亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

驗證對域名系統(tǒng)記錄的更新的制作方法

文檔序號:6360252閱讀:141來源:國知局
專利名稱:驗證對域名系統(tǒng)記錄的更新的制作方法
技術領域
本發(fā)明請求于2010年5月18體提交的申請?zhí)枮?2/782,227,標題為“ValidatingUpdates to Domain Name System Records”的美國專利申請的優(yōu)先權,在此通過引用并入
其全文。
背景技術
稱為域名系統(tǒng)(DNS)的體系命名系統(tǒng)允許電腦、服務,或連接到互聯(lián)網(wǎng)的任何資源或私有網(wǎng)絡通過名稱引用,諸如WWW. foo. com。DNS服務器協(xié)作將對人類有意義的域名翻譯為用于計算機至計算機通信的數(shù)字地址。DNS服務器可以是“域攻擊”的目標,其中攻擊者劫持域名的控制。DNS服務器的 常規(guī)安全措施并不提供防御攻擊的穩(wěn)健防護。在最簡單的攻擊形式中,管理員帳戶證書被猜測,或借助管理員計算機上的惡意軟件經(jīng)過中間人攻擊而獲得。一旦這些證書暴露,攻擊者然后可以修改DNS服務器使用的記錄以將域業(yè)務指引到其他地方,諸如宣傳網(wǎng)站或釣魚網(wǎng)站。附圖簡述參考下列附圖可以更好理解本公開的多個方面。附圖中組件并不一定是按比例的,重點相反被放在可以清楚示出本公開的原理。此外,在附圖中,相同的附圖標記用于指示多個圖中的對應部件。圖I是根據(jù)本公開多個實施例的網(wǎng)絡環(huán)境的附圖。圖2和3是根據(jù)本公開的多個實施例,示出在圖I的網(wǎng)絡環(huán)境中實施為計算設備中執(zhí)行的DNS驗證服務器的部分的功能的示例的流程圖。圖4是是根據(jù)本公開的多個實施例,提供在圖I的網(wǎng)絡環(huán)境中采用的計算設備的一個示例示意的原理框圖。發(fā)明詳述本公開涉及控制對DNS記錄的訪問。在多個實施例中,目前披露通過當更新不符合策略時避免更新DNS記錄而改進DNS服務器的安全性,并減少域攻擊的威脅。更新策略通過允許改變或禁止改變描述對DNS記錄中字段的可能改變。策略可以通過域所有者擁有的資源描述可允許改變。更新策略的示例可以是“確保所有郵件服務器記錄識別域所有者所擁有的域,并最終指向域所有者控制的體系”。在多個實施例中,目前披露決定對DNS記錄的字段的所請求改變是否違反策略中指定的條件。根據(jù)應用策略的結果,管理員請求更新記錄或被授權或被拒絕。目前披露還提供了管理員代表域所有者更新策略的配置。在一些實施例中,配置更新策略需要第二級認證,其和用于更新DNS記錄所需的認證相比更困難。在接下來的討論中提供系統(tǒng)和其組件的一般性描述,接著是其操作的描述。參照

圖1,所示是根據(jù)多個實施例的網(wǎng)絡環(huán)境100。網(wǎng)絡環(huán)境100包括借助網(wǎng)絡109與一個或多個管理員客戶端106進行數(shù)據(jù)通信的計算設備103。該計算設備103也借助網(wǎng)絡115與一個或多個計算設備112進行通信。在多個實施例中,網(wǎng)絡109和網(wǎng)絡115可以是同一網(wǎng)絡或不同網(wǎng)絡。網(wǎng)絡109,115可例如包括互聯(lián)網(wǎng)、內(nèi)部網(wǎng)、外部網(wǎng)、廣域網(wǎng)(WAN)、局域網(wǎng)(LAN)、有線網(wǎng)、無線網(wǎng)或其他合適的網(wǎng)絡等,或兩個或多個該網(wǎng)絡的任何組合。計算設備103可例如包括服務器計算機或提供計算能力的任何其他系統(tǒng)??商鎿Q地,多個計算設備103可使用例如配置為一個或多個服務器組或電腦組或其他配置。為此,多個計算設備103 —起可包括例如云計算資源,網(wǎng)格計算資源和/或任何其他分布式計算配置。該計算設備103可位于單獨設備中或可分散在許多不同的地理位置之間。在一個實施例中,計算設備103表示執(zhí)行一個或多個物理計算系統(tǒng)的虛擬計算機系統(tǒng)。為了方便,計算設備103在本文被稱為是單數(shù)。盡管計算設備103被稱為是單數(shù),但可以理解的是多個計算設備103可用在上述的多個配置中。各種應用和/或其他功能可根據(jù)多個實施例在計算設備103中執(zhí)行。