CN105338126A - 远程查询信息的方法及服务器 - Google Patents
远程查询信息的方法及服务器 Download PDFInfo
- Publication number
- CN105338126A CN105338126A CN201410342598.2A CN201410342598A CN105338126A CN 105338126 A CN105338126 A CN 105338126A CN 201410342598 A CN201410342598 A CN 201410342598A CN 105338126 A CN105338126 A CN 105338126A
- Authority
- CN
- China
- Prior art keywords
- query request
- address
- dns
- type
- domain name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 230000004044 response Effects 0.000 claims abstract description 27
- 238000010586 diagram Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4552—Lookup mechanisms between a plurality of directories; Synchronisation of directories, e.g. metadirectories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/30—Types of network names
- H04L2101/33—Types of network names containing protocol addresses or telephone numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/30—Types of network names
- H04L2101/35—Types of network names containing special prefixes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
Abstract
本申请实施例涉及一种远程查询信息的方法及服务器,包括:接收客户端发送的查询请求,并获取所述查询请求的类型字段的内容;根据所述类型字段的内容,获取所述查询请求的类型;对所述查询请求添加所述类型对应的类型标识和预设的授权域名解析服务器DNS的域名,得到目标查询请求;向本地DNS发送所述目标查询请求,以使所述本地DNS根据所述目标查询请求中的预设的授权DNS的域名,向所述预设的授权DNS发送所述目标查询请求,并接收所述预设的授权DNS返回的与所述查询请求的类型相应的应答消息。由此,可实现对用户安全性更加简单高效的识别。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种远程查询信息的方法及服务器。
背景技术
随着互联网的飞速发展,互联网用户与日俱增,而这些互联网用户中会有部分用户专门入侵互联网系统进行不法行为,比如,窃取数据等。因此,就有了对互联网用户的安全性进行分析的问题。
现有技术中,在分析用户的安全性时,通过远程查询的方式,获取对用户做安全性分析所需的信息,从而判断该用户是否为安全性用户。然而,远程查询的方式,如远程过程调用(RemoteProcedureCall,RPC)、简单对象访问协议(SimpleObjectAccessProtocol,Soap)或者表述性状态转移(RepresentationalStateTransfer,Rest)等,都是基于传输控制协议(TransmissionControlProtocol,TCP)/超文本传输协议(HypertextTransferProtocol,HTTP)的,基于这些协议在对用户做安全性分析时,通常需要在客户端开发相应的软件模块,以便能够构造相应的查询请求,查询请求指向的内容服务器也需要开发相应的软件模块以便能够识别上述构造的查询请求。综上,现有技术在对用户做安全性分析时,需要构造查询请求以及识别该查询请求,因此存在识别方法复杂的问题。
发明内容
本申请实施例提供了一种远程查询信息的方法及服务器,通过在现有的查询请求中添加查询请求的类型对应的类型标识,即可实现对用户安全性更加简单高效的识别。
第一方面,提供了一种远程查询信息的方法,该方法包括:
接收客户端发送的查询请求,并获取所述查询请求的类型字段的内容;
根据所述类型字段的内容,获取所述查询请求的类型;
对所述查询请求添加所述类型对应的类型标识和预设的授权域名解析服务器DNS的域名,得到目标查询请求;
向本地DNS发送所述目标查询请求,以使所述本地DNS根据所述目标查询请求中的预设的授权DNS的域名,向所述预设的授权DNS发送所述目标查询请求,并接收所述预设的授权DNS返回的与所述查询请求的类型相应的应答消息。
第二方面,提供了一种服务器,该服务器包括:接收单元、获取单元、添加单元和发送单元;
所述接收单元,用于接收客户端发送的查询请求,并获取所述查询请求的类型字段的内容;
所述获取单元,用于根据所述类型字段的内容,获取所述查询请求的类型;
所述添加单元,用于对所述查询请求添加所述获取单元获取的所述类型对应的类型标识和预设的授权域名解析服务器DNS的域名,得到目标查询请求;
所述发送单元,用于向本地DNS发送所述添加单元得到的所述目标查询请求,以使所述本地DNS根据所述目标查询请求中的预设的授权DNS的域名,向所述预设的授权DNS发送所述目标查询请求,并接收所述预设的授权DNS返回的与所述查询请求的类型相应的应答消息。
本申请提供的远程查询信息的方法及服务器,首先获取客户端发送的查询请求,并对获取到的查询请求添加类型标识和预设的授权DNS的域名之后,发送给预设的授权DNS,最后由预设的授权DNS返回上述查询请求的应答信息。因此,本申请的方法,基于DNS协议对现有的查询请求添加查询请求的类型对应的类型标识,即可实现对用户安全性更加简单高效的识别。
附图说明
图1为现有技术中客户端远程查询信息的方法示意图;
图2为本申请实施例一提供的远程查询信息的方法流程图;
