亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種網絡安全處理方法、裝置及系統(tǒng)的制作方法

文檔序號:9219744閱讀:420來源:國知局
一種網絡安全處理方法、裝置及系統(tǒng)的制作方法
【技術領域】
[0001]本發(fā)明涉及計算機網絡安全技術領域,尤其涉及一種網絡安全處理方法、裝置及系統(tǒng)。
【背景技術】
[0002]DNS (Domain Name System,域名系統(tǒng)),是指在Internet上,域名與IP地址之間是一一對應的,基于IP地址與域名的對應關系,可以通過訪問請求中的域名找到對應的站點的IP地址,域名解析需要由專門的域名解析系統(tǒng)來完成,DNS就是進行域名解析的系統(tǒng)。
[0003]DNS劫持,又稱域名劫持,通過修改用戶的DNS,改變用戶業(yè)務原有的域名指向,將用戶引導到劫持者指定的IP地址,從而改變業(yè)務希望呈現(xiàn)在用戶面前的信息,降低用戶體驗,使業(yè)務和用戶的利益都受到損失。DNS劫持的手段是通過將路由器原有的正常DNS修改為特定的惡意DNS實現(xiàn)。
[0004]目前對一個DNS修改是否為惡意的判斷主要依靠人工收集用戶反饋,當用戶上網體驗出現(xiàn)異常時,反向查找發(fā)現(xiàn)是原因是DNS被修改,再通過人工驗證,確定該DNS為惡意。
[0005]現(xiàn)有技術的缺陷在于,對DNS的識別發(fā)生在用戶上網體驗出現(xiàn)異常之后,并且識別周期較長,從一個惡意DNS出現(xiàn)到有用戶反饋,往往需要經歷一個很長的過程。