各種數(shù)據(jù)也·存儲在計算設備103可訪問的更新策略數(shù)據(jù)存儲器118和/或DNS記錄數(shù)據(jù)存儲器121中。如可以理解地,更新策略數(shù)據(jù)存儲器118可代表多個DNS策略數(shù)據(jù)存儲器118。如可以理解地,DNS記錄數(shù)據(jù)存儲器121可代表多個DNS記錄數(shù)據(jù)存儲器121。更新策略數(shù)據(jù)存儲器118和/或DNS記錄數(shù)據(jù)存儲器121中存儲的數(shù)據(jù)例如相關于下述的多個應用和/或功能實體的操作。計算設備103上執(zhí)行的組件例如包括DNS核心服務124,DNS管理應用127,DNS更新驗證服務130以及未在本文詳細討論的其他應用、服務、流程、系統(tǒng)、引擎或功能。DNS核心服務124經(jīng)執(zhí)行以通過實施DNS協(xié)議(在諸如置評請求(RFC)1034,RFC 1035等的標準中所描述)提供各種組件的名稱解析服務,諸如管理員客戶端106。DNS核心服務124通過與也實施DNS協(xié)議(諸如DNS服務133)的其他組件通信提供名稱解析服務。具體而言,DNS核心服務124訪問DNS記錄數(shù)據(jù)存儲器121中的DNS記錄136以便響應來自其他DNS組件的DNS查詢。DNS核心服務124還當適合時向其他DNS組件發(fā)送DNS查詢。DNS查詢和響應行為在各種DNS標準中更詳細地描述。DNS管理應用127經(jīng)執(zhí)行以向管理員客戶端106提供到DNS記錄數(shù)據(jù)存儲器121中的DNS記錄136的管理員界面,以至于特定域的所有者(或代表域名所有者的管理員)可以更新和域相關的DNS記錄136。在本披露中,可應用于DNS記錄的術語“更新”包括添加和刪除記錄以及修改現(xiàn)有記錄的內(nèi)容。為了完成該操作,DNS管理應用127可以生成一個或多個網(wǎng)絡頁面,包括經(jīng)過網(wǎng)絡109發(fā)送到管理員客戶端106的用戶界面。在多個實施例中,DNS管理應用127可以利用任何類型的中間件框架與在管理員客戶端106上執(zhí)行的客戶端應用通信。該框架的示例包括遠程過程調(diào)用、面向服務體系結構(S0A)、具象狀態(tài)傳輸(REST)和其他框架。DNS更新驗證服務130經(jīng)執(zhí)行以驗證請求用于添加、修改或刪除和特定域相關的DNS記錄136。這些請求(本文被稱為“更新”請求)由特定域的所有者通過管理員客戶端106進行。DNS更新驗證服務130確保更新請求符合在更新策略數(shù)據(jù)存儲器118中存儲的更新策略139。DNS更新驗證服務130也在執(zhí)行更新之前被執(zhí)行以驗證請求DNS更新的域所有者的認證。管理員客戶端106代表可耦合到網(wǎng)絡109的多個客戶端設備。管理員客戶端106可例如包括基于處理器的系統(tǒng),諸如計算機系統(tǒng)。該計算機系統(tǒng)可體現(xiàn)為如下形式桌面電腦、筆記本電腦、個人數(shù)字助理、蜂窩電話、機頂盒、音樂播放器、網(wǎng)絡墊,平板電腦系統(tǒng)或具有類似功能的其他設備。管理員客戶端106可以經(jīng)配置以執(zhí)行各種應用,諸如瀏覽器142和/或其他應用。管理員客戶端106可在管理員客戶端106中執(zhí)行,例如,訪問和提交網(wǎng)絡頁面(諸如網(wǎng)頁),或由管理員客戶端106和/或其他服務器提供的其他網(wǎng)絡內(nèi)容。管理員客戶端106可經(jīng)配置以在瀏覽器142上執(zhí)行應用,例如電子郵件應用,即時消息應用和/或其他應用。計算設備112可例如包括服務器計算機或提供計算能力的任何其他系統(tǒng)??商鎿Q地,多個計算設備112可經(jīng)采用被配置為一個或多個服務器組或計算機組或其他配置。為此,多個計算設備112 —起可包括例如云計算資源,網(wǎng)格計算資源和/或任何其他分布式計算配置。這樣的計算設備112可位于單獨安裝中或可分散在許多不同的地理位置之間。在一個實施例中,計算設備112代表執(zhí)行一個或多個物理計算系統(tǒng)的虛擬計算機系統(tǒng)。為了方便,計算設備112在本文被稱為單數(shù)。盡管計算設備112被稱為單數(shù),但可以理解,多個計算設備112可被應用在上述的多個配置中。 各種應用和/或其他功能可根據(jù)多個實施例在計算設備112中執(zhí)行。