IP地址的过滤方法及装置、系统、DNS服务器与流程

文档序号:15221441发布日期:2018-08-21 17:31阅读:402来源:国知局

本申请涉及网络安全领域,具体而言,涉及一种ip地址的过滤方法及装置、系统、dns服务器。



背景技术:

用户在使用移动设备的过程中经常会访问到恶意网站,比如钓鱼诈骗网站、色情网站、赌博网站等。

用户可能通过以下方式访问到这些恶意网站:收到的短信内容里附带了恶意网站链接(现在流行的伪基站诈骗一般是这一类);通过即时聊天工具收到的聊天内容里附带恶意网站链接;收到的邮件内容里附带恶意网站链接。

目前业内针对用户面临的以下三种威胁,基于ios系统的终端和基于安卓(android)的终端分别提供了不同的解决方案,但是,上述方案中往往是被访问的应用本身进行拦截,由于访问的应用过滤域名的专业性不是很强,其过滤方案不是很完善,因此,防护不全面,漏报率较高。

针对上述的问题,目前尚未提出有效的解决方案。



技术实现要素:

本申请实施例提供了一种ip地址的过滤方法及装置、系统、dns服务器,以至少解决当前域名过滤存在的漏报率较高的技术问题。

根据本申请实施例的一个方面,提供了一种ip地址的过滤系统,包括:终端设备,第一域名系统(domainnamesystem,简称为dns)服务器和第二dns服务器,其中:所述终端设备用于发送域名请求,其中,所述域名请求包括待解析域名;所述第一域名系统dns服务器用于接收所述域名请求,判断所述待解析域名是否需要拦截,并将不需拦截的域名请求转发给第二dns服务器;所述第二dns服务器用于查找与所述域名信息对应的ip地址,并反馈所述ip地址作为目标访问ip地址。

根据本申请实施例的又一个方面,提供了一种dns服务器,包括:通信装置和处理器,其中:所述通信装置,用于接收终端设备发送的域名请求;以及在所述处理器确定所述域名请求中携带的待解析域名的不需要拦截时,将所述域名请求转发给第二dns服务器,其中,所述域名请求中携带有待解析域名,所述第二dns服务器用于查找与所述域名信息对应的ip地址,并反馈所述ip地址作为目标访问ip地址;处理器,用于判断所述待解析域名是否需要拦截,并将判断结果通知给所述通信装置。

根据本申请实施例的再一个方面,提供了一种dns服务器,包括:通信装置和处理器,其中:所述通信装置,用于接收终端设备发送的域名请求,其中,所述域名请求中携带有待解析域名;所述处理器,用于判断所述待解析域名是否需要拦截,以及在确定所述域名请求中携带的待解析域名的不需要拦截时,在本地查找与所述域名信息对应的ip地址,并将在所述第一dns服务器本地查找到的ip地址作为目标访问ip地址。

根据本申请实施例的另一方面,还提供了一种ip地址的过滤方法,包括:第一域名系统dns服务器接收终端设备发送的域名请求;所述第一dns服务器判断预设数据库中是否存在与所述域名请求中的域名信息所对应的ip地址;所述第一dns服务器依据判断结果确定是否对所述域名信息对应的ip地址进行拦截。

根据本申请实施例的另一方面,还提供了一种ip地址的过滤方法,包括:终端设备截获发往dns服务器的域名请求;所述终端设备判断预设数据库中是否存在与所述域名请求对应的ip地址,并依据判断结果确定是否对所述域名信息对应的ip地址进行拦截。

根据本申请实施例的另一方面,还提供了一种ip地址的过滤装置,应用于第一域名系统dns服务器,其特征在于,包括:接收模块,用于接收终端设备发送的域名请求;判断模块,用于判断预设数据库中是否存在与所述域名请求中的域名信息所对应的ip地址;确定模块,用于依据判断结果确定是否对所述域名信息对应的ip地址进行拦截。

根据本申请实施例的另一方面,还提供了一种ip地址的过滤装置,应用于终端设备,包括:截获模块,用于截获发往dns服务器的域名请求;判断模块,用于判断预设数据库中是否存在与所述域名请求对应的ip地址;以及确定模块,用于依据判断结果确定是否对所述域名信息对应的ip地址进行拦截。