【發(fā)明內容】

[0006]本發(fā)明實施例所要解決的技術問題在于,提供一種網絡安全處理方法、裝置及系統(tǒng),可及時、快捷地對DNS的修改事件進行檢測以確保用戶的網絡安全。
[0007]為了解決上述技術問題,本發(fā)明實施例提供了一種網絡安全處理方法,包括:
[0008]客戶端在檢測到客戶端路由器的域名系統(tǒng)DNS修改事件時,獲取該修改事件對應的修改鏈接信息和所訪問的站點鏈接信息,并發(fā)送給服務器;
[0009]所述服務器從所述修改鏈接信息中提取出訪問站點標識,并根據所述訪問的站點鏈接信息獲取該訪問的站點所在的目標DNS標識;
[0010]所述服務器根據所述訪問站點標識和所述目標DNS標識,檢測確定對所述客戶端路由器的DNS修改事件的合法性。
[0011]本發(fā)明實施例還提供了另一種網絡安全處理方法,包括:
[0012]接收客戶端的修改鏈接信息和訪問的站點鏈接信息;
[0013]從所述站點鏈接信息中提取出訪問站點標識,并根據所述修改鏈接信息獲取該修改鏈接對應站點所在的目標DNS標識;
[0014]根據所述訪問站點標識和所述目標DNS標識,檢測確定對所述客戶端路由器的DNS修改事件的合法性;
[0015]所述修改鏈接信息和訪問的站點鏈接信息是所述客戶端在檢測到客戶端路由器的域名系統(tǒng)DNS的修改事件時獲取并發(fā)送的。
[0016]本發(fā)明實施例的還提供了再一種網絡安全處理方法,包括:
[0017]在訪問網絡站點的過程中,檢測本端路由器的域名系統(tǒng)DNS的修改事件;
[0018]當檢測到DNS的修改事件時,獲取該修改事件對應的修改鏈接信息和所訪問的站點鏈接信息;
[0019]將獲取的修改鏈接信息和所訪問的站點鏈接信息發(fā)送給服務器。
[0020]相應地,本發(fā)明實施例的還提供了一種網絡安全處理裝置,包括:
[0021]接收模塊,用于接收客戶端的修改鏈接信息和訪問的站點鏈接信息,所述修改鏈接信息和訪問的站點鏈接信息是所述客戶端在檢測到客戶端路由器的域名系統(tǒng)DNS的修改事件時獲取并發(fā)送的;
[0022]處理模塊,用于從所述站點鏈接信息中提取出訪問站點標識,并根據所述修改鏈接信息獲取該修改鏈接對應站點所在的目標DNS標識;
[0023]檢測模塊,用于根據所述訪問站點標識和所述目標DNS標識,檢測確定對所述客戶端路由器的DNS修改事件的合法性。
[0024]本發(fā)明實施例還提供了另一種網絡安全處理裝置,包括:
[0025]事件檢測模塊,用于在訪問網絡站點的過程中,檢測本端路由器的域名系統(tǒng)DNS的修改事件;
[0026]獲取模塊,用于當檢測到DNS的修改事件時,獲取該修改事件對應的修改鏈接信息和所訪問的站點鏈接信息;
[0027]發(fā)送模塊,用于將獲取的修改鏈接信息和所訪問的站點鏈接信息發(fā)送給服務器。
[0028]相應地,本發(fā)明實施例的還提供了一種網絡安全處理系統(tǒng),包括:客戶端和服務器,其中,
[0029]所述客戶端,用于在檢測到客戶端路由器的域名系統(tǒng)DNS修改事件時,獲取該修改事件對應的修改鏈接信息和所訪問的站點鏈接信息,并發(fā)送給所述服務器;
[0030]所述服務器,用于從所述修改鏈接信息中提取出訪問站點標識,并根據所述訪問的站點鏈接信息獲取該訪問的站點所在的目標DNS標識;并根據所述訪問站點標識和所述目標DNS標識,檢測確定對所述客戶端路由器的DNS修改事件的合法性。
[0031]本發(fā)明實施例通過客戶端在產生DNS修改事件時采集修改鏈接信息和所訪問的站點鏈接信息,由服務器基于修改鏈接信息和所訪問的站點鏈接信息來檢測對所述客戶端路由器的DNS修改事件的合法性,從而能夠較為及時、全面地確定非法的DNS修改事件,確定可疑的DNS,在一定程度上確保了網絡安全。
【附圖說明】
[0032]為了更清楚地說明本發(fā)明實施例或現(xiàn)有技術中的技術方案,下面將對實施例或現(xiàn)有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領域普通技術人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據這些附圖獲得其他的附圖。
[0033]圖1是本發(fā)明實施例的一種網絡安全處理方法的流程示意圖;
[0034]圖2是本發(fā)明實施例的另一種網絡安全處理方法的流程示意圖;
[0035]圖3是本發(fā)明實施例的又一種網絡安全處理方法的流程示意圖;
[0036]圖4是本發(fā)明實施例的再一種網絡安全處理方法的流程示意圖;
[0037]圖5是本發(fā)明實施例的一種網絡安全處理裝置的結構示意圖;
[0038]圖6是本發(fā)明實施例的一種服務器的結構示意圖;
[0039]圖7是本發(fā)明實施例的另一種網絡安全處理裝置;
[0040]圖8是本發(fā)明實施例的一種用戶終端的結構示意圖;
[0041]圖9是本發(fā)明實施例的一種網絡安全處理系統(tǒng)的結構示意圖。
【具體實施方式】
[0042]下面將結合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發(fā)明一部分實施例,而不是全部的實施例?;诒景l(fā)明中的實施例,本領域普通技術人員在沒有作出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。
[0043]請參見圖1,是本發(fā)明實施例的一種網絡安全處理方法的流程示意圖,本發(fā)明實施例的所述方法可應用在客戶端與各類型的網絡安全監(jiān)控的服務器之間,具體的,所述方法包括:
[0044]SlOl:客戶端在檢測到客戶端路由器的域名系統(tǒng)DNS修改事件時,獲取該修改事件對應的修改鏈接信息和所訪問的站點鏈接信息,并發(fā)送給服務器。
[0045]客戶端對網絡中某些網絡站點的訪問,是通過DNS (Domain Name System,域名系統(tǒng))服務器執(zhí)行域名到IP地址的轉換過程后實現(xiàn)的。在正常情況下,對于一些已經出現(xiàn)問題的DNS服務器,相關站點可以通過對客戶端中DNS的修復來提高訪問速度。對于DNS修改事件的檢測,一種實現(xiàn)方式可以是客戶端在檢測到本端的DNS的IP地址被修改成異常的IP地址時,可以確定產生了路由器的DNS修改事件。
[0046]具體例如,某用戶訪問站點www.XX.com即所訪問的站點鏈接信息(以下簡稱A), A跳轉到 http://192.168.1.l/hello?dns_server=114.114.114.114 即修改鏈接信息(以下簡稱B),那么B的referer就包括A??蛻舳藭τ脩粼L問的所有URL都進行檢測,檢測其是不是本地IP地址訪問(比如192.168開頭),當客戶端對B進行檢測時,發(fā)現(xiàn)是192.168開頭的URL,認為這可能是一次DNS修改事件。
[0047]在檢測到修改事件后,客戶端即可獲取發(fā)起
當前第1頁1 2 3 4 5 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1