亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種檢測dns服務(wù)器劫持的方法及裝置制造方法

文檔序號:7805227閱讀:219來源:國知局
一種檢測dns服務(wù)器劫持的方法及裝置制造方法
【專利摘要】本公開公開了一種檢測DNS服務(wù)器劫持的方法及裝置,屬于互聯(lián)網(wǎng)【技術(shù)領(lǐng)域】。方法包括:向第一DNS服務(wù)器發(fā)送攜帶有第一域名的域名解析請求,第一域名為網(wǎng)絡(luò)中不存在的域名;接收第一DNS服務(wù)器返回的第一域名的解析結(jié)果,如果第一域名的解析結(jié)果中存在第一域名對應(yīng)的第一地址列表,則向第一DNS服務(wù)器發(fā)送攜帶有第二域名的域名解析請求,第二域名為目標(biāo)應(yīng)用中需要訪問的網(wǎng)絡(luò)中存在的域名;接收第一DNS服務(wù)器返回的第二域名的解析結(jié)果,如果第二域名的解析結(jié)果中第二域名對應(yīng)的第二地址列表與第一地址列表中存在相同的地址,則確定檢測到第一DNS服務(wù)器被劫持。本公開實(shí)現(xiàn)了主動檢測DNS服務(wù)器的功能,避免了DNS服務(wù)器被劫持后對于終端訪問互聯(lián)網(wǎng)而造成的威脅,提高了終端的安全性。
【專利說明】
【技術(shù)領(lǐng)域】
[0001] 本公開涉及互聯(lián)網(wǎng)【技術(shù)領(lǐng)域】,特別涉及一種檢測DNS服務(wù)器劫持的方法及裝置。 -種檢測DNS服務(wù)器劫持的方法及裝置

【背景技術(shù)】
[0002] 隨著互聯(lián)網(wǎng)技術(shù)的發(fā)展,用戶對互聯(lián)網(wǎng)的訪問需求越來越大。用戶通過瀏覽器或 應(yīng)用進(jìn)行互聯(lián)網(wǎng)訪問時(shí),會輸入待訪問網(wǎng)站的域名或直接通過應(yīng)用中預(yù)置的待訪問網(wǎng)站的 域名進(jìn)行互聯(lián)網(wǎng)訪問。
[0003] 在通過待訪問網(wǎng)站的域名訪問互聯(lián)網(wǎng)時(shí),終端會根據(jù)預(yù)置的DNS (Domain Name System,域名系統(tǒng))服務(wù)器的地址向域名服務(wù)器發(fā)送攜帶有待訪問網(wǎng)站的域名的域名解析 請求,DNS服務(wù)器會對待訪問網(wǎng)站的域名進(jìn)行解析,在預(yù)置的域名與IP地址的對應(yīng)關(guān)系中 得到該待訪問網(wǎng)站的域名對應(yīng)的IP地址,并將該IP(Internet Protocol,網(wǎng)絡(luò)之間互連的 協(xié)議)地址返回給終端,終端再根據(jù)該IP地址進(jìn)行相應(yīng)的互聯(lián)網(wǎng)訪問請求。
[0004] 發(fā)明人發(fā)現(xiàn)相關(guān)技術(shù)至少存在以下問題:
[0005] 在實(shí)際使用時(shí),DNS服務(wù)器會存在域名與IP地址的對應(yīng)關(guān)系被惡意應(yīng)用或被黑客 攻擊而導(dǎo)致惡意篡改的情況發(fā)生,導(dǎo)致終端發(fā)送的域名解析請求中的域名被解析到錯(cuò)誤的 IP地址,進(jìn)而造成終端訪問出現(xiàn)地址錯(cuò)誤,甚至?xí){終端或用戶信息的安全。


【發(fā)明內(nèi)容】

[0006] 為了解決相關(guān)技術(shù)的問題,本公開實(shí)施例提供了一種檢測DNS服務(wù)器劫持的方法 及裝置。所述技術(shù)方案如下:
[0007] 根據(jù)本公開實(shí)施例的第一方面,提供一種檢測DNS服務(wù)器劫持的方法,包括:
[0008] 根據(jù)終端中設(shè)置的第一域名系統(tǒng)DNS服務(wù)器地址,向所述第一 DNS服務(wù)器發(fā)送攜 帶有第一域名的域名解析請求,所述第一域名為網(wǎng)絡(luò)中不存在的域名;
[0009] 接收所述第一 DNS服務(wù)器返回的所述第一域名的解析結(jié)果,如果所述第一域名的 解析結(jié)果中存在所述第一域名對應(yīng)的第一地址列表,則向所述第一 DNS服務(wù)器發(fā)送攜帶有 第二域名的域名解析請求,所述第二域名為目標(biāo)應(yīng)用中需要訪問的網(wǎng)絡(luò)中存在的域名; [0010] 接收所述第一 DNS服務(wù)器返回的所述第二域名的解析結(jié)果,如果所述第二域名的 解析結(jié)果中所述第二域名對應(yīng)的第二地址列表與所述第一地址列表中存在相同的地址,則 確定檢測到所述第一 DNS服務(wù)器被劫持。
[0011] 根據(jù)本公開實(shí)施例的第二方面,提供一種檢測DNS服務(wù)器劫持的裝置,包括:
[0012] 第一域名解析請求模塊,用于根據(jù)終端中設(shè)置的第一域名系統(tǒng)DNS服務(wù)器地址, 向所述第一 DNS服務(wù)器發(fā)送攜帶有第一域名的域名解析請求,所述第一域名為網(wǎng)絡(luò)中不存 在的域名;
