-network monitoring and adaptive management of DNS traffic | |
KR100908320B1 (ko) | IPv6 네트워크 내 호스트 차단 및 탐색방법 | |
US20170149731A1 (en) | System And Method For Suppressing DNS Requests | |
KR20060099449A (ko) | 사용자 터미널 관리 장치, 사용자 터미널 관리 프로그램 및사용자 터미널 관리 시스템 | |
US20160218977A1 (en) | System and method for suppressing dns requests | |
Gondim et al. | Mirror saturation in amplified reflection Distributed Denial of Service: A case of study using SNMP, SSDP, NTP and DNS protocols | |
US20160218978A1 (en) | System and method for suppressing dns requests | |
Trostle et al. | Protecting against DNS cache poisoning attacks | |
EP2557759A1 (en) | White listing dns top-talkers | |
JP2014179993A (ja) | Dnsトップトーカのホワイトリスト化 | |
CN117118746B (zh) | 一种基于动态dnat的dns攻击防御方法、***、介质及设备 | |
KR20190053170A (ko) | Dns 요청을 억제하기 위한 시스템 및 방법 | |
KR20120110852A (ko) | 봇넷 탐지 방법 및 장치 | |
RU2716220C1 (ru) | Способ защиты вычислительных сетей | |
Bestavros et al. | DNS-based internet client clustering and characterization | |
Al-Dalky et al. | Practical challenge-response for DNS | |
CN113014682B (zh) | 实现网络动态性的方法、***、终端设备及存储介质 | |
Hasegawa et al. | Collaborative Defense Framework Using FQDN-Based Allowlist Filter Against DNS Water Torture Attack | |
JPWO2009110327A1 (ja) | ネットワーク監視システム、ネットワーク監視方法、及びネットワーク監視プログラム | |
RU2503059C1 (ru) | Способ удаленного мониторинга и управления информационной безопасностью сетевого взаимодействия на основе использования системы доменных имен | |
CN113596186B (zh) | 一种基于场景的dns访问解析方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |