本發(fā)明實施例涉及網(wǎng)絡信息安全技術領域,具體涉及一種DNS信息處理方法及裝置。
背景技術:
隨著信息時代的到來和社會的快速發(fā)展,人們越來越多的訪問網(wǎng)站,以獲取更多的信息。
域名解析系統(tǒng)(Domain Name System,以下簡稱DNS),能夠幫助用戶更加方便的訪問互聯(lián)網(wǎng)。由于DNS的存在,互聯(lián)網(wǎng)用戶在訪問網(wǎng)站的時候可以直接使用域名來實現(xiàn),而不用記住網(wǎng)站所使用的IP地址。通過域名最終找到對應的IP地址的行為叫做域名解析。然而近來部分惡意用戶及廠商為了獲取流量和不法的目的,進行監(jiān)聽正常用戶的DNS會話,搶先將虛假的DNS響應返回給客戶端,被稱為DNS劫持,最終會導致用戶無法打開目標網(wǎng)站,甚至打開帶有病毒木馬的網(wǎng)站?,F(xiàn)有技術只能在DNS劫持發(fā)生后采取一定的措施(比如及時關閉釣魚頁面或者修改網(wǎng)關的DNS服務器地址等)來避免DNS劫持帶來危害。
因此,如何有效的防護DNS劫持的發(fā)生,成為亟需解決的技術問題。
技術實現(xiàn)要素:
針對現(xiàn)有技術存在的問題,本發(fā)明實施例提供一種DNS信息處理方法及裝置。
一方面,本發(fā)明實施例提供一種DNS信息處理方法,包括:
接收用戶終端發(fā)送的DNS請求信息后,經(jīng)由網(wǎng)關向DNS服務器發(fā)送所述請求信息,其中,所述請求信息攜帶有待解析的域名信息;
接收所述網(wǎng)關返回的針對所述請求信息的響應信息,所述響應信息攜帶有所述域名信息的應答報文;
根據(jù)所述響應信息的接收時間,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。
另一方面,本發(fā)明實施例提供一種DNS信息處理裝置,包括:
發(fā)送單元,用于接收用戶終端發(fā)送的DNS請求信息后,經(jīng)由網(wǎng)關向DNS服務器發(fā)送所述請求信息,其中,所述請求信息攜帶有待解析的域名信息;
接收單元,用于接收所述網(wǎng)關返回的針對所述請求信息的響應信息,所述響應信息攜帶有所述域名信息的應答報文;
轉(zhuǎn)發(fā)單元,用于根據(jù)所述響應信息的接收時間,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。
本發(fā)明實施例提供的DNS信息處理方法及裝置,通過將最后收到的響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,從而有效的防護DNS劫持行為的發(fā)生。
附圖說明
為了更清楚地說明本發(fā)明實施例或現(xiàn)有技術中的技術方案,下面將對實施例或現(xiàn)有技術描述中所需要使用的附圖作一簡單地介紹,顯而易見地,下面描述中的附圖是本發(fā)明的一些實施例,對于本領域普通技術人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。
圖1為本發(fā)明實施例DNS信息處理方法用到的設備連接圖;
圖2為本發(fā)明實施例DNS信息處理方法的流程示意圖;
圖3為本發(fā)明實施例DNS信息處理裝置的結(jié)構(gòu)示意圖;
圖4為本發(fā)明實施例提供的裝置實體結(jié)構(gòu)示意圖。
具體實施方式
為使本發(fā)明實施例的目的、技術方案和優(yōu)點更加清楚,下面將結(jié)合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例是本發(fā)明一部分實施例,而不是全部的實施例。基于本發(fā)明中的實施例,本領域普通技術人員在沒有作出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。
圖1為本發(fā)明實施例DNS信息處理方法用到的設備連接圖,如圖1所示,當用戶正常打開一個網(wǎng)站(如www.test.com)時流程如下:
1、用戶在瀏覽器中訪問www.test.com時,操作系統(tǒng)向DNS服務器發(fā)起DNS請求,詢問www.test.com對應的IP地址。
2、DNS請求報文依次經(jīng)過防火墻設備,網(wǎng)關,到達DNS服務器。
3、DNS服務器查詢到結(jié)果后將查詢結(jié)果返回,報文依次經(jīng)過網(wǎng)關,防火墻設備到達用戶電腦。
4、用戶獲得DNS解析結(jié)果后向網(wǎng)站服務器的IP地址發(fā)起TCP三次握手打開網(wǎng)站頁面。