[0013] 第一接收模塊,用于接收所述第一 DNS服務(wù)器返回的所述第一域名的解析結(jié)果;
[0014] 第二域名解析請求模塊,用于在所述第一域名的解析結(jié)果中存在所述第一域名對 應(yīng)的第一地址列表時(shí),則向所述第一 DNS服務(wù)器發(fā)送攜帶有第二域名的域名解析請求,所 述第二域名為目標(biāo)應(yīng)用中需要訪問的網(wǎng)絡(luò)中存在的域名;
[0015] 第二接收模塊,用于接收所述第一 DNS服務(wù)器返回的所述第二域名的解析結(jié)果;
[0016] 確定模塊,用于在所述第二域名的解析結(jié)果中所述第二域名對應(yīng)的第二地址列表 與所述第一地址列表中存在相同的地址時(shí),則確定檢測到所述第一 DNS服務(wù)器被劫持。
[0017] 本公開的實(shí)施例提供的技術(shù)方案可以包括以下有益效果:
[0018] 通過對網(wǎng)絡(luò)中不存在的第一域名進(jìn)行域名解析,在解析到第一域名對應(yīng)的第一地 址列表后,對目標(biāo)應(yīng)用中需要訪問的第二域名進(jìn)行域名解析,如果第二域名對應(yīng)的第二地 址列表與第一地址列表中存在相同的地址時(shí),則確定域名服務(wù)器被劫持。實(shí)現(xiàn)了主動檢測 DNS服務(wù)器的功能,避免了 DNS服務(wù)器被劫持后對于終端訪問互聯(lián)網(wǎng)而造成的威脅,提高了 終端的安全性。
[0019] 應(yīng)當(dāng)理解的是,以上的一般描述和后文的細(xì)節(jié)描述僅是示例性和解釋性的,并不 能限制本公開。

【專利附圖】

【附圖說明】
[0020] 此處的附圖被并入說明書中并構(gòu)成本說明書的一部分,示出了符合本公開的實(shí)施 例,并與說明書一起用于解釋本公開的原理。
[0021] 圖1是本公開是根據(jù)一示例性實(shí)施例示出的一種檢測DNS服務(wù)器劫持方法流程 圖;
[0022] 圖2是本公開是根據(jù)一示例性實(shí)施例示出的一種檢測DNS服務(wù)器劫持方法流程 圖;
[0023] 圖3是本公開是根據(jù)一示例性實(shí)施例示出的一種檢測DNS服務(wù)器劫持方法流程 圖;
[0024] 圖4是本公開是根據(jù)一示例性實(shí)施例示出的一種檢測DNS服務(wù)器劫持裝置結(jié)構(gòu)示 意圖;
[0025] 圖5是本公開是根據(jù)一示例性實(shí)施例示出的一種檢測DNS服務(wù)器劫持裝置結(jié)構(gòu)示 意圖。

【具體實(shí)施方式】
[0026] 為使本公開的目的、技術(shù)方案和優(yōu)點(diǎn)更加清楚,下面將結(jié)合附圖對本公開實(shí)施方 式作進(jìn)一步地詳細(xì)描述。
[0027] 實(shí)施例一
[0028] 本公開實(shí)施例提供了一種檢測DNS服務(wù)器劫持的方法,參見圖1,方法流程包括:
[0029] 在步驟101中,根據(jù)終端中設(shè)置的第一域名系統(tǒng)DNS服務(wù)器地址,向第一 DNS服務(wù) 器發(fā)送攜帶有第一域名的域名解析請求,第一域名為網(wǎng)絡(luò)中不存在的域名,本實(shí)施例的方 法用于終端中;
[0030] 在步驟102中,接收第一 DNS服務(wù)器返回的第一域名的解析結(jié)果,如果第一域名的 解析結(jié)果中存在第一域名對應(yīng)的第一地址列表,則向第一 DNS服務(wù)器發(fā)送攜帶有第二域名 的域名解析請求,第二域名為目標(biāo)應(yīng)用中需要訪問的網(wǎng)絡(luò)中存在的域名,本實(shí)施例的方法 用于終端中;
[0031] 在步驟103中,接收第一 DNS服務(wù)器返回的第二域名的解析結(jié)果,如果第二域名的 解析結(jié)果中第二域名對應(yīng)的第二地址列表與第一地址列表中存在相同的地址,則確定檢測 到第一 DNS服務(wù)器被劫持,本實(shí)施例的方法用于終端中。
[0032] 本公開實(shí)施例通過對網(wǎng)絡(luò)中不存在的第一域名進(jìn)行域名解析,在解析到第一域名 對應(yīng)的第一地址列表后,對目標(biāo)應(yīng)用中需要訪問的第二域名進(jìn)行域名解析,如果第二域名 對應(yīng)的第二地址列表與第一地址列表中存在相同的地址時(shí),則確定域名服務(wù)器被劫持。實(shí) 現(xiàn)了主動檢測DNS服務(wù)器的功能,避免了 DNS服務(wù)器被劫持后對于終端訪問互聯(lián)網(wǎng)而造成 的威脅,提高了終端的安全性。
[0033] 實(shí)施例二
[0034] 本公開實(shí)施例提供了一種檢測DNS服務(wù)器劫持的方法,參見圖2,方法流程包括:
[0035] 在步驟201中,根據(jù)終端中設(shè)置的第一域名系統(tǒng)DNS服務(wù)器地址,向第一 DNS服務(wù) 器發(fā)送攜帶有第一域名的域名解析請求,第一域名為網(wǎng)絡(luò)中不存在的域名,本實(shí)施例的方 法用于終端中。
[0036] 其中,第一域名在本公開實(shí)施例中為網(wǎng)絡(luò)中不存在的域名,該第一域名為預(yù) 先設(shè)置的用于判定DNS服務(wù)器是否被劫持的判定因子。例如:第一域名可以為"www. zhegeyumingbucunzai 123456789. com"。正常情況下DNS服務(wù)器對于第一域名的解析后會 得不到該第一域名對應(yīng)的IP地址。
[0037] 設(shè)置第一域名,并且向第一 DNS服務(wù)器發(fā)送該第一域名進(jìn)行域名解析請求的目 的,是需要得到第一 DNS服務(wù)器對該第一域名解析后的解析結(jié)果,如果該解析結(jié)果中存在 該第一域名對應(yīng)的第一地址列表,則說明該第一 DNS服務(wù)器有可能存在DNS服務(wù)器劫持的 情況,即說明第一 DNS服務(wù)器中的域名與IP地址的對應(yīng)關(guān)系被篡改,將網(wǎng)絡(luò)中不存在第一 域名重定向至第一地址列表。
[0038] 可選的,步驟201可以為目標(biāo)應(yīng)用中內(nèi)置的功能;也可以為其他應(yīng)用所實(shí)現(xiàn)的功 能由,并由目標(biāo)應(yīng)用進(jìn)行調(diào)用而執(zhí)行。
[0039] 進(jìn)一步的,本公開實(shí)施例中的過程可以由目標(biāo)應(yīng)用周期性的進(jìn)行調(diào)用執(zhí)行,以對 DNS服務(wù)器劫持的檢測周期性的進(jìn)行,可以提高目標(biāo)應(yīng)用的使用安全性。
[0040] 相應(yīng)的,步驟201可以為:周期性的執(zhí)行根據(jù)終端中設(shè)置的第一域名系統(tǒng)DNS服務(wù) 器地址,向第一 DNS服務(wù)器發(fā)送攜帶有第一域名的域名解析請求的步驟。
[0041] 其中,第一 DNS服務(wù)器地址由網(wǎng)絡(luò)設(shè)置中獲取到,該地址可以為終端默認(rèn)設(shè)置得 至IJ,也可以為網(wǎng)絡(luò)運(yùn)營商分配的地址。
[0042] 在步驟202中,接收第一 DNS服務(wù)器返回的第一域名的解析結(jié)果,如果第一域名的 解析結(jié)果中存在第一域名對應(yīng)的第一地址列表,則向第一 DNS服務(wù)器發(fā)送攜帶有第二域名 的域名解析請求,第二域名為目標(biāo)應(yīng)用中需要訪問的網(wǎng)絡(luò)中存在的域名,本實(shí)施例的方法 用于終端中。
[0043] 當(dāng)?shù)谝挥蛎慕馕鼋Y(jié)果中存在有第一域名對應(yīng)的第一地址列表,則說明該第一 DNS服務(wù)器有可能存在DNS服務(wù)器劫持的情況。因此,需要通過網(wǎng)絡(luò)中已存在的域名進(jìn)行 進(jìn)一步的解析,以確定發(fā)生DNS服務(wù)器劫持的事件。其中,第一地址列表中包括一個(gè)或多個(gè) IP地址。
[0044] 其中,第二域名由目標(biāo)應(yīng)用中獲取到,該第二域名為目標(biāo)應(yīng)用中需要訪問的域名, 即網(wǎng)絡(luò)中存在的正常的網(wǎng)站域名。
[0045] 其中,如果步驟202中接收到的第一域名的解析結(jié)果中不存在第一域名對應(yīng)的IP 地址,則說明該第一 DNS服務(wù)器未被劫持,因此結(jié)束后續(xù)的檢測流程。
[0046] 在步驟203中,接收第一 DNS服務(wù)器返回的第二域名的解析結(jié)果,如果第二域名的 解析結(jié)果中第二域名對應(yīng)的第二地址列表與第一地址列表中存在相同的地址,則確定檢測 到第一 DNS服務(wù)器被劫持,本實(shí)施例的方法用于終端中。
[0047] 其中,第二地址列表中包括一個(gè)或多個(gè)IP地址。
[0048] 在步驟204中,獲取預(yù)先存儲的第二域名對應(yīng)的IP地址,并將目標(biāo)應(yīng)用配置中將 需要訪問的第二域名替換為IP地址,本實(shí)施例的方法用于終端中。
[0049] 其中,IP地址為第二域名對應(yīng)的正確的IP地址。
[0050] 在本公開實(shí)施例中,對于第一 DNS服務(wù)器被劫持后的處理方式為直接將預(yù)先存儲 的第二域名對應(yīng)的IP地址替換目標(biāo)應(yīng)用中第二域名,以進(jìn)行互聯(lián)網(wǎng)訪問的請求,此時(shí)該目 標(biāo)應(yīng)用的互聯(lián)網(wǎng)請求中并不需要通過域名解析,而直接使用IP地址進(jìn)行互聯(lián)網(wǎng)訪問,會規(guī) 避掉第一 DNS服務(wù)器被劫持后對目標(biāo)應(yīng)用以及用戶所帶來的安全性問題。
[0051] 可選的,終端中預(yù)先存儲的第二域名對應(yīng)的IP地址可以為目標(biāo)應(yīng)用中預(yù)置的;或 者,還可以為目標(biāo)應(yīng)用在使用過程中,將第二域名發(fā)送的域名解析請求后得到的域名解析 結(jié)果存儲于歷史記錄中得到的,其中第二域名對應(yīng)的IP地址會記錄在緩存中,該緩存存儲 的時(shí)間并不進(jìn)行限定。
[0052] 相應(yīng)的,對于通過歷史紀(jì)錄獲取預(yù)先存儲的第二域名對應(yīng)的IP地址的過程可以 為:
[0053] 獲取歷史記錄中存儲的經(jīng)過DNS服務(wù)器解析后的第二域名對應(yīng)的IP地址。
[0054] 本公開實(shí)施例通過對網(wǎng)絡(luò)中不存在的第一域名進(jìn)行域名解析,在解析到第一域名 對應(yīng)的第一地址列表后,對目標(biāo)應(yīng)用中需要訪問的第二域名進(jìn)行域名解析,如果第二域名 對應(yīng)的第二地址列表與第一地址列表中存在相同的地址時(shí),則確定域名服務(wù)器被劫持。實(shí) 現(xiàn)了主動檢測DNS服務(wù)器的功能,避免了 DNS服務(wù)器被劫持后對于終端訪問互聯(lián)網(wǎng)而造成 的威脅,提高了終端的安全性。
[0055] 實(shí)施例三
[0056] 本公開實(shí)施例提供了一種檢測DNS服務(wù)器劫持的方法,參見圖3,方法流程包括:
[0057] 在步驟301中,根據(jù)終端中設(shè)置的第一域名系統(tǒng)DNS服務(wù)器地址,向第一 DNS服務(wù) 器發(fā)送攜帶有第一域名的域名解析請求,第一域名為網(wǎng)絡(luò)中不存在的域名,本實(shí)施例的方 法用于終端中。
[0058] 其中,第一域名在本公開實(shí)施例中為網(wǎng)絡(luò)中不存在的域名,該第一域名為預(yù) 先設(shè)置的用于判定DNS服務(wù)器是否被劫持的判定因子。例如:第一域名可以為"www. zhegeyumingbucunzai 123456789. com"。正常情況下DNS服務(wù)器對于第一域名的解析后會 得不到該第一域名對應(yīng)的IP地址。
[0059] 設(shè)置第一域名,并且向第一 DNS服務(wù)器發(fā)送該第一域名進(jìn)行域名解析請求的目 的,是需要得到第一 DNS服務(wù)器對該第一域名解析后的解析結(jié)果,如果該解析結(jié)果中存在 該第一域名對應(yīng)的第一地址列表,則說明該第一 DNS服務(wù)器有可能存在DNS服務(wù)器劫持的 情況,即說明第一 DNS服務(wù)器中的域名與IP地址的對應(yīng)關(guān)系被篡改,將網(wǎng)絡(luò)中不存在第一 域名重定向至第一地址列表。
[0060] 可選的,步驟301可以為目標(biāo)應(yīng)用中內(nèi)置的功能;也可以為其他應(yīng)用所實(shí)現(xiàn)的功 能由,并由目標(biāo)應(yīng)用進(jìn)行調(diào)用而執(zhí)行。
[0061] 進(jìn)一步的,本公開實(shí)施例中的過程可以由目標(biāo)應(yīng)用周期性的進(jìn)行調(diào)用執(zhí)行,以對 DNS服務(wù)器劫持的檢測周期性的進(jìn)行,可以提高目標(biāo)應(yīng)用的使用安全性。
[0062] 相應(yīng)的,步驟301可以為:周期性的執(zhí)行根據(jù)終端中設(shè)置的第一域名系統(tǒng)DNS服務(wù) 器地址,向第一 DNS服務(wù)器發(fā)送攜帶有第一域名的域名解析請求的步驟。
[0063] 其中,第一 DNS服務(wù)器地址由網(wǎng)絡(luò)設(shè)置中獲取到,該地址可以為終端默認(rèn)設(shè)置得 至IJ,也可以為網(wǎng)絡(luò)運(yùn)營商分配的地址。
[0064] 在步驟302中,接收第一 DNS服務(wù)器返回的第一域名的解析結(jié)果,如果第一域名的 解析結(jié)果中存在第一域名對應(yīng)的第一地址列表,則向第一 DNS服務(wù)器發(fā)送攜帶有第二域名 的域名解析請求,第二域名為目標(biāo)應(yīng)用中需要訪問的網(wǎng)絡(luò)中存在的域名,本實(shí)施例的方法 用于終端中。
[0065] 當(dāng)?shù)谝挥蛎慕馕鼋Y(jié)果中存在有第一域名對應(yīng)的第一地址列表,則說明該第一 DNS服務(wù)器有可能存在DNS服務(wù)器劫持的情況。因此,需要通過網(wǎng)絡(luò)中已存在的域名進(jìn)行 進(jìn)一步的解析,以確定發(fā)生DNS服務(wù)器劫持的事件。其中,第一地址列表中包括一個(gè)或多個(gè) IP地址。
[0066] 其中,第二域名由目標(biāo)應(yīng)用中獲取到,該第二域名為目標(biāo)應(yīng)用中需要訪問的域名, 即網(wǎng)絡(luò)中存在的正常的網(wǎng)站域名。
[0067] 其中,如果步驟302中接收到的第一域名的解析結(jié)果中不存在第一域名對應(yīng)的IP 地址,則說明該第一 DNS服務(wù)器未被劫持,因此結(jié)束后續(xù)的檢測流程。
[0068] 在步驟303中,接收第一 DNS服務(wù)器返回的第二域名的解析結(jié)果,如果第二域名的 解析結(jié)果中第二域名對應(yīng)的第二地址列表與第一地址列表中存在相同的地址,則確定檢測 到第一 DNS服務(wù)器被劫持,本實(shí)施例的方法用于終端中。
[0069] 其中,第二地址列表中包括一個(gè)或多個(gè)IP地址。
[0070] 在步驟304中,獲取預(yù)先存儲的第二DNS服務(wù)器地址,并將終端中設(shè)置的第一 DNS 服務(wù)器地址替換為第二DNS服務(wù)器地址,本實(shí)施例的方法用于終端中。
[0071] 其中,第二DNS服務(wù)器為經(jīng)過合法性驗(yàn)證的DNS服務(wù)器。
[0072] 在本公開實(shí)施例中對于第一 DNS服務(wù)器被劫持后的處理方式為將終端的網(wǎng)絡(luò)設(shè) 置中的DNS服務(wù)器地址進(jìn)行修改,修改為預(yù)置的經(jīng)過合法性驗(yàn)證的DNS服務(wù)器地址。
[0073] 本公開實(shí)施例通過對網(wǎng)絡(luò)中不存在的第一域名進(jìn)行域名解析,在解析到第一域名 對應(yīng)的第一地址列表后,對目標(biāo)應(yīng)用中需要訪問的第二域名進(jìn)行域名解析,如果第二域名 對應(yīng)的第二地址列表與第一地址列表中存在相同的地址時(shí),則確定域名服務(wù)器被劫持。實(shí) 現(xiàn)了主動檢測DNS服務(wù)器的功能,避免了 DNS服務(wù)器被劫持后對于終端訪問互聯(lián)網(wǎng)而造成 的威脅,提高了終端的安全性。
[0074] 實(shí)施例三
[0075] 本公開實(shí)施例提供了一種檢測DNS服務(wù)器劫持的裝置,參見圖4,該裝置包括:
[0076] 第一域名解析請求模塊401,用于根據(jù)終端中設(shè)置的第一域名系統(tǒng)DNS服務(wù)器地 址,向第一 DNS服務(wù)器發(fā)送攜帶有第一域名的域名解析請求,第一域名為網(wǎng)絡(luò)中不存在的 域名;
[0077] 第一接收模塊402,用于接收第一 DNS服務(wù)器返回的第一域名的解析結(jié)果;
[0078] 第二域名解析請求模塊403,用于在第一域名的解析結(jié)果中存在第一域名對應(yīng)的 第一地址列表時(shí),則向第一 DNS服務(wù)器發(fā)送攜帶有第二域名的域名解析請求,第二域名為 目標(biāo)應(yīng)用中需要訪問的網(wǎng)絡(luò)中存在的域名;
[0079] 第二接收模塊404,用于接收第一 DNS服務(wù)器返回的第二域名的解析結(jié)果;
[0080] 確定模塊405,用于在第二域名的解析結(jié)果中第二域名對應(yīng)的第二地址列表與第 一地址列表中存在相同的地址時(shí),則確定檢測到第一 DNS服務(wù)器被劫持。
[0081] 其中,第一域名解析請求模塊401用于:
[0082] 周期性的執(zhí)行根據(jù)終端中設(shè)置的第一域名系統(tǒng)DNS服務(wù)器地址,向第一 DNS服務(wù) 器發(fā)送攜帶有第一域名的域名解析請求的步驟。
[0083] 其中,裝置還包括:
[0084] 第一替換模塊406,用于獲取預(yù)先存儲的第二域名對應(yīng)的IP地址,并將目標(biāo)應(yīng)用 配置中將需要訪問的第二域名替換為IP地址。
[0085] 其中,第一替換模塊406用于:
[0086] 獲取歷史記錄中存儲的經(jīng)過DNS服務(wù)器解析后的第二域名對應(yīng)的IP地址。
[0087] 其中,裝置還包括:
[0088] 第二替換模塊407,用于獲取預(yù)先存儲的第二DNS服務(wù)器地址,并將終端中設(shè)置的 第一 DNS服務(wù)器地址替換為第二DNS服務(wù)器地址,第二DNS服務(wù)器為經(jīng)過合法性驗(yàn)證的DNS 服務(wù)器。
[0089] 本公開實(shí)施例通過對網(wǎng)絡(luò)中不存在的第一域名進(jìn)行域名解析,在解析到第一域名 對應(yīng)的第一地址列表后,對目標(biāo)應(yīng)用中需要訪問的第二域名進(jìn)行域名解析,如果第二域名 對應(yīng)的第二地址列表與第一地址列表中存在相同的地址時(shí),則確定域名服務(wù)器被劫持。實(shí) 現(xiàn)了主動檢測DNS服務(wù)器的功能,避免了 DNS服務(wù)器被劫持后對于終端訪問互聯(lián)網(wǎng)而造成 的威脅,提高了終端的安全性。
[0090] 實(shí)施例五
[0091] 本公開實(shí)施例提供了一種檢測DNS服務(wù)器劫持的裝置,圖5是根據(jù)一示例性實(shí)施 例示出的一種用于檢測DNS服務(wù)器劫持的裝置800的框圖。例如,裝置800可以是移動電 話,計(jì)算機(jī),數(shù)字廣播終端,消息收發(fā)設(shè)備,游戲控制臺,平板設(shè)備,醫(yī)療設(shè)備,健身設(shè)備,個(gè) 人數(shù)字助理等。
[0092] 參照圖5,裝置800可以包括以下一個(gè)或多個(gè)組件:處理組件802,存儲器804,電 源組件806,多媒體組件808,音頻組件810,輸入/輸出(I/O)的接口 812,傳感器組件814, 以及通信組件816。
[0093] 處理組件802通??刂蒲b置800的整體操作,諸如與顯示,電話呼叫,數(shù)據(jù)通信,相 機(jī)操作和記錄操作相關(guān)聯(lián)的操作。處理元件802可以包括一個(gè)或多個(gè)處理器820來執(zhí)行指 令,以完成上述的方法的全部或部分步驟。此外,處理組件802可以包括一個(gè)或多個(gè)模塊, 便于處理組件802和其他組件之間的交互。例如,處理部件802可以包括多媒體模塊,以方 便多媒體組件808和處理組件802之間的交互。
[0094] 存儲器804被配置為存儲各種類型的數(shù)據(jù)以支持在設(shè)備800的操作。這些數(shù)據(jù)的 示例包括用于在裝置800上操作的任何應(yīng)用程序或方法的指令,聯(lián)系人數(shù)據(jù),電話簿數(shù)據(jù), 消息,圖片,視頻等。存儲器804可以由任何類型的易失性或非易失性存儲設(shè)備或者它們的 組合實(shí)現(xiàn),如靜態(tài)隨機(jī)存取存儲器(SRAM),電可擦除可編程只讀存儲器(EEPROM),可擦除 可編程只讀存儲器(EPROM),可編程只讀存儲器(PROM),只讀存儲器(ROM),磁存儲器,快閃 存儲器,磁盤或光盤。
[0095] 電力組件806為裝置800的各種組件提供電力。電力組件806可以包括電源管理 系統(tǒng),一個(gè)或多個(gè)電源,及其他與為裝置800生成、管理和分配電力相關(guān)聯(lián)的組件。
[0096] 多媒體組件808包括在裝置800和用戶之間的提供一個(gè)輸出接口的屏幕。在一些 實(shí)施例中,屏幕可以包括液晶顯示器(LCD)和觸摸面板(TP)。如果屏幕包括觸摸面板,屏幕 可以被實(shí)現(xiàn)為觸摸屏,以接收來自用戶的輸入信號。觸摸面板包括一個(gè)或多個(gè)觸摸傳感器 以感測觸摸、滑動和觸摸面板上的手勢。觸摸傳感器可以不僅感測觸摸或滑動動作的邊界, 而且還檢測與觸摸或滑動操作相關(guān)的持續(xù)時(shí)間和壓力。在一些實(shí)施例中,多媒體組件808 包括一個(gè)前置攝像頭和/或后置攝像頭。當(dāng)設(shè)備800處于操作模式,如拍攝模式或視頻模 式時(shí),前置攝像頭和/或后置攝像頭可以接收外部的多媒體數(shù)據(jù)。每個(gè)前置攝像頭和后置 攝像頭可以是一個(gè)固定的光學(xué)透鏡系統(tǒng)或具有焦距和光學(xué)變焦能力。
[0097] 音頻組件810被配置為輸出和/或輸入音頻信號。例如,音頻組件810包括一個(gè) 麥克風(fēng)(MIC),當(dāng)裝置800處于操作模式,如呼叫模式、記錄模式和語音識別模式時(shí),麥克風(fēng) 被配置為接收外部音頻信號。所接收的音頻信號可以被進(jìn)一步存儲在存儲器804或經(jīng)由通 信組件816發(fā)送。在一些實(shí)施例中,音頻組件810還包括一個(gè)揚(yáng)聲器,用于輸出音頻信號。
[0098] I/0接口 812為處理組件802和外圍接口模塊之間提供接口,上述外圍接口模塊可 以是鍵盤,點(diǎn)擊輪,按鈕等。這些按鈕可包括但不限于:主頁按鈕、音量按鈕、啟動按鈕和鎖 定按鈕。
[0099] 傳感器組件814包括一個(gè)或多個(gè)傳感器,用于為裝置800提供各個(gè)方面的狀態(tài)評 估。例如,傳感器組件814可以檢測到設(shè)備800的打開/關(guān)閉狀態(tài),組件的相對定位,例如 組件為裝置800的顯示器和小鍵盤,傳感器組件814還可以檢測裝置800或裝置800 -個(gè) 組件的位置改變,用戶與裝置800接觸的存在或不存在,裝置800方位或加速/減速和裝置 800的溫度變化。傳感器組件814可以包括接近傳感器,被配置用來在沒有任何的物理接觸 時(shí)檢測附近物體的存在。傳感器組件814還可以包括光傳感器,如CMOS或(XD圖像傳感器, 用于在成像應(yīng)用中使用。在一些實(shí)施例中,該傳感器組件814還可以包括加速度傳感器,陀 螺儀傳感器,磁傳感器,壓力傳感器或溫度傳感器。
[0100] 通信組件816被配置為便于裝置800和其他設(shè)備之間有線或無線方式的通信。裝 置800可以接入基于通信標(biāo)準(zhǔn)的無線網(wǎng)絡(luò),如WiFi,2G或3G,或它們的組合。在一個(gè)示例性 實(shí)施例中,通信部件816經(jīng)由廣播信道接收來自外部廣播管理系統(tǒng)的廣播信號或廣播相關(guān) 信息。在一個(gè)示例性實(shí)施例中,通信部件816還包括近場通信(NFC)模塊,以促進(jìn)短程通信。 例如,在NFC模塊可基于射頻識別(RFID)技術(shù),紅外數(shù)據(jù)協(xié)會(IrDA)技術(shù),超寬帶(UWB) 技術(shù),藍(lán)牙(BT)技術(shù)和其他技術(shù)來實(shí)現(xiàn)。
[0101] 在示例性實(shí)施例中,裝置800可以被一個(gè)或多個(gè)應(yīng)用專用集成電路(ASIC)、數(shù)字 信號處理器(DSP)、數(shù)字信號處理設(shè)備(DSPD)、可編程邏輯器件(PLD)、現(xiàn)場可編程門陣列 (FPGA)、控制器、微控制器、微處理器或其他電子元件實(shí)現(xiàn),用于執(zhí)行上述方法。
[0102] 在示例性實(shí)施例中,還提供了一種包括指令的非臨時(shí)性計(jì)算機(jī)可讀存儲介質(zhì),例 如包括指令的存儲器804,上述指令可由裝置800的處理器820執(zhí)行以完成上述方法。例 如,非臨時(shí)性計(jì)算機(jī)可讀存儲介質(zhì)可以是ROM、隨機(jī)存取存儲器(RAM)、CD-ROM、磁帶、軟盤 和光數(shù)據(jù)存儲設(shè)備等。
[0103] 一種非臨時(shí)性計(jì)算機(jī)可讀存儲介質(zhì),當(dāng)存儲介質(zhì)中的指令由移動終端的處理器執(zhí) 行時(shí),使得移動終端能夠執(zhí)行一種檢測DNS服務(wù)器劫持的方法,方法包括:
[0104] 根據(jù)終端中設(shè)置的第一域名系統(tǒng)DNS服務(wù)器地址,向第一 DNS服務(wù)器發(fā)送攜帶有 第一域名的域名解析請求,第一域名為網(wǎng)絡(luò)中不存在的域名;
[0105] 接收第一 DNS服務(wù)器返回的第一域名的解析結(jié)果,如果第一域名的解析結(jié)果中存 在第一域名對應(yīng)的第一地址列表,則向第一 DNS服務(wù)器發(fā)送攜帶有第二域名的域名解析請 求,第二域名為目標(biāo)應(yīng)用中需要訪問的網(wǎng)絡(luò)中存在的域名;
[0106] 接收第一 DNS服務(wù)器返回的第二域名的解析結(jié)果,如果第二域名的解析結(jié)果中第 二域名對應(yīng)的第二地址列表與第一地址列表中存在相同的地址,則確定檢測到第一 DNS服 務(wù)器被劫持。
[0107] 可選的,根據(jù)終端中設(shè)置的第一域名系統(tǒng)DNS服務(wù)器地址,向第一DNS服務(wù)器發(fā)送 攜帶有第一域名的域名解析請求,包括:
[0108] 周期性的執(zhí)行根據(jù)終端中設(shè)置的第一域名系統(tǒng)DNS服務(wù)器地址,向第一 DNS服務(wù) 器發(fā)送攜帶有第一域名的域名解析請求的步驟。
[0109] 可選的,確定檢測到第一 DNS服務(wù)器被劫持之后,方法還包括:
[0110] 獲取預(yù)先存儲的第二域名對應(yīng)的IP地址,并將目標(biāo)應(yīng)用配置中將需要訪問的第 二域名替換為IP地址。
[0111] 可選的,獲取預(yù)先存儲的第二域名對應(yīng)的IP地址,包括:
[0112] 獲取歷史記錄中存儲的經(jīng)過DNS服務(wù)器解析后的第二域名對應(yīng)的IP地址。
[0113] 可選的,確定檢測到第一 DNS服務(wù)器被劫持之后,方法還包括:
[0114] 獲取預(yù)先存儲的第二DNS服務(wù)器地址,并將終端中設(shè)置的第一 DNS服務(wù)器地址替 換為第二DNS服務(wù)器地址,第二DNS服務(wù)器為經(jīng)過合法性驗(yàn)證的DNS服務(wù)器。
[0115] 本公開實(shí)施例通過對網(wǎng)絡(luò)中不存在的第一域名進(jìn)行域名解析,在解析到第一域名 對應(yīng)的第一地址列表后,對目標(biāo)應(yīng)用中需要訪問的第二域名進(jìn)行域名解析,如果第二域名 對應(yīng)的第二地址列表與第一地址列表中存在相同的地址時(shí),則確定域名服務(wù)器被劫持。實(shí) 現(xiàn)了主動檢測DNS服務(wù)器的功能,避免了 DNS服務(wù)器被劫持后對于終端訪問互聯(lián)網(wǎng)而造成 的威脅,提高了終端的安全性。
[0116] 上述本公開實(shí)施例序號僅僅為了描述,不代表實(shí)施例的優(yōu)劣。
[0117] 本領(lǐng)域普通技術(shù)人員可以理解實(shí)現(xiàn)上述實(shí)施例的全部或部分步驟可以通過硬件 來完成,也可以通過程序來指令相關(guān)的硬件完成,所述的程序可以存儲于一種計(jì)算機(jī)可讀 存儲介質(zhì)中,上述提到的存儲介質(zhì)可以是只讀存儲器,磁盤或光盤等。
[0118] 以上所述僅為本公開的較佳實(shí)施例,并不用以限制本公開,凡在本公開的精神和 原則之內(nèi),所作的任何修改、等同替換、改進(jìn)等,均應(yīng)包含在本公開的保護(hù)范圍之內(nèi)。
【權(quán)利要求】