計算設備112上執(zhí)行的組件例如包括DNS服務133和未在本文詳細討論的其他應用、服務、流程、系統(tǒng)、弓丨擎或功能。DNS服務133經(jīng)執(zhí)行以通過與也實施協(xié)議(諸如DNS核心服務124)的其他組件通信而實施DNS協(xié)議。接下來,提供網(wǎng)絡環(huán)境100的多個組件的操作的一般性描述。首先,管理員客戶端106的用戶可以通過網(wǎng)絡109與DNS管理應用127通信以請求用戶界面,所述用戶界面允許更新在DNS記錄數(shù)據(jù)存儲器121中存儲的DNS記錄136。為了完成該操作,DNS管理應用127在一個實施例中生成一個或多個網(wǎng)絡頁面,包括更新DNS記錄的用戶界面。DNS管理應用127然后通過網(wǎng)絡109向管理員客戶端106發(fā)送生成的網(wǎng)絡頁面,然后由瀏覽器142提交。在用戶被允許更新任何DNS記錄136之前,管理員客戶端106與DNS管理應用127合作以某種方式認證用戶(例如,用戶名和密碼)。認證處理關聯(lián)用戶與單個實體擁有的特定域名或域名集合。更新僅限于和認證域名相關的記錄。域所有者與網(wǎng)絡頁面交互以指示更新DNS記錄136或記錄集合。該更新可例如包括創(chuàng)建一個或多個新記錄,刪除一個或多個現(xiàn)有記錄,或修改一個或多個現(xiàn)有記錄的內(nèi)容。作為一個非限制性示例,域所有者可改變關聯(lián)到特定域名的互聯(lián)網(wǎng)協(xié)議(IP)地址范圍。作為另一個非限制性示例,域所有者可添加關聯(lián)新新規(guī)范名稱與特定域名的DNS記錄136。作為另一個非限制性示例,域所有者可刪除關聯(lián)一個域名和另一個的現(xiàn)有DNS記錄136。管理員客戶端106然后從網(wǎng)絡頁面將描述更新的DNS記錄請求的信息通過網(wǎng)絡109發(fā)送到DNS管理應用127。在另一個實施例中,管理員客戶端106可以本地生成用戶界面而不是從DNS管理應用127接收界面。在該實施例中,域所有者與本地生成的用戶界面交互以指示按上述方式更新DNS記錄136或記錄集合。管理員客戶端106然后基于該交互生成DNS更新請求,并將該DNS更新請求例如通過網(wǎng)絡服務(諸如web服務)發(fā)送到DNS管理應用127。更新DNS記錄的請求描述被更新的記錄,以及對記錄的數(shù)據(jù)字段進行的改變。作為一個非限制性示例,更新DNS地址記錄的請求可描述記錄為“具有地址值=196. 44. 10. 10的A記錄”以及進行的更改為“修改值為196.88. 10. 10”。作為另一個非限制性示例,更新請求可描述記錄為“所有的郵件服務器記錄”以及進行的更改為“刪除”。如上所述,所有的更新請求涉及與驗證域所有者相關的記錄。因此,更新請求“刪除所有郵件服務器記錄”暗示只適用于和域所有者關聯(lián)的郵件服務器記錄,而不是DNS記錄數(shù)據(jù)存儲器121中的所有郵件服務器記錄。在獲得DNS更新請求之后,DNS管理應用127將DNS更新請求傳遞到DNS更新驗證服務130進行驗證。DNS更新請求傳遞通過DNS管理應用127,隨后DNS管理應用127必須認證用戶為域名所有者。因此,DNS更新驗證服務130接收的更新請求僅限于和特定域名或域名集合關聯(lián)的記錄。DNS更新驗證服務130通過應用在更新策略數(shù)據(jù)存儲118中的存儲點一個或多個合適的更新策略139而驗證DNS更新請求。為此,DNS更新驗證服務130確定對DNS記錄136的標識符字段(例如,IP地址字段,域名字段)的所請求改變是否違反更新策略139中的條件。根據(jù)應用更新策略139的結果,DNS更新驗證服務130允許或拒絕所述更新請求。 更新策略139指定至少一個DNS記錄類型和在更新期間對記錄的數(shù)據(jù)字段所施加的至少一個條件。條件可以是消極的(通過對DNS記錄的禁止修改表示)或積極的(通過對DNS記錄的可允許修改表示)。為了驗證更新請求,DNS更新驗證服務130尋找匹配正被更新的DNS記錄類型的更新策略139。DNS更新驗證服務130檢查對DNS記錄的所請求更改并確定所請求更改是否違反更新策略139中的條件。作為一個非限制性示例,如果請求是使用新的地址字段196. 88. 10. 10更新特定的A-記錄,A記錄的更新策略139指定條件“必須在范圍168. *· *· *,,,然后DNS更新驗證服務130會拒絕所述更新請求。因為196. 88. 10. 10不在范圍168. *. *. *內(nèi),因此請求將被拒絕,因此更新DNS記錄違反更新策略139指定的條件。涉及IP地址的條件可指定特定地址,地址范圍,或多個地址范圍。地址范圍可以是不連續(xù)的。條件可指定特定域名或域名列表。列表可以是白名單或黑名單。當條件包含白名單時,只要新域名包含在列表中,更新是允許的。當條件包含黑名單時,每當新域名包含在列表中時,更新被禁止。白名單和黑名單也可以使用IP地址。條件的另一個示例是“所有所有者域”條件,其中只要新地址或新域名是驗證域所有者擁有的,則更新是允許的。例如,域所有者可擁有abc. com以及foo. com。在這種情況下,包括CNAME記錄類型和所有所有者域條件的策略將允許將www. foo. com指向bigserver. abc. com的新的CNAME記錄,因為兩者都屬于相同的實體。條件的另一個示例是“所有者體系”條件,其中只要新的標識符字段最終指向驗證域所有者控制的體系,則更新是允許的。在一些實施例中,標識符字段是地址字段或域名字段。現(xiàn)在參見圖2,顯示的是提供根據(jù)多個實施例操作部分DNS更新驗證服務130的操作的一個示例的流程圖。需要理解圖2的流程圖提供了可用于實施本文所述部分DNS更新驗證服務130的操作的許多不同類型功能配置的僅僅一個例子。作為替代方案,圖2的流程圖可被視為描述根據(jù)一個或多個實施例在計算設備103 (圖I)中實施的方法的步驟的示例。開始于步驟203,DNS更新驗證服務130從DNS管理應用127獲取DNS更新請求。如上所述,更新請求經(jīng)過網(wǎng)絡109源自管理員客戶端106,DNS管理應用127將請求傳遞到DNS更新驗證服務130。作為非限制性示例,更新請求可通過超文本傳輸協(xié)議(HTTP)、SOAP和/或其他協(xié)議進行轉換。接下來,在步驟206,DNS更新驗證服務130尋找匹配正被更新的DNS記錄類型的更新策略139。在步驟209,DNS更新驗證服務130確定是否發(fā)現(xiàn)任何匹配的更新策略139。如果,在步驟209,DNS更新驗證服務130確定沒有發(fā)現(xiàn)匹配的更新策略139,DNS更新驗證服務130移動到步驟212。在步驟212,DNS更新驗證服務130根據(jù)更新請求更新DNS記錄136。在一些實施例中,該操作涉及到使用DNS核心服務124的服務。在步驟215,DNS更新驗證服務130表明更新請求被授權。管理員客戶端106被通知該結果。此后,DNS更新驗證服務130結束。如果相反在步驟209,DNS更新驗證服務130確定已發(fā)現(xiàn)匹配的更新策略139,DNS更新驗證服務130進行到步驟218。在步驟218,DNS更新驗證服務130檢查對DNS記錄136的所請求更新,并確定所請求更新是否違反更新策略139的條件。如果,在步驟218,DNS更新驗證服務130確定會違反條件,DNS更新驗證服務130移動到步驟221。在步驟221,DNS更新驗證服務130表明更新請求被拒絕。管理員客戶端106被通知該結果。此后,DNS更新驗證服務130結束。

如果相反在步驟218,DNS更新驗證服務130確定匹配更新策略139中的條件不會被違反,DNS更新驗證服務130移動到步驟212。在步驟212,DNS更新驗證服務130按照更新請求更新DNS記錄136。在步驟215,DNS更新驗證服務130表明更新請求被授予。管理員客戶端106被通知該結果。此后,DNS更新驗證服務130結束。轉向圖3,顯示根據(jù)不同實施例提供DNS更新驗證服務130的部分的操作的另一示例的的流程圖。需要理解流程圖的圖3僅僅提供可用于實施如上所述部分DNS更新驗證服務130的操作的許多不同類型功能配置的示例。作為替代方案,圖3的流程圖可被視為描述根據(jù)一個或多個實施例在計算設備103 (圖I)中實施的方法的步驟的示例。開始于步驟303,DNS更新驗證服務130從管理員客戶端106接收表示域名所有者的證書。這些證書用于配置更新策略139。換句話說,一旦使用這些證書驗證,域名所有者被允許創(chuàng)建新的更新策略139,刪除現(xiàn)有更新策略139以及修改現(xiàn)有更新策略139。在一些實施例中,DNS管理應用127可以作為DNS更新驗證服務130和管理員客戶端106的中介。在其他的實施例中,DNS管理應用127并不涉及獲取這些證書。接下來,在步驟306,DNS更新驗證服務130驗證所接收證書以確定域名所有者是否被授權配置更新策略139。