亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

DNS查詢流量控制方法、設(shè)備和系統(tǒng)與流程

文檔序號:11064758閱讀:1909來源:國知局
DNS查詢流量控制方法、設(shè)備和系統(tǒng)與制造工藝

本發(fā)明涉及計算機網(wǎng)絡(luò)領(lǐng)域,尤其是一種DNS(Domain Name System,域名系統(tǒng))流量控制方法、設(shè)備和系統(tǒng)。



背景技術(shù):

在傳統(tǒng)網(wǎng)絡(luò)中,如圖1所示,DNS查詢流量基于用戶端設(shè)置的DNS服務(wù)器地址被傳送至目的DNS服務(wù)器14,黑客可以通過惡意篡改用戶端設(shè)備12的DNS配置,將正常的DNS服務(wù)器14地址修改為惡意的DNS服務(wù)器16地址。從而使用戶的互聯(lián)網(wǎng)訪問指向仿冒欺詐網(wǎng)頁,造成安全隱患。



技術(shù)實現(xiàn)要素:

本發(fā)明實施例所要解決的一個技術(shù)問題是:如何防止用戶的DNS查詢流量被惡意劫持。

根據(jù)本發(fā)明實施例的第一個方面,提供了一種DNS查詢流量控制方法,包括:DNS查詢流量控制設(shè)備接收網(wǎng)絡(luò)業(yè)務(wù)控制設(shè)備發(fā)送的來自用戶端設(shè)備的DNS查詢流量;DNS查詢流量控制設(shè)備對DNS查詢流量進行安全處理;DNS查詢流量控制設(shè)備將處理后的DNS查詢流量轉(zhuǎn)發(fā)到DNS服務(wù)節(jié)點。

在一個實施例中,DNS查詢流量控制設(shè)備對DNS查詢流量進行安全處理包括:DNS查詢流量控制設(shè)備提取DNS查詢流量中的DNS服務(wù)器地址,根據(jù)提取的DNS服務(wù)器地址判斷用戶端設(shè)備的DNS服務(wù)器地址配置信息是否被篡改,如果被篡改,將DNS查詢流量中的被篡改的DNS服務(wù)器地址修改為合法DNS服務(wù)器地址。

在一個實施例中,根據(jù)提取的DNS服務(wù)器地址判斷用戶端設(shè)備的 DNS服務(wù)器地址配置信息是否被篡改包括:將提取的DNS服務(wù)器地址與DNS服務(wù)器地址的白名單進行比對,如果與白名單中的任一項匹配,判定用戶端設(shè)備的DNS服務(wù)器地址配置信息未被篡改;如果與白名單中的任一項均不匹配,將提取的DNS服務(wù)器地址與已探知的惡意DNS服務(wù)器地址列表進行比對,如果與惡意DNS服務(wù)器地址列表中的任一項匹配,判定用戶端設(shè)備的DNS服務(wù)器地址配置信息被篡改。

在一個實施例中,DNS查詢流量控制設(shè)備從安全系統(tǒng)獲得惡意DNS服務(wù)器地址列表。

在一個實施例中,DNS查詢流量控制設(shè)備將處理后的DNS查詢流量轉(zhuǎn)發(fā)到DNS服務(wù)節(jié)點包括:DNS查詢流量控制設(shè)備根據(jù)各個DNS服務(wù)節(jié)點的負荷情況,將DNS查詢流量轉(zhuǎn)發(fā)到負荷較小的DNS服務(wù)節(jié)點。

在一個實施例中,DNS查詢流量控制設(shè)備從網(wǎng)管系統(tǒng)獲得各個DNS服務(wù)器節(jié)點的負荷情況。

在一個實施例中,DNS查詢流量控制設(shè)備將處理后的DNS查詢流量轉(zhuǎn)發(fā)到DNS服務(wù)節(jié)點包括:根據(jù)用戶屬性、時間或基站中的至少一項參考因素,將DNS查詢流量轉(zhuǎn)發(fā)到與所依據(jù)參考因素對應(yīng)的DNS服務(wù)節(jié)點。

根據(jù)本發(fā)明實施例的第二個方面,提供一種DNS查詢流量控制設(shè)備,位于用戶端設(shè)備和DNS服務(wù)節(jié)點之間,包括:接收模塊,用于接收網(wǎng)絡(luò)業(yè)務(wù)控制設(shè)備發(fā)送的來自用戶端設(shè)備的DNS查詢流量;處理模塊,對DNS查詢流量進行安全處理;轉(zhuǎn)發(fā)模塊,用于將處理后的DNS查詢流量轉(zhuǎn)發(fā)到DNS服務(wù)節(jié)點。

在一個實施例中,處理模塊包括判斷單元和修改單元;判斷單元用于提取DNS查詢流量中的DNS服務(wù)器地址,根據(jù)提取的DNS服務(wù)器地址判斷用戶端設(shè)備的DNS服務(wù)器地址配置信息是否被篡改;修改單元用于將DNS查詢流量中的被篡改的DNS服務(wù)器地址修改為合法DNS服務(wù)器地址。

在一個實施例中,判斷單元用于將提取的DNS服務(wù)器地址與DNS 服務(wù)器地址的白名單進行比對,如果與白名單中的任一項匹配,判定用戶端設(shè)備的DNS服務(wù)器地址配置信息未被篡改;如果與白名單中的任一項均不匹配,將提取的DNS服務(wù)器地址與已探知的惡意DNS服務(wù)器地址列表進行比對,如果與惡意DNS服務(wù)器地址列表中的任一項匹配,判定用戶端設(shè)備的DNS服務(wù)器地址配置信息被篡改。

在一個實施例中,轉(zhuǎn)發(fā)模塊用于根據(jù)各個DNS服務(wù)節(jié)點的負荷情況,將DNS查詢流量轉(zhuǎn)發(fā)到負荷較小的DNS服務(wù)節(jié)點。

在一個實施例中,轉(zhuǎn)發(fā)模塊用于根據(jù)用戶屬性、時間或基站中的至少一項參考因素,將DNS查詢流量轉(zhuǎn)發(fā)到與所依據(jù)參考因素對應(yīng)的DNS服務(wù)節(jié)點。

根據(jù)本發(fā)明實施例的第三個方面,提供一種DNS查詢流量控制系統(tǒng),包括:前述任一種DNS查詢流量控制設(shè)備和網(wǎng)絡(luò)業(yè)務(wù)控制設(shè)備,網(wǎng)絡(luò)業(yè)務(wù)控制設(shè)備用于將用戶端設(shè)備發(fā)送的DNS查詢流量牽引到DNS查詢流量控制設(shè)備。

在一個實施例中,系統(tǒng)還包括安全設(shè)備,用于向DNS查詢流量控制設(shè)備提供惡意DNS服務(wù)器地址列表。

在一個實施例中,系統(tǒng)還包括網(wǎng)管設(shè)備,用于向DNS查詢流量控制設(shè)備提供各個DNS服務(wù)器節(jié)點的負荷情況。

在一個實施例中,系統(tǒng)還包括支撐設(shè)備,用于提供用戶端設(shè)備IP與用戶屬性、時間或基站的對應(yīng)關(guān)系。

本發(fā)明通過引入DNS查詢流量控制設(shè)備,將用戶端的DNS查詢流量統(tǒng)一牽引至DNS查詢流量控制設(shè)備,并由DNS查詢流量控制設(shè)備對DNS查詢流量進行安全處理后再轉(zhuǎn)發(fā)到DNS服務(wù)節(jié)點,避免了DNS查詢流量被惡意劫持,提高了系統(tǒng)的安全性。

通過以下參照附圖對本發(fā)明的示例性實施例的詳細描述,本發(fā)明的其它特征及其優(yōu)點將會變得清楚。

附圖說明

為了更清楚地說明本發(fā)明實施例或現(xiàn)有技術(shù)中的技術(shù)方案,下面將 對實施例或現(xiàn)有技術(shù)描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。

圖1是現(xiàn)有技術(shù)的域名解析的網(wǎng)絡(luò)部署示意圖。

圖2是本發(fā)明的域名解析的網(wǎng)絡(luò)部署示意圖。

圖3示出本發(fā)明DNS查詢流量控制方法的一個實施例的流程圖。

圖4示出本發(fā)明DNS查詢流量安全處理方法的一個實施例的流程圖。

圖5示出本發(fā)明DNS查詢流量控制方法的另一個實施例的流程圖。

圖6示出本發(fā)明DNS查詢流量差異化處理的一個實施例的流程圖。

圖7示出本發(fā)明DNS查詢流量控制方法的又一個實施例的流程圖。

圖8示出本發(fā)明DNS查詢流量控制系統(tǒng)的一個實施例的結(jié)構(gòu)圖。

圖9示出本發(fā)明DNS查詢流量控制設(shè)備的一個實施例的結(jié)構(gòu)圖。

具體實施方式

下面將結(jié)合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術(shù)方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發(fā)明一部分實施例,而不是全部的實施例。以下對至少一個示例性實施例的描述實際上僅僅是說明性的,決不作為對本發(fā)明及其應(yīng)用或使用的任何限制?;诒景l(fā)明中的實施例,本領(lǐng)域普通技術(shù)人員在沒有作出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。

為了防止用戶的DNS查詢流量被惡意劫持,本發(fā)明提出一種DNS查詢流量控制方案。參考圖2所示,本發(fā)明引入DNS查詢流量控制設(shè)備28,將用戶端12的DNS查詢流量統(tǒng)一牽引至DNS查詢流量控制設(shè)備,并由DNS查詢流量控制設(shè)備對DNS查詢流量進行安全處理后再 轉(zhuǎn)發(fā)至DNS服務(wù)節(jié)點14,避免了DNS查詢流量被惡意劫持,提高了系統(tǒng)的安全性。

下面參考圖3描述本發(fā)明一個實施例的DNS查詢流量控制方法。

圖3為本發(fā)明DNS查詢流量控制方法的一個實施例的流程圖。如圖3所示,該實施例的方法包括:

步驟S302,用戶端設(shè)備發(fā)起DNS查詢。

步驟S304,網(wǎng)絡(luò)業(yè)務(wù)控制設(shè)備識別出用戶端設(shè)備發(fā)出的是DNS查詢流量,將用戶端發(fā)送的DNS查詢流量牽引到DNS查詢流量控制設(shè)備,DNS查詢流量控制設(shè)備接收DNS查詢流量。

其中,網(wǎng)絡(luò)業(yè)務(wù)控制設(shè)備例如可以通過目的UDP端口號來識別DNS查詢流量,如果一個數(shù)據(jù)包的目的UDP端口號=53,則表示該數(shù)據(jù)包是DNS查詢流量。

步驟S306,DNS查詢流量控制設(shè)備對DNS查詢流量進行安全處理。

步驟S308,DNS查詢流量控制設(shè)備將處理后的DNS查詢流量轉(zhuǎn)發(fā)到DNS服務(wù)節(jié)點。

上述方案通過引入DNS查詢流量控制設(shè)備,將用戶端的DNS查詢流量統(tǒng)一牽引至DNS查詢流量控制設(shè)備,并由DNS查詢流量控制設(shè)備對DNS查詢流量進行安全處理后再轉(zhuǎn)發(fā)到DNS服務(wù)節(jié)點,避免了DNS查詢流量被惡意劫持,提高了系統(tǒng)的安全性。

一種常見的DNS查詢流量惡意劫持方法為,通過惡意篡改用戶端設(shè)備的DNS配置,將正常的DNS服務(wù)器地址修改為惡意的DNS服務(wù)器地址。針對此類DNS查詢流量惡意劫持情況,下面結(jié)合圖4對步驟S306的一種安全處理過程進行描述。

圖4為本發(fā)明DNS查詢流量安全處理方法的一個實施例的流程圖。如圖4所示,步驟S306具體包括:

步驟S4062,DNS查詢流量控制設(shè)備提取DNS查詢流量中的DNS服務(wù)器地址。

步驟S4064,DNS查詢流量控制設(shè)備根據(jù)提取的DNS服務(wù)器地址 判斷用戶端設(shè)備的DNS服務(wù)器地址配置信息是否被篡改。

步驟S4066,如果DNS服務(wù)器地址被篡改,將DNS查詢流量中的被篡改的DNS服務(wù)器地址修改為合法DNS服務(wù)器地址DNS查詢流量,以避免DNS查詢流量被惡意劫持。

在步驟S4064中判斷用戶端設(shè)備的DNS服務(wù)器地址配置信息是否被惡意篡改時,可以采用如下方法:首先,將提取的DNS服務(wù)器地址與DNS服務(wù)器地址的白名單(即,合法DNS服務(wù)器地址列表)進行比對,如果與白名單中的任一項匹配,判定用戶端設(shè)備的DNS服務(wù)器地址配置信息未被篡改;如果與白名單中的任一項均不匹配,將提取的DNS服務(wù)器地址與已探知的惡意DNS服務(wù)器地址列表(即,黑名單)進行比對,如果與惡意DNS服務(wù)器地址列表中的任一項匹配,就可以判定用戶端設(shè)備的DNS服務(wù)器地址配置信息被篡改。如果既不在白名單也不在黑名單,可以標記為待定狀態(tài),并提示安全風險。

為了方便查詢和判斷,可以擴展安全系統(tǒng)與DNS查詢流量控制設(shè)備之間的接口,使DNS查詢流量控制設(shè)備從安全系統(tǒng)獲得DNS查詢流量黑名單、白名單等。

在步驟S308中,即在DNS查詢流量控制設(shè)備將處理后的DNS查詢流量轉(zhuǎn)發(fā)到DNS服務(wù)節(jié)點的過程中,還可以采用動態(tài)調(diào)整轉(zhuǎn)發(fā)的策略,對本發(fā)明的方法進行進一步的優(yōu)化。例如可以根據(jù)DNS服務(wù)器的負荷情況進行調(diào)整。下面參考圖5描述本發(fā)明根據(jù)DNS服務(wù)器負荷動態(tài)轉(zhuǎn)發(fā)DNS查詢流量的方法。

圖5為本發(fā)明DNS查詢流量控制方法的另一個實施例的流程圖。如圖5所示,該實施例的方法包括:

步驟S302,用戶端設(shè)備發(fā)起DNS查詢。

步驟S304,網(wǎng)絡(luò)業(yè)務(wù)控制設(shè)備識別出用戶端設(shè)備發(fā)出的是DNS查詢流量,將用戶端發(fā)送的DNS查詢流量牽引到DNS查詢流量控制設(shè)備,DNS查詢流量控制設(shè)備接收DNS查詢流量。

步驟S306,DNS查詢流量控制設(shè)備對DNS查詢流量進行安全處理。

步驟S5082,DNS查詢流量控制設(shè)備獲取各個DNS服務(wù)節(jié)點的負荷情況。

一種獲取方法為,可以擴展DNS查詢流量控制設(shè)備與網(wǎng)管系統(tǒng)之間的接口,使DNS查詢流量控制設(shè)備可以從網(wǎng)管系統(tǒng)獲得各個DNS服務(wù)器節(jié)點的負荷情況。此外,DNS查詢流量控制設(shè)備還可以從網(wǎng)管系統(tǒng)獲得各個DNS服務(wù)器節(jié)點的運轉(zhuǎn)情況,以DNS查詢流量防止將DNS查詢流量轉(zhuǎn)發(fā)到出現(xiàn)故障的DNS服務(wù)節(jié)點,使系統(tǒng)具有較高的可靠性。