1. 一種檢測DNS服務(wù)器劫持的方法,其特征在于,所述方法包括: 根據(jù)終端中設(shè)置的第一域名系統(tǒng)DNS服務(wù)器地址,向所述第一 DNS服務(wù)器發(fā)送攜帶有 第一域名的域名解析請求,所述第一域名為網(wǎng)絡(luò)中不存在的域名; 接收所述第一 DNS服務(wù)器返回的所述第一域名的解析結(jié)果,如果所述第一域名的解析 結(jié)果中存在所述第一域名對應(yīng)的第一地址列表,則向所述第一 DNS服務(wù)器發(fā)送攜帶有第二 域名的域名解析請求,所述第二域名為目標(biāo)應(yīng)用中需要訪問的網(wǎng)絡(luò)中存在的域名; 接收所述第一 DNS服務(wù)器返回的所述第二域名的解析結(jié)果,如果所述第二域名的解析 結(jié)果中所述第二域名對應(yīng)的第二地址列表與所述第一地址列表中存在相同的地址,則確定 檢測到所述第一 DNS服務(wù)器被劫持。
2. 根據(jù)權(quán)利要求1所述的方法,其特征在于,所述根據(jù)終端中設(shè)置的第一域名系統(tǒng)DNS 服務(wù)器地址,向所述第一 DNS服務(wù)器發(fā)送攜帶有第一域名的域名解析請求,包括: 周期性的執(zhí)行根據(jù)終端中設(shè)置的第一域名系統(tǒng)DNS服務(wù)器地址,向所述第一 DNS服務(wù) 器發(fā)送攜帶有第一域名的域名解析請求的步驟。
3. 根據(jù)權(quán)利要求1所述的方法,其特征在于,所述確定檢測到第一 DNS服務(wù)器被劫持之 后,所述方法還包括: 獲取預(yù)先存儲的所述第二域名對應(yīng)的網(wǎng)絡(luò)之間互連的協(xié)議IP地址,并將所述目標(biāo)應(yīng) 用配置中將需要訪問的所述第二域名替換為所述IP地址。
4. 根據(jù)權(quán)利要求3所述的方法,其特征在于,所述獲取預(yù)先存儲的所述第二域名對應(yīng) 的IP地址,包括: 獲取歷史記錄中存儲的經(jīng)過DNS服務(wù)器解析后的所述第二域名對應(yīng)的IP地址。
5. 根據(jù)權(quán)利要求1所述的方法,其特征在于,所述確定檢測到第一 DNS服務(wù)器被劫持之 后,所述方法還包括: 獲取預(yù)先存儲的第二DNS服務(wù)器地址,并將所述終端中設(shè)置的所述第一 DNS服務(wù)器地 址替換為所述第二DNS服務(wù)器地址,所述第二DNS服務(wù)器為經(jīng)過合法性驗(yàn)證的DNS服務(wù)器。
6. -種檢測DNS服務(wù)器劫持的裝置,其特征在于,所述裝置包括: 第一域名解析請求模塊,用于根據(jù)終端中設(shè)置的第一域名系統(tǒng)DNS服務(wù)器地址,向所 述第一 DNS服務(wù)器發(fā)送攜帶有第一域名的域名解析請求,所述第一域名為網(wǎng)絡(luò)中不存在的 域名; 第一接收模塊,用于接收所述第一 DNS服務(wù)器返回的所述第一域名的解析結(jié)果; 第二域名解析請求模塊,用于在所述第一域名的解析結(jié)果中存在所述第一域名對應(yīng)的 第一地址列表時(shí),則向所述第一 DNS服務(wù)器發(fā)送攜帶有第二域名的域名解析請求,所述第 二域名為目標(biāo)應(yīng)用中需要訪問的網(wǎng)絡(luò)中存在的域名; 第二接收模塊,用于接收所述第一 DNS服務(wù)器返回的所述第二域名的解析結(jié)果; 確定模塊,用于在所述第二域名的解析結(jié)果中所述第二域名對應(yīng)的第二地址列表與所 述第一地址列表中存在相同的地址時(shí),則確定檢測到所述第一 DNS服務(wù)器被劫持。
7. 根據(jù)權(quán)利要求6所述的裝置,其特征在于,所述第一域名解析請求模塊用于: 周期性的執(zhí)行根據(jù)終端中設(shè)置的第一域名系統(tǒng)DNS服務(wù)器地址,向所述第一 DNS服務(wù) 器發(fā)送攜帶有第一域名的域名解析請求的步驟。
8. 根據(jù)權(quán)利要求6所述的裝置,其特征在于,所述裝置還包括: 第一替換模塊,用于獲取預(yù)先存儲的所述第二域名對應(yīng)的IP地址,并將所述目標(biāo)應(yīng)用 配置中將需要訪問的所述第二域名替換為所述IP地址。
9. 根據(jù)權(quán)利要求8所述的裝置,其特征在于,所述第一替換模塊用于: 獲取歷史記錄中存儲的經(jīng)過DNS服務(wù)器解析后的所述第二域名對應(yīng)的IP地址。
10. 根據(jù)權(quán)利要求6所述的裝置,其特征在于,所述裝置還包括: 第二替換模塊,用于獲取預(yù)先存儲的第二DNS服務(wù)器地址,并將所述終端中設(shè)置的所 述第一 DNS服務(wù)器地址替換為所述第二DNS服務(wù)器地址,所述第二DNS服務(wù)器為經(jīng)過合法 性驗(yàn)證的DNS服務(wù)器。
【文檔編號】H04L29/06GK104065762SQ201410240254
【公開日】2014年9月24日 申請日期:2014年5月30日 優(yōu)先權(quán)日:2014年5月30日
【發(fā)明者】江波 申請人:小米科技有限責(zé)任公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1