在步驟306執(zhí)行的驗證是除了驗證用戶是否能更新DNS記錄數(shù)據(jù)存儲器121中的DNS記錄136的驗證之外。在一些實施例中,用于策略配置的身份驗證是不同于用于DNS記錄更新的機制。在這些實施例的某些中,用于策略配置的驗證機制和用于DNS記錄更新的機制相比施加了更大程度的難度,以至于更新策略139的配置和DNS記錄更新相比更難攻擊。策略配置的驗證機制的示例包括需要域所有者提供基于硬件的身份驗證令牌,通過生物技術識別,或向代表人放置語音電話和呼叫或交互式語音應答系統(tǒng)。在步驟309,DNS更新驗證服務130確定策略配置驗證通過或失敗。如果,在步驟309,DNS更新驗證服務130確定策略配置驗證失敗,DNS更新驗證服務130移動到步驟312。在步驟312,DNS更新驗證服務130通知管理員客戶端106 :策略配置驗證失敗。此后,DNS更新驗證服務130結束。如果,在步驟309,DNS更新驗證服務130確定策略配置驗證通過,DNS更新驗證服務130移動到步驟315。在步驟315,域所有者可以配置更新策略139。可以使用各種配置機制。配置例如通過由DNS管理應用程序127生成并通過瀏覽器142呈現(xiàn)給域所有者的用戶界面提供,所述瀏覽器142在管理員客戶端106上執(zhí)行??商鎿Q地,更新策略139可采取文本文件的方式,以至于域所有者通過在員客戶端106編輯文本文件并向計算設備103加載編輯的文本文件而配置更新策略139,所述計算設備103然后執(zhí)行DNS更新驗證服務130。當域所有者已經(jīng)完成配置更新策略139,DNS更新驗證服務130結束。接下來參見圖4,顯示的是根據(jù)目前披露實施例的計算設備103的原理框圖。計算設備103包括至少一個處理器電路,例如,具有處理器403和存儲器406,這兩者都耦合到本 地接口 409。為此,計算設備103例如包括至少一個服務器計算機或類似設備。本地接口409可例如包括具有相應地址.控制總線或可以理解的其他總線結構的數(shù)據(jù)總線。存儲器406中存儲的是數(shù)據(jù)和可由處理器403執(zhí)行的一些組件。具體而言,在存儲器406中存儲并由處理器403執(zhí)行的是DNS核心服務124,DNS管理應用127,DNS更新驗證服務130,以及可能的其他應用。還儲存在存儲器406中的更新策略數(shù)據(jù)存儲器118,DNS記錄數(shù)據(jù)存儲器121和其他數(shù)據(jù)。此外,操作系統(tǒng)可存儲在存儲器406中并由處理器403執(zhí)行。雖然未示出,計算設備112還包括類似圖4所示的組件,而DNS服務133被存儲在存儲器中并由處理器執(zhí)行。需要理解,如可以理解的,還有其他應用被存儲在存儲器406中并由處理器403執(zhí)行。雖然在此處討論的任何組件以軟件形式實施,但可以采用多個編程語言中的任何一個,例如 C、C++、C#、Objective C、Java、Java 腳本、Perl、PHP> Visual Basic、Python、Ruby、Delphi、Flash或其他編程語言。許多軟件組件被存儲在存儲器406中并由處理器403執(zhí)行。在這方面,術語“可執(zhí)行”意味著以最終由處理器403運行的形式的程序文件??蓤?zhí)行程序的示例可以例如是編譯程序,可以翻譯成以裝入存儲器406的隨機訪問部分并由處理器403運行的形式的機器編碼;源編碼,可表示為合適格式,諸如對象編碼,能加載到存儲器406的隨機訪問部分并由處理器403執(zhí)行;或源編碼,可由另一個可執(zhí)行程序即使以在存儲器406的隨機訪問部分生成將被處理器403執(zhí)行的指令,等等。可執(zhí)行程序可存儲在存儲器406的任何部分或組件中,例如包括,隨機存取存儲器(RAM)、只讀存儲器(ROM)、硬盤、固態(tài)驅動器、USB閃存驅動器、記憶卡、光盤(諸如光盤(CD)或數(shù)字多功能光碟(DVD))、軟盤、磁帶或其他內(nèi)存組件。存儲器406在本文被定義包括易失性和非易失性存儲器和數(shù)據(jù)存儲組件。易失性組件是那些一旦掉電不保留數(shù)據(jù)值的組件。非易失性組件是一旦掉電保留數(shù)據(jù)的組件。因此,存儲器406可例如包括,隨機存取存儲器(RAM)、只讀存儲器(ROM)、硬盤驅動器、固態(tài)驅動器、USB閃存、可通過存儲卡讀取器訪問的存儲卡、通過關聯(lián)的軟盤驅動器訪問的軟盤、通過光盤驅動器訪問的光盤,通過合適磁帶驅動訪問的磁帶,和/或其他存儲器組件、或者任何兩個或更多這些內(nèi)存組件的組合。