步驟S5084,DNS查詢流量控制設(shè)備根據(jù)各個DNS服務(wù)節(jié)點的負荷情況,將DNS查詢流量轉(zhuǎn)發(fā)到負荷較小的DNS服務(wù)節(jié)點。

通過采用這種方法,能夠合理分配DNS查詢流量,防止某一DNS服務(wù)節(jié)點的負荷過大,從而提高系統(tǒng)效率和DNS服務(wù)節(jié)點的利用率。

除了根據(jù)DNS查詢流量接收端的情況對DNS查詢流量進行動態(tài)調(diào)整以外,在步驟S308中,還可以根據(jù)用戶端的相關(guān)屬性對DNS查詢流量進行差異化處理。下面參考圖6描述本發(fā)明DNS查詢流量差異化處理的方法。

圖6為本發(fā)明DNS查詢流量差異化處理的一個實施例的流程圖。如圖6所示,步驟S308具體包括:

步驟S6082,獲取用戶端設(shè)備對應(yīng)的用戶屬性、時間或基站中的至少一項參考因素。

步驟S6084,將DNS查詢流量轉(zhuǎn)發(fā)到與所依據(jù)參考因素對應(yīng)的DNS服務(wù)節(jié)點。

其中,用戶端設(shè)備對應(yīng)的參考因素主要為通過查詢用戶端的IP所獲得的參考因素。用戶端的IP與參考因素的對應(yīng)關(guān)系例如可以從運營商的支撐系統(tǒng)中獲取。下面參考圖7描述本發(fā)明根據(jù)用戶屬性進行DNS查詢流量差異化處理的方法。

圖7為本發(fā)明DNS查詢流量控制方法的又一個實施例的流程圖。如圖7所示,該實施例的方法包括:

步驟S702,高級用戶的用戶端設(shè)備發(fā)起DNS查詢。

步驟S704,網(wǎng)絡(luò)業(yè)務(wù)控制設(shè)備將用戶端發(fā)送的DNS查詢流量牽引到DNS查詢流量控制設(shè)備,DNS查詢流量控制設(shè)備接收DNS查詢流量。

步驟S706,DNS查詢流量控制設(shè)備分析DNS查詢流量,獲取用戶端設(shè)備的IP地址和DNS服務(wù)器地址。

步驟S708,DNS查詢流量控制設(shè)備向運營商支撐系統(tǒng)發(fā)起查詢請求,獲得用戶端IP對應(yīng)的用戶屬性為高級用戶。

步驟S710,DNS查詢流量控制設(shè)備對DNS查詢流量進行安全處理。

步驟S712,DNS查詢流量控制設(shè)備將處理后的DNS查詢流量轉(zhuǎn)發(fā)到高級用戶專有的DNS服務(wù)器節(jié)點。

通過采用這種方法,能夠為具有不同用戶屬性的用戶提供差異化的服務(wù)。

上述實施例的方法同樣可以用于根據(jù)時間和基站屬性對DNS查詢流量進行差異化轉(zhuǎn)發(fā)。例如,在某個時間段內(nèi)或者某個基站覆蓋的區(qū)域內(nèi)的活動由專用的DNS服務(wù)器提供服務(wù),而其他的DNS服務(wù)器無法提供相同的服務(wù)。此時,可以通過向運營商支撐系統(tǒng)查詢用戶端IP對應(yīng)的操作時間或基站,將DNS查詢流量轉(zhuǎn)發(fā)到專用的DNS服務(wù)器。

下面參考圖8描述本發(fā)明一個實施例的DNS查詢流量控制系統(tǒng)。

圖8為本發(fā)明DNS查詢流量控制系統(tǒng)的一個實施例的結(jié)構(gòu)圖。如圖8所示,系統(tǒng)包括DNS查詢流量控制設(shè)備82和網(wǎng)絡(luò)業(yè)務(wù)控制設(shè)備84,網(wǎng)絡(luò)業(yè)務(wù)控制設(shè)備84用于將用戶端設(shè)備發(fā)送的DNS查詢流量牽引到DNS查詢流量控制設(shè)備82。網(wǎng)絡(luò)業(yè)務(wù)控制設(shè)備84例如可以為寬帶接入服務(wù)器或者全業(yè)務(wù)路由器。

