检测域名劫持的方法、装置和系统的制作方法_2

文档序号:9914483阅读:来源:国知局
属于不同运营商网络的多个工作服务器。
[0054]由上述可知,本发明的技术方案,通过将获取到的待检测的域名集合中的每个域名都发送到分布在不同地域的多个工作服务器进行域名解析,根据接收到的各工作服务器返回的该域名的解析结果,与获取到的域名的可信任解析结果进行比较,判断各工作服务器所处的区域是否存在域名劫持。该技术方案可以有效地了解多地域的域名解析状况,正确判断某一区域是否存在域名劫持,对维护网络安全,保障互联网用户和网站运营方的双方权益都有着积极的作用。
[0055]上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的【具体实施方式】。
【附图说明】
[0056]通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
[0057]图1示出了根据本发明一个实施例的一种检测域名劫持的方法的流程示意图;
[0058]图2示出了根据本发明一个实施例的一种检测域名劫持的装置的结构示意图;以及
[0059]图3示出了根据本发明一个实施例的一种检测域名劫持的系统的结构示意图。
【具体实施方式】
[0060]下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
[0061]图1示出了根据本发明一个实施例的一种检测域名劫持的方法的流程图,如图1所示,该方法包括:
[0062]步骤S110,获取待检测的域名集合。
[0063]步骤S120,对于域名集合中每个域名,将该域名发送给分布在不同地域的多个工作服务器进行域名解析,接收各工作服务器返回的该域名的解析结果。
[0064]域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站一种服务。由于IP地址是网络上标识站点的数字地址,很难被用户记忆,因此为了方便用户访问,采用域名来代替IP地址标识站点地址。而用户实际访问的仍然是网站的IP地址,因此就需要域名解析,将用户输入的域名地址转换为IP地址进行访问。域名的解析工作由DNS(Domain Name System,域名系统)服务器完成。
[0065]一般来说,网站在互联网上一般都有可信赖的域名服务器,如常用的114DNS服务器(地址114.114.115.115)、谷歌DNS服务器(地址8.8.8.8)。另外,由于用户使用通信运营商提供的网络连接到互联网,各通信运营商也提供相应的DNS服务器,但由于DNS服务器部署在各地,其访问地址可能就存在差别,例如,广东省深圳市(中国电信)首选DNS服务器地址为202.96.128.86,备份DNS服务器地址为202.96.128.166;而广东省广州市(中国电信)首选DNS服务器地址为61.144.56.100,备用DNS服务器地址为61.144.56.101。此外,同一地域内各运营商的DNS服务器地址也可能不同,例如,广东省广州市(中国铁通)首选DNS服务器地址为61.235.70.98,备份DNS服务器地址为211.98.4.10
[0066]因此,部署在每个地域的多个工作服务器可以分别向本地的多个通信运营商的DNS服务器发送域名进行域名解析,得到该域名的解析结果。例如,工作服务器A负责接入辽宁移动提供的网络,利用辽宁移动提供的DNS服务器地址进行域名解析;工作服务器B负责接入辽宁联通提供的网络,利用辽宁联通提供的DNS服务器地址进行域名解析,等等。
[0067 ]步骤S130,获取该域名的可信任解析结果。
[0068]步骤S140,若得到该域名的可信任解析结果,则将各工作服务器返回的该域名的解析结果与可信任解析结果进行比较。
[0069]步骤S150,依据比较的结果判断各工作服务器所处的区域是否存在域名劫持。
[0070]可见,图1所示的方法,通过将获取到的待检测的域名集合中的每个域名都发送到分布在不同地域的多个工作服务器进行域名解析,根据接收到的各工作服务器返回的该域名的解析结果,与获取到的域名的可信任解析结果进行比较,判断各工作服务器所处的区域是否存在域名劫持。该技术方案可以有效地了解多地域的域名解析状况,正确判断某一区域是否存在域名劫持,对维护网络安全,保障互联网用户和网站运营方的双方权益都有着积极的作用。
[0071]在本发明的一个实施例中,图1所示的方法中,依据比较的结果判断各工作服务器所处的区域是否存在域名劫持进一步包括:如果一个工作服务器返回的解析结果与可信任解析结果不一致,则确定该工作服务器所处的区域存在域名劫持。
[0072]例如,可信任解析结果为1.2.3.4(仅作举例),但是某一个工作服务器返回的解析结果为4.3.2.1(仅作举例),则确定该工作服务器所处的区域存在域名劫持,更具体地,确定该工作服务器接入的通信运营商的网络(如上海电信,仅作举例)存在域名劫持。
[0073]在本发明的一个实施例中,上述方法中,依据比较的结果判断各工作服务器所处的区域是否存在域名劫持进一步包括:如果一个工作服务器返回的解析结果与可信任解析结果一致,则确定该工作服务器的区域不存在域名劫持。
[0074]例如,可信任解析结果为1.2.3.4(仅作举例),一个工作服务器返回的解析结果也均为1.2.3.4,则则确定该工作服务器的区域不存在域名劫持,更具体地,确定该工作服务器接入的通信运营商的网络(如黑龙江联通,仅作举例)不存在域名劫持。
[0075]在本发明的一个实施例中,上述方法中,获取该域名的可信任解析结果包括:从本地的可信任域名解析列表中查询该域名对应的解析结果;或者,利用可信任服务器发起该域名的解析请求,获得该域名的解析结果。
[0076]如前文,由于IP地址是网络上标识站点的数字地址,很难被用户记忆,因此为了方便用户访问,采用域名来代替IP地址标识站点地址的,因此IP地址与域名本质上就存在对应关系。因此,可以维护一个可信任域名解析列表,从中查询域名对应的解析结果。此外,还可以将域名发送给可信任DNS服务器如DNSPOD进行解析,得到该域名的可信任解析结果。
[0077]在本发明的一个实施例中,上述方法中,获取待检测的域名集合包括:获取初始域名集合;从初始域名集合中排除CNAME记录,保留A记录,得到待检测的域名集合。
[0078]A记录就是把一个域名解析到一个IP地址(A指Address,特指数字IP地址),而CNAME记录就是把域名解析到另外一个域名。也即是说,CNAME将几个主机名指向一个别名,其实跟指向IP地址是一样的,因为这个别名也要做一个A记录的。因此,还需要将该解析到的域名进一次进行解析,而该解析到的域名也可能初始域名集合中。因此,如果CNAME记录解析到的域名也在初始域名集合中,对CNAME记录进行域名解析就只是浪费资源。所以在本实施例中,从初始域名集合中排除CNAME记录,保留A记录。
[0079]在本发明的一个实施例中,上述方法进一步包括:将确定为存在域名劫持的区域对应的工作服务器返回的解析结果发送至相应区域的运营商服务器。
[0080]例如,接入通信运营商(如河南移动,仅作举例)的工作服务器存在域名劫持,则将该解析结果上报给运营商的服务器,使得运营商可以及时发现并处理域名劫持的情况。
[0081]在本发明的一个实施例中,上述方法进一步包括:将各服务器返回的该域名的解析结果与该域名在预案系统中所记录的IP地址信息进行比较;如果存在数量大于或等于预设值的工作
当前第2页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1