此外,RAM可例如包括靜態(tài)隨機存取存儲器(SRAM)、動態(tài)隨機存取記憶體(DRAM)、或磁性隨機存取存儲器(MRAM)和其他類似設備。ROM可例如包括可編程的只讀存儲器(P ROM )、可擦可編程只讀存儲器(E P ROM )、電可擦可編程只讀存儲器(EEPROM),或者其他類似存儲設備。同樣,分別地,處理器403可表示多個處理器403以及存儲器406可表示運行在并行處理電路的多個存儲器406。在這種情況下,本地接口 409可以是適當?shù)木W(wǎng)絡109,115(圖I ),幫助多個處理器403的任意兩個之間,任何處理器403和任何存儲器406之間,或任何兩個存儲器406之間的通信等。本地接口 409可包括指定以協(xié)作該通信的其他系統(tǒng),例如包括執(zhí)行負載平衡。處理器403可以是電子或其他某些其他可用結構。盡管DNS核心服務124,DNS管理應用127,DNS更新驗證服務130和本文所述的其他各種系統(tǒng)可體現(xiàn)在以上述的通用硬件執(zhí)行的軟件或編碼,作為一種替代方法,同樣也可體現(xiàn)在專用硬件或軟件/通用硬件和專用硬件的組合。如果體現(xiàn)為專用硬件,每個可以實現(xiàn)為采用多個技術任何之一或組合的電路或狀態(tài)機。這些技術可包括(但不限于)具有邏輯門的離散邏輯電路用于對一個或多個數(shù)據(jù)信號的應用實施各種邏輯功能,具有合適邏輯 門的特定于應用的集成電路,或其他組件,等。這些技術通常是本領域技術人員公知的,并因此不在本文詳細描述。圖3和4的流程圖顯示DNS更新驗證服務130的部分實施的功能和操作。如果以軟件實施,每塊可代表模塊、段、或者包括程序指令來實現(xiàn)指定的邏輯功能的編碼部分。程序指令可體現(xiàn)以源編碼的形式,包括以編程語言或機器編碼寫成的人類可讀語句,包括由合適執(zhí)行系統(tǒng)識別的數(shù)字指令,諸如在一個計算機系統(tǒng)或其他系統(tǒng)中的處理器403。機器編碼可從源編碼等等轉換。假如以硬件實施,每塊可代表電路或多個互聯(lián)電路以實現(xiàn)指定的邏輯功能。盡管圖3和圖4顯示執(zhí)行的特定順序,需要理解執(zhí)行順序可不同于所描述的。例如,兩個或多個塊的執(zhí)行順序可相對于顯示順序改變。同時,在圖3和4中連續(xù)表示的兩個或多個塊可并發(fā)執(zhí)行或部分并發(fā)。進一步,在一些實施例中,圖3和4中所示的一個或多個塊可以跳過或忽略。此外,任何數(shù)量的計數(shù)器,狀態(tài)變量,警告信號或消息可添加到本文所述的邏輯流,用于增強實用性,記賬,性能測量,或提供故障診斷輔助等。需要理解所有這些變化都在本公開的范圍內(nèi)。同時,文中所述的包括軟件或編碼的任何邏輯或應用(包括DNS核心服務124,DNS管理應用程序127,DNS更新驗證服務130)可以實施在任何非臨時計算機可讀介質用于或連接指令執(zhí)行系統(tǒng)(諸如例如計算機系統(tǒng)或其他系統(tǒng)中的處理器403)。在這個意義上,邏輯可包括例如語句(包括指令)和從計算機可讀介質提取并由指令執(zhí)行系統(tǒng)執(zhí)行的聲明。鑒于當前的披露信息,“計算機可讀介質”可以是任何媒介,可以包含,存儲或維護本文所述邏輯或應用用于或結合指令令執(zhí)行系統(tǒng)。計算機可讀介質可以包括許多物理媒體的任何一個,例如電子、磁性、光學、電磁、紅外、或半導體媒體。合適的計算機可讀介質的更具體示例可以包括(但不限于)磁帶、磁軟盤、磁硬盤驅動器、記憶卡、固態(tài)驅動器、USB閃存驅動器或者光盤。同時,計算機可讀介質可以是隨機存取存儲器(RAM),包括例如,靜態(tài)隨機存取存儲器(SRAM)和動態(tài)隨機存取記憶體(DRAM),或磁性隨機存取存儲器(MRAM)。此外,計算機可讀介質可以是只讀存儲器(ROM)、可編程的只讀存儲器(PR0M)、可擦可編程只讀存儲器(EPROM),電可擦可編程只讀存儲器(EEPR0M),或者其他類型的存儲設備。條款I 一種嵌入在計算設備中可執(zhí)行的程序的非臨時計算機可讀介質,所述程序包括