其中,系統(tǒng)還可以包括安全設(shè)備,用于向DNS查詢流量控制設(shè)備提供惡意DNS服務(wù)器地址列表。

其中,系統(tǒng)還可以包括網(wǎng)管設(shè)備,用于向DNS查詢流量控制設(shè)備提供各個DNS服務(wù)器節(jié)點的負荷情況。

其中,系統(tǒng)還可以包括支撐設(shè)備,用于提供用戶端設(shè)備IP與用戶屬性、時間或基站的對應(yīng)關(guān)系。

下面參考圖9描述本發(fā)明一個實施例的DNS查詢流量控制設(shè)備。

圖9為本發(fā)明DNS查詢流量控制設(shè)備的一個實施例的結(jié)構(gòu)圖。如圖9所示,該設(shè)備位于用戶端設(shè)備和DNS服務(wù)節(jié)點之間,包括:接收模塊922,用于接收網(wǎng)絡(luò)業(yè)務(wù)控制設(shè)備發(fā)送的來自用戶端設(shè)備的DNS查詢流量;處理模塊924,對DNS查詢流量進行安全處理;轉(zhuǎn)發(fā)模塊926,用于將處理后的DNS查詢流量轉(zhuǎn)發(fā)到DNS服務(wù)節(jié)點。

處理模塊924可以包括判斷單元和修改單元;判斷單元用于提取DNS查詢流量中的DNS服務(wù)器地址,根據(jù)提取的DNS服務(wù)器地址判斷用戶端設(shè)備的DNS服務(wù)器地址配置信息是否被篡改,如果被篡改,修改單元將DNS查詢流量中的被篡改的DNS服務(wù)器地址修改為合法DNS服務(wù)器地址。

其中,判斷單元用于將提取的DNS服務(wù)器地址與DNS服務(wù)器地址的白名單進行比對,如果與白名單中的任一項匹配,判定用戶端設(shè)備的DNS服務(wù)器地址配置信息未被篡改;如果與白名單中的任一項均不匹配,將提取的DNS服務(wù)器地址與已探知的惡意DNS服務(wù)器地址列表進行比對,如果與惡意DNS服務(wù)器地址列表中的任一項匹配,判定用戶端設(shè)備的DNS服務(wù)器地址配置信息被篡改。

轉(zhuǎn)發(fā)模塊926可以用于根據(jù)各個DNS服務(wù)節(jié)點的負荷情況,將DNS查詢流量轉(zhuǎn)發(fā)到負荷較小的DNS服務(wù)節(jié)點。

其中,轉(zhuǎn)發(fā)模塊926可以用于根據(jù)用戶屬性、時間或基站中的至少一項參考因素,將DNS查詢流量轉(zhuǎn)發(fā)到與所依據(jù)參考因素對應(yīng)的DNS服務(wù)節(jié)點。

此外,根據(jù)本發(fā)明的方法還可以實現(xiàn)為一種計算機程序產(chǎn)品,該計算機程序產(chǎn)品包括計算機可讀介質(zhì),在該計算機可讀介質(zhì)上存儲有用于執(zhí)行本發(fā)明的方法中限定的上述功能的計算機程序。本領(lǐng)域技術(shù)人員還將明白的是,結(jié)合這里的公開所描述的各種示例性邏輯塊、模塊、電路和算法步驟可以被實現(xiàn)為電子硬件、計算機軟件或兩者的組 合。

以上所述僅為本發(fā)明的較佳實施例,并不用以限制本發(fā)明,凡在本發(fā)明的精神和原則之內(nèi),所作的任何修改、等同替換、改進等,均應(yīng)包含在本發(fā)明的保護范圍之內(nèi)。

當前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1