運營商劫持原理如下:
當網(wǎng)關檢測到第一步用戶發(fā)起的DNS請求時,直接通過旁路部署的劫持服務器返回一個DNS解析結(jié)果給用戶,但解析報文中的IP地址不是正確的地址,由于劫持服務器屬于旁路部署,所以錯誤的DNS解析報文會先于正確的解析結(jié)果到達用戶電腦,默認情況下操作系統(tǒng)會將后到達的DNS解析結(jié)果丟棄。用戶就會打開一個錯誤的網(wǎng)站。
圖2為本發(fā)明實施例DNS信息處理方法的流程示意圖,如圖2所示,本實施例提供的一種DNS信息處理方法,包括以下步驟:
S1:接收用戶終端發(fā)送的DNS請求信息后,經(jīng)由網(wǎng)關向DNS服務器發(fā)送所述請求信息,其中,所述請求信息攜帶有待解析的域名信息。
具體的,裝置接收用戶終端發(fā)送的DNS請求信息后,經(jīng)由網(wǎng)關向DNS服務器發(fā)送所述請求信息,其中,所述請求信息攜帶有待解析的域名信息。
S2:接收所述網(wǎng)關返回的針對所述請求信息的響應信息,所述響應信息攜帶有所述域名信息的應答報文。
具體的,裝置接收所述網(wǎng)關返回的針對所述請求信息的響應信息,所述響應信息攜帶有所述域名信息的應答報文。需要說明的是:該響應信息可以是多個,其中包含DNS服務器針對所述請求信息返回的響應信息,還可以包含劫持服務器針對所述請求信息返回的響應信息。
S3:根據(jù)所述響應信息的接收時間,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。
具體的,裝置根據(jù)所述響應信息的接收時間,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。需要說明的是:在接收時間到達以后的一段時間內(nèi),如果還接收到響應信息中攜帶的應答報文,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。
本發(fā)明實施例提供的DNS信息處理方法,通過將最后收到的響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,從而有效的防護DNS劫持行為的發(fā)生。
在上述實施例的基礎上,所述根據(jù)所述響應信息的接收時間,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,包括:
根據(jù)所述接收時間和預設時間段,獲取截止時間,其中,所述截止時間為所述接收時間加上所述預設時間段所對應的時間。
具體的,裝置根據(jù)所述接收時間和預設時間段,獲取截止時間,其中,所述截止時間為所述接收時間加上所述預設時間段所對應的時間。需要說明的是:預設時間段可以由裝置根據(jù)實際情況自主設定,以確保裝置能夠收到DNS服務器返回的響應信息,例如:接收時間為5:00:00,預設時間段為10秒,則截止時間為5:00:10,在5:00:10裝置已經(jīng)確保能夠收到DNS服務器返回的響應信息。
若達到所述截止時間時,接收到的所述應答報文個數(shù)大于1,則將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。
具體的,若達到所述截止時間時,裝置接收到的所述應答報文個數(shù)大于1,則將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。需要說明的是:應答報文個數(shù)大于1,可以認為該域名信息被劫持服務器所劫持,而且劫持服務器所發(fā)出的針對所述請求信息的響應信息都先于DNS服務器所發(fā)出的針對所述請求信息的響應信息發(fā)送到網(wǎng)關,網(wǎng)關將這些響應信息返回給裝置,裝置將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,使得將DNS服務器所發(fā)出的針對所述請求信息的響應信息抵達用戶終端。
本發(fā)明實施例提供的DNS信息處理方法,通過設置截止時間,并在達到截止時間時將最后收到的響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,從而有效的防護DNS劫持行為的發(fā)生。
在上述實施例的基礎上,所述方法還包括:
若到達所述截止時間時,接收到的所述應答報文個數(shù)等于1,則將收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,并將所述域名信息添加到DNS白名單中。