在本申请实施例中,采用在新设置的dns服务器维护的预设数据库中查找与恶意网站对应的ip地址的方式,达到了对域名进行拦截的目的,进而解决了当前域名过滤存在的漏报率较高的技术问题。

附图说明

此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:

图1是根据现有技术的一种网站访问的流程示意图;

图2是根据本申请实施例的一种可选的ip地址的过滤系统的结构示意图;

图3是根据本申请实施例的一种可选的ip地址的过滤方法的流程示意图;

图4是根据本申请实施例的一种ip地址的过滤方法的流程图;

图5是根据本申请实施例的另一种可选的ip地址的过滤方法的流程图;

图6a是根据本申请实施例的一种ip地址的过滤系统的架构示意图;

图6b是根据本申请实施例的另一种ip地址的过滤系统的架构示意图;

图7是根据本申请实施例的另一种ip地址的过滤方法的流程图;

图8是根据本申请实施例的另一种ip地址的过滤装置的结构框图;

图9是根据本申请实施例的一种计算机终端的结构示意图。

具体实施方式

为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。

需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:

域名系统(domainnamesystem,简称为dns):是因特网的一项服务。它作为将域名和ip地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。移动设备在发起每一个基于域名的网络请求之前都要先经过dns系统,将域名转换为ip地址,然后才能将请求发往该ip地址对应的服务器。

伪基站:又称假基站、假基地台,是一种利用gsm单向认证缺陷的非法无线电通信设备,主要设备形态是主机和笔记本电脑,能够搜取以其为中心、一定半径内的sim卡信息,并任意冒用他人手机号码强行向用户手机发送诈骗、推销等垃圾短信,通常安放在汽车或者一个比较隐蔽的地方发送。伪基站运行时,用户手机信号被强制连接到该设备上,无法连接到公用电信网络,以影响手机用户的正常使用。

实施例1

相关技术中,终端用户往往收到恶意网站链接,进而使终端用户访问到恶意网站,其中,恶意网站链接的发送方式有多种,例如:1)在用户收到的短信内容中附带恶意网站链接(现在流行的伪基站诈骗一般是这一类);针对该种情形,基于ios的终端目前无法防御,基于andorid的终端往往通过监听短信事件并扫描短信里的链接可以拦截。2)通过即时聊天工具(例如qq)收到的聊天内容中附带恶意网站链接,对于该种情况,终端往往要依赖该即时聊天工具自带的拦截功能,但是,由于安全防御功能并不是该类软件的重点,因此漏报率较高。3)收到的邮件内容中附带恶意网站链接,对于该种情形,往往要依赖邮件客户端自带的拦截功能,同样由于安全防御并不是该类软件的重点,因此,漏报率较高。

如图1所示,相关技术中的一个网站的访问流程如下:

步骤s102,移动设备发起的一个网络请求:基于域名的请求会先发往已有dns服务器,请求的包头信息中包含有要解析的域名和该移动设备的ip地址。该移动设备可以为移动电话、平板电脑等便携式电子设备。

步骤s104,已有dns服务器从自己维护的数据库中寻找该域名与ip地址的对应关系,如果可以找到,就返回查找到的ip地址;移动设备会把后续的真正的应用请求发往该ip地址对应的服务器。

如果用户正在访问的是一个恶意网站,在步骤s104中移动设备的默认dns服务器(即上述已有dns服务器)一般会返回恶意网站的ip地址,然后用户会访问到恶意网站的真实ip,从而该用户可能会沦为恶意网站的受害者。

由此可见,相关技术中,移动设备会将基于域名的请求直接发往已有dns服务器进行解析,然后返回与解析得到的域名信息对应的ip地址,这样,由于该已有dns服务器并未对该请求是否为恶意域名非法域名进行判断,因此,会存在访问恶意网站的风险。

基于此,如何实现将基于域名的网络请求进行拦截或拦截是一个需要解决的问题。为解决上述技术问题,在本申请的一个可选实施例中,移动设备的客户端(client)可以修改dns设置,使得dns地址指向搭建好的安全dns服务器,而并非上述已有dns服务器。从而,已有dns服务器可以对合法域名和非法域名(非法域名)进行解析,安全dns服务器对非法域名进行拦截。

根据本申请一个实施例,为实现上述目的,本实施例提供一种ip地址的过滤系统,如图2所示,该系统主要包括:

终端设备20,用于发送域名请求,其中,上述域名请求中携带有待解析域名;

第一dns服务器22,用于接收上述域名请求;以及判断所述待解析域名是否需要拦截,并将不需拦截的域名请求转发给第二dns服务器。

作为本申请的一个可选实施例,第一dns服务器22可以采用将待解析域名与黑名单比对的方式实现上述判断过程,例如:判断预设数据库中是否存在与上述域名请求中的域名信息所对应的ip地址;以及在判断结果指示上述预设数据库中存在与上述域名信息对应的ip地址时,对上述与上述域名信息对应的ip地址进行拦截;以及在上述判断结果指示上述预设数据库中不存在与上述域名信息对应的ip地址时,则将上述域名请求转发至第二dns服务器24;

作为本申请的另一个可选实施例,第一dns服务器22可以保存白名单,而不是黑名单,即凡是白名单的域名,可以通过安全dns服务器的检查,其他域名屏蔽,这样可以达到企业级应用中限制访问的目的,例如:判断预设数据库中是否存在与上述域名请求中的域名信息所对应的ip地址;并在判断结果指示在上述判断结果指示上述预设数据库中不存在与上述域名信息对应的ip地址时,对上述与上述域名信息对应的ip地址进行拦截;以及在上述判断结果指示上述预设数据库中存在与上述域名信息对应的ip地址时,则将上述域名请求转发至上述第二dns服务器24。

可选的,该第一dns服务器22为搭建具备恶意网站拦截功能的dns服务器(即安全dns服务器),在一个可选的应用场景中:该第一dns服务器22利用大数据收集到的恶意网站信息搭建,该第一dns服务器22上维护了大量的恶意网站域名信息;当发现某dns请求查询的为恶意网站时,不返回该恶意网站的真实ip,相反,返回的是一个警告页面所在的服务器ip,这样用户看到的就是风险提醒页面。为实现上述功能,需要修改用户移动设备的dns设置以指向该dns服务器。需要说明的是,上述警告页面可以为安装在终端中的应用返回的页面,该应用具有对伪基站、钓鱼和木马进行实时检测和拦截的功能。

第二dns服务器24,用于查找与上述域名信息对应的ip地址,并将反馈上述ip地址作为目标访问ip地址。

本领域技术人员可以理解,第一dns服务器22、第二dns服务器24的功能可以集成在一台服务器中完成。

基于图2所述系统,本实施例提供一种ip地址的过滤方法,以下结合一个具体实例详细说明,如图3所示:

步骤s302,移动设备将基于域名的请求发往安全dns服务器(相当于上述第一dns服务器22),请求的包头中包含有要解析的域名。

具体的,在移动设备端,可以连接虚拟专用网络(vpn),以修改dns设置。

以ios为例,ios9.0以上(包含9.0)有一个新的setting:netunnelnetworksettings,可以通过这个类的setdnssettings方法来更改用户的dns设置。

ns_class_available(10_11,9_0)

@interfacenetunnelnetworksettings:nsobject<nssecurecoding,nscopying>

/*!

*@methodinitwithtunnelremoteaddress:

/*!

*@propertydnssettings

*@discussionannednssettingsobjectthatcontainsthedesiredtunneldnssettings.

*/

@property(copy,nullable)nednssettings*dnssettingsns_available(10_11,9_0);

对于安卓(android)系统,可以通过adddnsserver(stringaddress)实现,具体地:

conveniencemethodtoaddadnsservertothevpnconnectionusinganumericaddressstring.

步骤s304,安全dns服务器从自己维护的数据库(存储有恶意网站的相关数据)中寻找与域名对应的ip地址;

可选的,安全dns服务器可以定期从恶意网站数据库中获取最新数据,以实现自动更新。具体可以表现为:建立定时任务,每隔预定时间从恶意网站数据库中获取数据来更新安全dns服务器维护的数据库中的内容,这样,可以保证安全dns上的数据是尽量全面的。