編碼,認證域所有者用于域名系統(tǒng)(DNS)記錄修改;編碼,接收請求以修改和域所有者擁有的域相關的至少一個DNS記錄;編碼,通過向所述請求應用至少一個策略而驗證所述請求,所述驗證響應于所述認證的成功,至少一個策略禁止修改指向由所述域所有者控制的體系之外的識別符的DNS記錄;編碼,響應驗證失敗,拒絕修改至少一個DNS記錄的請求;編碼,使用故意不便于域所有者的機制認證域所有者;編碼,接收請求以配置至少一個策略;以及 編碼,響應于用于策略配置的認證失敗,拒絕所述配置請求。條款2.如條款I所述的計算機可讀介質,進一步包括編碼,響應于認證成功授權所述配置請求。條款3.如條款I所述的計算機可讀介質,其中所述編碼驗證確定IP地址字段出現(xiàn)在至少一個DNS記錄中并至少在地址字段包含在由至少一個策略指定的一個或多個范圍內(nèi)的條件下成功認證所述修改請求。條款4.如條款I所述的計算機可讀介質,其中所述編碼驗證確定正規(guī)名稱出現(xiàn)在至少一個DNS記錄中并至少在正規(guī)名稱出現(xiàn)在由至少一個策略指定的白名單的條件下成功認證所述修改請求。條款5.如條款I所述的計算機可讀介質,其中所述編碼認證確定交換域名出現(xiàn)在至少一個DNS記錄中并在交換域名在由域所有者控制的體系內(nèi)的條件下成功認證所述修改請求。條款6. —種系統(tǒng),包括至少一個計算設備;在至少一個計算設備中可執(zhí)行的域名系統(tǒng)(DNS)策略管理器,所述DNS策略管理器包括邏輯,向和由域所有者擁有的域相關的至少一個DNS記錄應用應用至少一個策略,所述策略禁止修改指向由所述域所有者控制的體系之外的DNS記錄;以及邏輯,至少根據(jù)至少一個策略的應用,選擇性授權對至少一個DNS記錄的所請求修改。條款7.如條款6所述的系統(tǒng),所述DNS策略管理器進一步包括邏輯,響應域名所有者的配置請求,配置至少一個策略。條款8.如條款6所述的系統(tǒng),其中選擇性地授權所請求修改的邏輯至少在至少一個DNS記錄中的IP地址包含在由至少一個策略制定的至少一個范圍內(nèi)的條件下,授權所請求修改。條款9.如條款6所述的系統(tǒng),其中選擇性地授權所請求修改的邏輯至少在至少一個DNS記錄中的名稱是由所述域所有者擁有的另一個域的一部分的條件下,授權所請求修改。條款10.如條款6所述的系統(tǒng),其中選擇性地授權所請求修改的邏輯至少在至少一個DNS記錄中的名稱在由所述所有者控制的體系內(nèi)的條件下,授權所請求修改。條款11.如條款6所述的系統(tǒng),其中選擇性地授權所請求修改的邏輯至少在至少一個DNS記錄中的名稱包含在由所述至少一個策略指定的白名單中的條件下,授權所請求修改。條款12. —種方法,包括步驟接收請求以修改和域所有者擁有的域相關的至少一個域名系統(tǒng)(DNS)記錄;比較對至少一個DNS記錄的修改請求與至少一個策略,所述至少一個策略是由域所有者可配置的;以及至少根據(jù)所述比較選擇性地授權至少一個DNS記錄的所請求修改。條款13.如條款12所述的方法,進一步包括步驟響應所述域所有者的配置請求配置至少一個策略。
條款14.如條款13所述的方法,進一步包括步驟認證所述域所有者用于策略配置;以及響應認證失敗,拒絕所述配置請求。條款15.如條款13所述的方法,進一步包括步驟使用第一認證機制驗證所述域所有者,用于DNS記錄修改;響應使用所述第一認證機制的認證失敗,拒絕對至少一個DNS記錄的所請求修改;使用不同于所述第一認證機制的第二認證機制,認證所述域所有者,用于策略配置;以及響應使用所述第二認證機制的認證失敗,拒絕所述配置請求。條款16.如條款13所述的方法,進一步包括步驟使用第一認證機制認證所述域所有者,用于DNS記錄修改;響應使用所述第一認證機制的認證失敗,拒絕對至少一個DNS記錄的所請求修改;使用困難度大于由所述第一認證機制所施加的第二認證機制,認證所述域所有者,所述第二認證機制用于策略配置;以及響應使用所述第二認證機制的認證失敗,拒絕所述配置請求。條款17.如條款12所述的方法,其中至少一個策略禁止修改指向由所述域所有者控制的體系之外的至少一個DNS記錄。條款18.如條款12所述的方法,進一步包括步驟至少在所述至少一個DNS記錄中IP地址被包含在由所述策略指定的至少一個范圍的條件下,授權所請求修改。條款19.如條款12所述的方法,進一步包括步驟至少在所述至少一個DNS記錄是由所述域所有者擁有的另一域的條件下,授權所請求修改。條款20.如條款12所述的方法,進一步包括步驟至少在至少一個DNS記錄中的名稱是由所有者控制的體系的條件下,授權所請求修改。條款21.如條款12所述的方法,進一步包括步驟至少在至少一個DNS記錄中的名稱包含在由策略指定的白名單內(nèi)的條件下,授權所請求修改。應該強調(diào),目前披露的上述實施例僅僅是為了清楚理解本公開原理提出的可能的實施方式示例。在不實質背離本公開的精神和原理的情況下可對上述實施例進行許多變化和修改。所有這些變化和修改在此用于包括在本公開中并受到如下權利要求的保護。