具體的,若到達所述截止時間時,裝置接收到的所述應答報文個數(shù)等于1,則將收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,并將所述域名信息添加到DNS白名單中。需要說明的是:應答報文個數(shù)等于1,可以認為該應答報文是由DNS服務器經(jīng)由網(wǎng)關返回到裝置的,因此說明該域名信息沒有被劫持服務器所劫持,因此可以認為在一定的時間內(nèi)是比較安全的,將收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,并將所述域名信息添加到DNS白名單中。
本發(fā)明實施例提供的DNS信息處理方法,通過將沒有被劫持的域名信息添加到DNS白名單中,能夠更加快捷的轉(zhuǎn)發(fā)還沒有被劫持的域名信息所對應的應答報文。
在上述實施例的基礎上,還獲取所述請求信息的發(fā)送時間,相應地,所述根據(jù)所述響應信息的接收時間,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,包括:
獲取所述接收時間與所述發(fā)送時間之間的第一時間間隔T。
具體的,裝置獲取所述響應信息的接收時間與所述請求信息的發(fā)送時間之間的第一時間間隔T。
若在KT時間段內(nèi)再次收到所述應答報文,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,其中所述K為大于1的預設系數(shù)。
具體的,若在KT時間段內(nèi)再次收到所述應答報文,裝置將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,其中所述K為大于1的預設系數(shù)。需要說明的是:K是大于1的預設系數(shù),可以為小數(shù),可以由裝置根據(jù)網(wǎng)絡環(huán)境來自由調(diào)整,如網(wǎng)速越高,預設系數(shù)K越小,網(wǎng)速越低,預設系數(shù)K越大,舉例說明如下:接收時間為5:00:00,發(fā)送時間為4:59:50,則第一時間間隔T為5:00:00與4:59:50之間的差值,計算得知為10秒,如果當前網(wǎng)絡的網(wǎng)速較高,可以將預設系數(shù)K設置為1.2,則裝置若在KT時間段內(nèi),即(1.2*10秒=12秒)內(nèi)再次收到所述應答報文,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,如果當前網(wǎng)絡的網(wǎng)速較低,可以將預設系數(shù)K設置為1.5,則裝置若在KT時間段內(nèi),即(1.5*10秒=15秒)內(nèi)再次收到所述應答報文,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。
本發(fā)明實施例提供的DNS信息處理方法,通過設置預設系數(shù)K,并在達到KT時將最后收到的響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,從而有效的防護DNS劫持行為的發(fā)生。
在上述實施例的基礎上,所述方法還包括:
若在KT時間段內(nèi)沒有收到所述應答報文,則將已收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,并將所述域名信息添加到DNS白名單中。
具體的,若在KT時間段內(nèi)沒有收到所述應答報文,則裝置將已收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,并將所述域名信息添加到DNS白名單中??梢哉J為第一時間間隔T已經(jīng)接收到的應答報文是由DNS服務器經(jīng)由網(wǎng)關返回到裝置的,因此說明該域名信息沒有被劫持服務器所劫持,因此可以認為在一定的時間內(nèi)是比較安全的,將收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,并將所述域名信息添加到DNS白名單中。
本發(fā)明實施例提供的DNS信息處理方法,通過將沒有被劫持的域名信息添加到DNS白名單中,能夠更加快捷的轉(zhuǎn)發(fā)還沒有被劫持的域名信息所對應的應答報文。
在上述實施例的基礎上,所述方法還包括:
接收到所述網(wǎng)關返回的針對所述請求信息的響應信息后,若判斷獲知所述域名信息在所述DNS白名單中,則直接將收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。
具體的,裝置接收到所述網(wǎng)關返回的針對所述請求信息的響應信息后,若判斷獲知所述域名信息在所述DNS白名單中,則直接將收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。需要說明的是:由于該域名信息在DNS白名單中,該域名信息還沒有被劫持服務器所劫持,因此可以直接將收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。
若判斷獲知所述域名信息不在所述DNS白名單中,則根據(jù)所述響應信息的接收時間,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。
具體的,裝置若判斷獲知所述域名信息不在所述DNS白名單中,則根據(jù)所述響應信息的接收時間,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。需要說明的是:由于域名信息不在DNS白名單中,該域名信息還不能確定是否已經(jīng)被劫持服務器所劫持,因此還需要根據(jù)所述響應信息的接收時間,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。
本發(fā)明實施例提供的DNS信息處理方法,通過設置DNS白名單中,并將DNS白名單用于DNS信息處理的過程中,優(yōu)化了DNS信息處理的運行過程。
在上述實施例的基礎上,所述方法還包括:
所述DNS白名單設置有超時時間間隔,若所述域名信息添加到所述DNS白名單的時間與當前時間之間的時間間隔超過所述超時時間間隔,則將所述域名信息從所述DNS白名單中刪除。
具體的,裝置對所述DNS白名單設置有超時時間間隔,若所述域名信息添加到所述DNS白名單的時間與當前時間之間的時間間隔超過所述超時時間間隔,則將所述域名信息從所述DNS白名單中刪除。需要說明的是:超時時間間隔可以由裝置自主設置,可以選擇為1天,即24小時,例如:裝置將域名信息添加到DNS白名單的時間為4:00,在一天以后的4:00,即在24小時后,裝置將該域名信息從DNS白名單中刪除。
本發(fā)明實施例提供的DNS信息處理方法,通過設置DNS白名單的超時時間間隔,更好的保證了DNS白名單中的域名信息沒有被劫持,從而提高了DNS信息處理的安全性。
圖3為本發(fā)明實施例DNS信息處理裝置的結(jié)構(gòu)示意圖,如圖3所示,本實施例提供了一種DNS信息處理裝置,包括:發(fā)送單元1、接收單元2和轉(zhuǎn)發(fā)單元3,其中:
發(fā)送單元1用于接收用戶終端發(fā)送的DNS請求信息后,經(jīng)由網(wǎng)關向DNS服務器發(fā)送所述請求信息,其中,所述請求信息攜帶有待解析的域名信息;接收單元2用于接收所述網(wǎng)關返回的針對所述請求信息的響應信息,所述響應信息攜帶有所述域名信息的應答報文;轉(zhuǎn)發(fā)單元3用于根據(jù)所述響應信息的接收時間,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。
具體的,發(fā)送單元1用于接收用戶終端發(fā)送的DNS請求信息后,經(jīng)由網(wǎng)關向DNS服務器發(fā)送所述請求信息,其中,所述請求信息攜帶有待解析的域名信息;發(fā)送單元1將所述請求信息發(fā)送給接收單元2,接收單元2用于接收所述網(wǎng)關返回的針對所述請求信息的響應信息,所述響應信息攜帶有所述域名信息的應答報文;接收單元2將響應信息發(fā)送給轉(zhuǎn)發(fā)單元3,轉(zhuǎn)發(fā)單元3用于根據(jù)所述響應信息的接收時間,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。
本發(fā)明實施例提供的DNS信息處理裝置,通過將最后收到的響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,從而有效的防護DNS劫持行為的發(fā)生。
在上述實施例的基礎上,所述轉(zhuǎn)發(fā)單元3,包括:獲取子單元31和第一轉(zhuǎn)發(fā)子單元32,其中:
獲取子單元31用于根據(jù)所述接收時間和預設時間段,獲取截止時間,其中,所述截止時間為所述接收時間加上所述預設時間段所對應的時間,第一轉(zhuǎn)發(fā)子單元32用于若達到所述截止時間時,接收到的所述應答報文個數(shù)大于1,則將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。