步骤s306,如果发现该ip地址为恶意网站的ip地址,返回警告页面所在的ip地址。

步骤s308,在未查找到上述ip地址时,将上述网络请求转发至已有dns服务器,这样,移动设备会把后续的网络请求发往该ip地址对应的服务器,进行正常访问。

步骤s310,已有dns服务器对上述网络请求进行解析,并返回ip地址。

可选地,除了本实施例以上提及的方案外还可以通过在移动设备本地或远端搭建http代理的方法,也能对每个请求进行过滤。

在一个可选实施例中,也可以在移动设备本地维护一个数据库,在将域名请求发送至dns之前,截获该域名请求,将该域名请求中的域名信息与上述数据库中的信息进行匹配,并在上述数据库中存在与上述域名信息匹配的信息时,对该域名信息对应的ip地址进行拦截。

通过本实施例提供的技术方案,提供了专用于域名过滤的技术方案,提升了非法域名过滤的准确性,降低了非法域名的漏报率。

实施例2

根据本申请实施例,还提供了一种ip地址的过滤方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。

本申请提供的网络攻击的处理方法实施例可以应用于本申请实施例1提供的ip地址的过滤系统中,适用于对恶意网站的域名和ip地址进行过滤进行拦截的业务场景。

在上述业务环境下,为解决上述技术问题,本申请实施例提供了一种ip地址的过滤方法,如图4所示,该方法包括以下处理步骤:

步骤s402,第一dns服务器接收终端设备发送的域名请求;

可选地,该域名请求中携带有域名信息,该域名信息与待访问网站的域名是对应的。该第一dns服务器可以是新搭建的一个服务器,具体可以参见实施例1中安全dns服务器的相关描述,此处不再赘述。

可选地,为使终端设备发送的域名请求能够转发至第一dns服务器,在接收终端设备发送的域名请求之前,上述终端设备需要修改上述终端设备中的dns配置信息,并将上述dns配置信息中的dns地址替换为上述第一dns服务器的访问地址。

步骤s404,第一dns服务器判断预设数据库中是否存在与上述域名请求中的域名信息所对应的ip地址;需要说明的是,该预设数据库可以为本地维护的一个数据库,也可以是第三方中存储的数据库。在一个可选实施例中,考虑到过滤效率的问题,上述预设数据库可以优先设置为第一dns本地维护的一个数据库。

步骤s406,第一dns服务器依据判断结果确定是否对上述域名信息对应的ip地址进行拦截。

可选地,步骤s406中的判断过程可以通过以下方式实现,但不限于此:在上述判断结果指示上述预设数据库中存在与上述域名信息对应的ip地址时,对上述与上述域名信息对应的ip地址进行拦截;在上述判断结果指示上述预设数据库中不存在与上述域名信息对应的ip地址时,则允许访问与上述域名信息对应的ip地址。

作为本申请的一个可选实施例,对上述与上述域名信息对应的ip地址进行拦截之后,为了提示用户其访问的网站为恶意网站,提升用户体验,可以将上述ip地址替换为与预设ip地址,并向上述终端设备返回与上述预设ip地址对应的警告页面。

可选地,对于“允许访问与上述域名信息对应的ip地址”的具体实现方式有多种,例如:上述第一dns服务器将上述域名请求转发至第二dns服务器,并通过上述第二dns服务器查找与上述域名请求中上述域名信息对应的ip地址,并将通过上述第二dns服务器查找到的ip地址作为目标访问ip地址;或者,上述第一dns服务器在本地查找与上述域名信息对应的ip地址,并将在上述第一dns服务器本地查找到的ip地址作为目标访问ip地址。

为了更好地理解上述实施例,以下结合图5详细说明。如图5所示,本实施例提供的一种可选的ip地址的过滤方法包括以下处理步骤:

步骤s502,移动设备上运行的应用程序连接vpn,以设置dns地址为安全dns服务器。在一个可选实施例中,也可以人工在移动设备上修改dns设置。

步骤s504,安全dns服务器等待域名请求(即基于域名的网络请求);

步骤s506,安全dns服务器接收到域名请求,解析该域名请求;

步骤s508,安全dns服务器判断域名请求中的域名信息是否被安全dns服务器命中,如果是转步骤s510,否则,转步骤s512;

步骤s510,返回警告页面的服务器ip地址,转步骤s514;

步骤s512,使用备用dns服务器(即上述已有dns服务器)解析该ip地址,并反馈该ip地址作为目标访问ip地址;

步骤s514,移动设备向用户展示上述警告页面。

需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的网络攻击的处理方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。