權利要求
1.一種系統(tǒng),包括 至少一個計算設備;以及 在所述至少一個計算設備上可執(zhí)行的域名系統(tǒng)(DNS)策略管理器,所述DNS策略管理器包括 邏輯,向由域所有者擁有的域相關的至少一個DNS記錄應用至少一個策略,所述策略禁止修改指向由所述域所有者控制的體系之外的DNS記錄;以及 邏輯,至少根據(jù)所述至少一個策略的應用來選擇性地授權對所述至少一個DNS記錄的所請求修改。
2.如權利要求I所述的系統(tǒng),所述DNS策略管理器進一步包括響應由所述域所有者的配置請求來配置所述至少一個策略的邏輯。
3.如權利要求I所述的系統(tǒng),其中選擇性地授權所請求修改的所述邏輯至少在所述至少一個DNS記錄中的IP地址包含在由所述至少一個策略指定的至少一個范圍內(nèi)的條件下,授權所請求修改。
4.如權利要求I所述的系統(tǒng),其中選擇性地授權所請求修改的所述邏輯至少在所述至少一個DNS記錄中的名稱是同樣由所述域所有者擁有的另一個域的一部分的條件下,授權所請求修改。
5.如權利要求I所述的系統(tǒng),其中選擇性地授權所請求修改的所述邏輯至少在所述至少一個DNS記錄中的名稱在由所述所有者控制的體系內(nèi)的條件下,授權所請求修改。
6.如權利要求I所述的系統(tǒng),其中選擇性地授權所請求修改的所述邏輯至少在所述至少一個DNS記錄中的名稱包含在由所述至少一個策略指定的白名單中的條件下,授權所請求修改。
7.一種方法,包括下列步驟 接收對修改和域所有者擁有的域相關的至少一個域名系統(tǒng)(DNS)記錄的請求; 比較對所述至少一個DNS記錄的修改的所述請求與至少一個策略,所述至少一個策略是由所述域所有者可配置的;以及 至少根據(jù)所述比較選擇性地授權對所述至少一個DNS記錄的所請求修改。
8.如權利要求7所述的方法,進一步包括下列步驟 響應所述域所有者的配置請求配置所述至少一個策略。
9.如權利要求8所述的方法,進一步包括下列步驟 認證所述域所有者用于策略配置;以及 響應認證失敗,拒絕所述配置請求。
10.如權利要求8所述的方法,進一步包括下列步驟 使用第一驗證機制認證所述域所有者,用于DNS記錄修改; 響應使用所述第一認證機制的認證失敗,拒絕對所述至少一個DNS記錄的所請求修改; 使用不同于所述第一認證機制的第二認證機制,認證所述域所有者,用于策略配置;以及 響應使用所述第二認證機制的認證失敗,拒絕所述配置請求。
11.如權利要求8所述的方法,進一步包括下列步驟使用第一認證機制認證所述域所有者,用于DNS記錄修改; 響應使用所述第一認證機制的認證失敗,拒絕對所述至少一個DNS記錄的所請求修改; 使用施加的困難度大于由所述第一認證機制所施加的另一困難度的第二認證機制,認證所述域所有者,所述第二認證機制用于策略配置;以及 響應使用所述第二認證機制的認證失敗,拒絕所述配置請求。
12.如權利要求7所述的方法,其中所述至少一個策略禁止修改指向由所述域所有者控制的體系之外的至少一個DNS記錄。
13.如權利要求7所述的方法,進一步包括步驟至少在所述至少一個DNS記錄中的IP地址包含在由所述策略指定的至少一個范圍的條件下,授權所請求修改。
14.如權利要求7所述的方法,進一步包括步驟至少在所述至少一個DNS記錄中的名稱是同樣由所述域所有者擁有的另一域的一部分的情況下,授權所請求修改。
15.如權利要求7所述的方法,進一步包括步驟至少在所述至少一個DNS記錄中的名稱在由所述所有者控制的體系內(nèi)的條件下,授權所請求修改。
全文摘要
公開了用于驗證對域名系統(tǒng)(DNS)記錄更新的多個實施例。接收請求以修改和域所有者擁有的域相關的至少一個DNS記錄。比較對至少一個DNS記錄的修改請求與至少一個策略。所述至少一個策略是由域所有者可配置的。至少根據(jù)所述比較對至少一個DNS記錄的所請求修改選擇性地授權。
文檔編號G06F15/16GK102870104SQ201180020446
公開日2013年1月9日 申請日期2011年4月29日 優(yōu)先權日2010年5月18日
發(fā)明者科爾姆·G·麥卡薩伊 申請人:亞馬遜技術股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1