具體的,獲取子單元31用于根據(jù)所述接收時間和預設時間段,獲取截止時間,其中,所述截止時間為所述接收時間加上所述預設時間段所對應的時間,獲取子單元31將獲取到的截止時間發(fā)送給第一轉(zhuǎn)發(fā)子單元32,第一轉(zhuǎn)發(fā)子單元32用于若達到所述截止時間時,接收到的所述應答報文個數(shù)大于1,則將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。
本發(fā)明實施例提供的DNS信息處理裝置,通過設置截止時間,并在達到截止時間時將最后收到的響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,從而有效的防護DNS劫持行為的發(fā)生。
在上述實施例的基礎上,所述第一轉(zhuǎn)發(fā)子單元32還用于:
若到達所述截止時間時,接收到的所述應答報文個數(shù)等于1,則將收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,并將所述域名信息添加到DNS白名單中。
具體的,第一轉(zhuǎn)發(fā)子單元32若到達所述截止時間時,接收到的所述應答報文個數(shù)等于1,則將收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,并將所述域名信息添加到DNS白名單中。
本發(fā)明實施例提供的DNS信息處理裝置,通過將沒有被劫持的域名信息添加到DNS白名單中,能夠更加快捷的轉(zhuǎn)發(fā)還沒有被劫持的域名信息所對應的應答報文。
在上述實施例的基礎上,還獲取所述請求信息的發(fā)送時間,相應地,所述轉(zhuǎn)發(fā)單元3包括:第一時間間隔獲取子單元33和第二轉(zhuǎn)發(fā)子單元34,其中:
第一時間間隔獲取子單元33用于獲取所述接收時間與所述發(fā)送時間之間的第一時間間隔T;第二轉(zhuǎn)發(fā)子單元34用于若在KT時間段內(nèi)再次收到所述應答報文,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,其中所述K為大于1的預設系數(shù)。
具體的,第一時間間隔獲取子單元33用于獲取所述接收時間與所述發(fā)送時間之間的第一時間間隔T;第一時間間隔獲取子單元33將第一時間間隔T發(fā)送給第二轉(zhuǎn)發(fā)子單元34,第二轉(zhuǎn)發(fā)子單元34用于若在KT時間段內(nèi)再次收到所述應答報文,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,其中所述K為大于1的預設系數(shù)。
本發(fā)明實施例提供的DNS信息處理裝置,通過設置預設系數(shù)K,并在達到KT時將最后收到的響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,從而有效的防護DNS劫持行為的發(fā)生。
在上述實施例的基礎上,所述第二轉(zhuǎn)發(fā)子單元34還用于:
若在KT時間段內(nèi)沒有收到所述應答報文,則將已收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,并將所述域名信息添加到DNS白名單中。
具體的,第二轉(zhuǎn)發(fā)子單元34還用于若在KT時間段內(nèi)沒有收到所述應答報文,則將已收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端,并將所述域名信息添加到DNS白名單中。
本發(fā)明實施例提供的DNS信息處理裝置,通過將沒有被劫持的域名信息添加到DNS白名單中,能夠更加快捷的轉(zhuǎn)發(fā)還沒有被劫持的域名信息所對應的應答報文。
在上述實施例的基礎上,所述轉(zhuǎn)發(fā)單元3具體用于:
接收到所述網(wǎng)關返回的針對所述請求信息的響應信息后,若判斷獲知所述域名信息在所述DNS白名單中,則直接將收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端;
若判斷獲知所述域名信息不在所述DNS白名單中,則根據(jù)所述響應信息的接收時間,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。
具體的,轉(zhuǎn)發(fā)單元3具體用于接收到所述網(wǎng)關返回的針對所述請求信息的響應信息后,若判斷獲知所述域名信息在所述DNS白名單中,則直接將收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端;