实施例3

本申请实施例提供一种第一dns服务器,该第一dns服务器用于实现实施例2中所述方法,如图6a所示,该第一dns服务器包括:通信装置60和处理器62,其中:

通信装置60,与终端设备20和第二dns服务器24连接,用于接收终端设备发送的域名请求;以及在上述处理器确定上述域名请求中携带的待解析域名的不需要拦截时,将上述域名请求转发给第二dns服务器,其中,上述域名请求中携带有待解析域名,上述第二dns服务器用于查找与上述域名信息对应的ip地址,并反馈上述ip地址作为目标访问ip地址;

处理器62,用于判断上述待解析域名是否需要拦截,并将判断结果通知给上述通信装置。

可选地,处理器62的判断过程可以采用黑名单或白名单比对的方式,例如采用黑名单比对的方式时,可以采用以下处理过程,但不限于此:判断预设数据库中是否存在与上述域名请求中的域名信息所对应的ip地址;并在判断结果指示在上述判断结果指示上述预设数据库中存在与上述域名信息对应的ip地址时,对上述与上述域名信息对应的ip地址进行拦截;以及在上述判断结果指示上述预设数据库中不存在与上述域名信息对应的ip地址时,则将上述域名请求转发至上述第二dns服务器。

采用白名单比对的方式时,可以采用以下处理过程,但不限于此:判断预设数据库中是否存在与上述域名请求中的域名信息所对应的ip地址;并在判断结果指示在上述判断结果指示上述预设数据库中不存在与上述域名信息对应的ip地址时,对上述与上述域名信息对应的ip地址进行拦截;以及在上述判断结果指示上述预设数据库中存在与上述域名信息对应的ip地址时,则将上述域名请求转发至上述第二dns服务器。

需要说明的是,本实施例的优选实施方式可以参见实施例1-2中的相关描述,此处不再赘述。

实施例4

本申请实施例提供另一种第一dns服务器,该第一dns服务器用于实现实施例2中所述方法,本实施例中的dns服务器的具体结构可以参见图6b所示,但需要说明的是,本实施例中的第一dns服务器可以具有与实施例4中的第一dns服务器相同或不同的功能。如图6b所示,该第一dns服务器包括:通信装置60和处理器62,其中:

通信装置60,与终端设备20连接,用于接收终端设备发送的域名请求,其中,上述域名请求中携带有待解析域名;

处理器62,用于判断上述待解析域名是否需要拦截,以及在确定上述域名请求中携带的待解析域名的不需要拦截时,在本地查找与上述域名信息对应的ip地址,并将在上述第一dns服务器本地查找到的ip地址作为目标访问ip地址。

要说明的是,本实施例的优选实施方式可以参见实施例1-2中的相关描述,此处不再赘述。

实施例5

本申请实施例还提供另一种ip地址的过滤方法,如图7所示,该方法包括:

步骤s702,终端设备截获发往dns服务器的域名请求;

需要说明的是,该终端设备可以为移动电话、平板电脑等便携式电子设备。

步骤s704,终端设备判断预设数据库中是否存在与上述域名请求对应的ip地址;

步骤s706,依据判断结果确定是否对上述域名信息对应的ip地址进行拦截。

可选地,步骤s706可以通过以下方式实现,但不限于此:在上述判断结果指示上述预设数据库中存在与上述域名信息对应的ip地址时,对上述与上述域名信息对应的ip地址进行拦截;在上述判断结果指示上述预设数据库中不存在与上述域名信息对应的ip地址时,则允许向上述dns服务器发送上述域名请求。上述过程仅是采用黑名单的方式进行判断,在一个可选实施例中,也可以采用白名单的形式进行判断,具体可以参见实施例1-5中的相关描述,此处不再赘述。

本实施例可以在终端设备侧完成对域名对应的ip地址的过滤,可以通过内置应用实现,但不限于此。

实施例6

本实施例还提供一种ip地址的过滤装置,应用于终端设备,该装置用于实现实施例4所示方法,如图8所示,该装置包括:

截获模块80,用于截获发往dns服务器的域名请求;

判断模块82,用于判断预设数据库中是否存在与上述域名请求对应的ip地址;

确定模块84,用于依据判断结果确定是否对上述域名信息对应的ip地址进行拦截。

需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以表现为以下实现形式,但不限于此:上述各个模块位于同一处理器中;或者,上述各个模块以任意组合的形式位于不同的处理器中。

需要说明的是,本实施例的优选实施方式可以参见实施例1-2中的相关描述,此处不再赘述。

实施例7

本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图9示出了一种用于实现ip地址的过滤方法的计算机终端(或移动设备)的硬件结构框图。如图9所示,计算机终端90(或移动设备90)可以包括一个或多个(图中采用902a、902b,……,902n来示出)处理器902(处理器902可以包括但不限于微处理器mcu或可编程逻辑器件fpga等的处理装置)、用于存储数据的存储器904、以及用于通信功能的传输装置906。除此以外,还可以包括:显示器、输入/输出接口(i/o接口)、通用串行总线(usb)端口(可以作为i/o接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图9所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端90还可包括比图9中所示更多或者更少的组件,或者具有与图9所示不同的配置。

应当注意到的是上述一个或多个处理器902和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端90(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。

存储器904可用于存储应用软件的软件程序以及模块,如本申请实施例中的方法对应的程序指令/数据存储装置,处理器902通过运行存储在存储器904内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器904可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器904可进一步包括相对于处理器902远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端90。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

传输装置906用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端90的通信供应商提供的无线网络。在一个实例中,传输装置906包括一个网络适配器(networkinterfacecontroller,nic),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置906可以为射频(radiofrequency,rf)模块,其用于通过无线方式与互联网进行通讯。

显示器可以例如触摸屏式的液晶显示器(lcd),该液晶显示器可使得用户能够与计算机终端90(或移动设备)的用户界面进行交互。

可选地,本实施例提供的计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。

可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。

在本实施例中,上述计算机终端可以执行中以下步骤的程序代码:第一dns服务器接收终端设备发送的域名请求;所述第一dns服务器判断预设数据库中是否存在与所述域名请求中的域名信息所对应的ip地址;所述第一dns服务器依据判断结果确定是否对所述域名信息对应的ip地址进行拦截。

其中,存储器可用于存储软件程序以及模块,如本申请实施例中的方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的系统漏洞攻击的检测方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端a。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:第一dns服务器接收终端设备发送的域名请求;所述第一dns服务器判断预设数据库中是否存在与所述域名请求中的域名信息所对应的ip地址;所述第一dns服务器依据判断结果确定是否对所述域名信息对应的ip地址进行拦截。

可选的,上述处理器还可以执行如下步骤的程序代码:在上述判断结果指示上述预设数据库中存在与上述域名信息对应的ip地址时,对上述与上述域名信息对应的ip地址进行拦截;在上述判断结果指示上述预设数据库中不存在与上述域名信息对应的ip地址时,则允许访问与上述域名信息对应的ip地址。

可选的,上述处理器还可以执行如下步骤的程序代码:上述第一dns服务器将上述域名请求转发至第二dns服务器,并通过上述第二dns服务器查找与上述域名请求中上述域名信息对应的ip地址,并将通过上述第二dns服务器查找到的ip地址作为目标访问ip地址;或者,上述第一dns服务器在本地查找与上述域名信息对应的ip地址,并将在上述第一dns服务器本地查找到的ip地址作为目标访问ip地址。

本领域普通技术人员可以理解,图9所示的结构仅为示意,计算机终端也可以是智能手机(如android手机、ios手机等)、平板电脑、掌声电脑以及移动互联网设备(mobileinternetdevices,mid)、pad等终端设备。图9其并不对上述电子装置的结构造成限定。例如,计算机终端90还可包括比图9中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图9所示不同的配置。

本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(read-onlymemory,rom)、随机存取器(randomaccessmemory,ram)、磁盘或光盘等。

实施例8

本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例2或4所提供的ip地址的过滤方法所执行的程序代码。

可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。

可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:第一dns服务器接收终端设备发送的域名请求;上述第一dns服务器判断预设数据库中是否存在与上述域名请求中的域名信息所对应的ip地址;上述第一dns服务器依据判断结果确定是否对上述域名信息对应的ip地址进行拦截。

可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:终端设备截获发往dns服务器的域名请求;上述终端设备判断预设数据库中是否存在与上述域名请求对应的ip地址,并依据判断结果确定是否对上述域名信息对应的ip地址进行拦截。

上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。

在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。

在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1