轉(zhuǎn)發(fā)單元3還具體用于若判斷獲知所述域名信息不在所述DNS白名單中,則根據(jù)所述響應信息的接收時間,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。
本發(fā)明實施例提供的DNS信息處理裝置,通過設置DNS白名單中,并將DNS白名單用于DNS信息處理的過程中,優(yōu)化了DNS信息處理的運行過程。
在上述實施例的基礎上,所述轉(zhuǎn)發(fā)單元3還具體用于:
所述DNS白名單設置有超時時間間隔,若所述域名信息添加到所述DNS白名單的時間與當前時間之間的時間間隔超過所述超時時間間隔,則將所述域名信息從所述DNS白名單中刪除。
具體的,轉(zhuǎn)發(fā)單元3還具體用于所述DNS白名單設置有超時時間間隔,若所述域名信息添加到所述DNS白名單的時間與當前時間之間的時間間隔超過所述超時時間間隔,則將所述域名信息從所述DNS白名單中刪除。
本發(fā)明實施例提供的DNS信息處理裝置,通過設置DNS白名單的超時時間間隔,更好的保證了DNS白名單中的域名信息沒有被劫持,從而提高了DNS信息處理的安全性。
本實施例提供的DNS信息處理裝置具體可以用于執(zhí)行上述各方法實施例的處理流程,其功能在此不再贅述,可以參照上述方法實施例的詳細描述。
圖4為本發(fā)明實施例提供的裝置實體結(jié)構(gòu)示意圖,如圖4所示,該裝置可以包括:處理器(processor)410、通信接口(Communications Interface)420、存儲器(memory)430和通信總線440,其中,處理器410,通信接口420,存儲器430通過通信總線440完成相互間的通信。通信接口420可以用于裝置與用戶終端和網(wǎng)關之間的信息傳輸。處理器410可以調(diào)用存儲器430中的邏輯指令,以執(zhí)行如下方法:接收用戶終端發(fā)送的DNS請求信息后,經(jīng)由網(wǎng)關向DNS服務器發(fā)送所述請求信息,其中,所述請求信息攜帶有待解析的域名信息;接收所述網(wǎng)關返回的針對所述請求信息的響應信息,所述響應信息攜帶有所述域名信息的應答報文;根據(jù)所述響應信息的接收時間,將最后收到的所述響應信息中攜帶的應答報文作為所述DNS服務器的域名解析結(jié)果轉(zhuǎn)發(fā)給所述用戶終端。
此外,上述的存儲器430中的邏輯指令可以通過軟件功能單元的形式實現(xiàn)并作為獨立的產(chǎn)品銷售或使用時,可以存儲在一個計算機可讀取存儲介質(zhì)中?;谶@樣的理解,本發(fā)明的技術方案本質(zhì)上或者說對現(xiàn)有技術做出貢獻的部分或者該技術方案的部分可以以軟件產(chǎn)品的形式體現(xiàn)出來,該計算機軟件產(chǎn)品存儲在一個存儲介質(zhì)中,包括若干指令用以使得一臺計算機設備(可以是個人計算機,裝置,或者網(wǎng)絡設備等)執(zhí)行本發(fā)明各個實施例所述方法的全部或部分步驟。而前述的存儲介質(zhì)包括:U盤、移動硬盤、只讀存儲器(ROM,Read-Only Memory)、隨機存取存儲器(RAM,Random Access Memory)、磁碟或者光盤等各種可以存儲程序代碼的介質(zhì)。
以上所描述的裝置的實施例僅僅是示意性的,其中所述作為分離部件說明的單元可以是或者也可以不是物理上分開的,作為單元顯示的部件可以是或者也可以不是物理單元,即可以位于一個地方,或者也可以分布到多個網(wǎng)絡單元上??梢愿鶕?jù)實際的需要選擇其中的部分或者全部模塊來實現(xiàn)本實施例方案的目的。本領域普通技術人員在不付出創(chuàng)造性的勞動的情況下,即可以理解并實施。
通過以上的實施方式的描述,本領域的技術人員可以清楚地了解到各實施方式可借助軟件加必需的通用硬件平臺的方式來實現(xiàn),當然也可以通過硬件?;谶@樣的理解,上述技術方案本質(zhì)上或者說對現(xiàn)有技術做出貢獻的部分可以以軟件產(chǎn)品的形式體現(xiàn)出來,該計算機軟件產(chǎn)品可以存儲在計算機可讀存儲介質(zhì)中,如ROM/RAM、磁碟、光盤等,包括若干指令用以使得一臺計算機設備(可以是個人計算機,裝置,或者網(wǎng)絡設備等)執(zhí)行各個實施例或者實施例的某些部分所述的方法。
最后應說明的是:以上實施例僅用以說明本發(fā)明的技術方案,而非對其限制;盡管參照前述實施例對本發(fā)明進行了詳細的說明,本領域的普通技術人員應當理解:其依然可以對前述各實施例所記載的技術方案進行修改,或者對其中部分技術特征進行等同替換;而這些修改或者替換,并不使相應技術方案的本質(zhì)脫離本發(fā)明各實施例技術方案的精神和范圍。