图3为本申请提供的分布式管理系统;
图4为本申请实施例二提供的服务器示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为便于对本申请实施例的理解,下面将结合附图以具体实施例做进一步的解释说明,实施例并不构成对本申请实施例的限定。
本申请实施例提供的远程查询信息的方法及服务器,适用于对电子商务用户进行安全性分析的场景,尤其适用于对远程电子商务用户进行安全性分析的场景。本申请中,基于域名解析服务器(DomainNameSystem,DNS)协议来进行远程互联网用户的安全性分析。而DNS协议本身又是比较简单的协议,所以可以高效率的实现远程信息的查询。
图1为现有技术中客户端远程查询信息的方法示意图。图1中,客户端首先向本地域名服务器发送查询请求,该查询请求包括统一资源定位符(UniformResourceLocator,URL)地址,例如,“www.alipay.com”,假设上述URL地址对应的互联网协议(InternetProtocol,IP)地址为110.75.142.111,且假设客户端不是第一次发送上述查询请求,因此,本地域名服务器直接向客户端返回“110.75.142.111”和“www.alipay.com”,其中,“110.75.142.111”表示上述客户端发送的URL地址对应的IP地址,“www.alipay.com”表示上述客户端发送的URL地址的别名。由于在本例中,上述URL地址没有别名,所以返回的别名与URL地址相同。
需要说明的是,上述IP地址是客户端第一次向本地域名服务器发送上述查询请求时,由本地域名服务器从授权域名服务器获取到之后,缓存在本地的。上述IP地址在生存时间(Time-To-Live,TTL)到达之后,从本地域名服务器中删除。
由上述例子可以看出,现有技术中的本地域名服务器和授权域名服务器只是对客户端发送的URL地址进行解析,并返回与其相应的IP地址,并不支持其他信息的查询。比如,在分析用户的安全性问题时,需要查询用户的归属地以及用户是否已经在黑名单中等信息。
图2为本申请实施例一提供的远程查询信息的方法流程图。如图2所示,所述方法具体包括:
步骤210,接收客户端发送的查询请求,并获取所述查询请求的类型字段的内容。
内容服务器接收查询请求,例如,接收查询IP地址“192.168.22.1”的归属地的请求。其中,内容服务器位于客户端和本地域名服务器之间,用于对客户端发送的查询请求进行修改(如,添加查询请求的类型对应的类型标识),并将修改后的查询请求发送给本地域名服务器。上述查询请求中包括该查询请求的类型字段的内容,其中,该查询请求的类型字段的内容可以包括:查询所述IP地址的归属地或者查询所述IP地址是否在黑名单中。在本例中,该查询请求的类型字段的内容为查询IP地址的归属地。
需要说明的是,上述查询请求的类型字段的内容还可以包括查询一些不经常变化的数据信息。例如,查询XX省YY市ZZ区的空气质量等。
步骤220,根据所述类型字段的内容,获取所述查询请求的类型。
需要说明的是,可以预先设定特定个数查询请求的类型,比如,预先设定1000个查询请求的类型,分别表示为q1,q2,…,q1000;当查询请求的类型字段的内容不同时,则该查询请求对应的类型则不相同。举例来说,当查询请求的类型字段的内容为查询IP地址的归属地时,则该查询请求的类型可以为q1,而当查询请求的类型字段的内容为查询IP地址是否在黑名单中时,则该查询请求的类型可以为q2。同理,当查询请求的类型字段的内容为查询其他不经常变化的数据信息时,则该查询请求的类型可以为qi,其中,3≤i≤1000,例如,当查询请求的类型字段的内容为查询XX省YY市ZZ区的空气质量时,则该查询请求的类型可以为q3。
步骤230,对所述查询请求添加所述类型对应的类型标识和预设的授权域名解析服务器的域名,得到目标查询请求。
在此说明,预设的授权域名解析服务器DNS的域名是预先申请的。可选地,该域名可以为二级域名,例如,可以为“alipay.com”。预设的授权DNS用于对包括上述域名的查询请求进行解析,即对所有的查询请求“*.alipay.com”进行解析。该预设的授权DNS可以为图1中的授权DNS中新增解析上述域名的查询请求的模块来形成。由此,本申请中的预设的授权DNS具有设计简单,开发成本低的优点。
其中,当上述查询请求包括客户端的IP地址时,步骤230还可以进一步包括:将所述IP地址的各个段按照相反的顺序进行排列,并依次添加所述类型对应的类型标识和预设的授权DNS的域名,得到目标查询请求。
举例来说,查询请求中包括的IP地址为“192.168.22.1”,将上述IP地址的各个段按照相反的顺序进行排列后为“1.22.168.192”。且假设依照步骤220获取到该查询请求的类型为q1时,预设的授权DNS的域名为“alipay.com”,则对“1.22.168.192”依次添加q1和预设的授权DNS的域名后,得到的目标请求为“1.22.168.192.q1.alipay.com”。可以理解的是,假设依照步骤220获取到该查询请求的类型为q2时,则对“1.22.168.192”依次添加q2和预设的授权DNS的域名后,得到的目标请求为“1.22.168.192.q2.alipay.com”。
需要说明的是,当查询请求中不包括客户端的IP地址时,而包括URL地址等其他地址信息时,则也需要将地址信息按照相反的顺序排列,并依次添加所述类型对应的类型标识和预设的授权DNS的域名,再生成目标查询请求。例如,内容服务器接收到的查询请求为:查询浙江省杭州市上城区的空气质量,那么生成的目标查询请求为“shangcheng.hz.zj.q3.alipay.com”,其中,q3为查询请求的类型(查询空气质量),zj代表是浙江省,hz代表是杭州市,shengcheng代表上城区。
步骤240,向本地DNS发送所述目标查询请求,以使所述本地DNS根据所述目标查询请求中的预设的授权DNS的域名,向所述预设的授权DNS发送所述目标查询请求,并接收所述预设的授权DNS返回的与所述查询请求的类型相应的应答消息。
内容服务器在得到上述目标查询请求之后,将该目标查询请求发送给本地DNS。本地DNS在接收到上述目标查询请求之后,根据该目标查询请求中的“alipay.com”,通过递归/迭代的方式查找到预设的授权DNS。或者直接在本地DNS中记载预设的授权DNS的地址信息,当接收到包括预设的授权DNS的域名的查询请求时,直接将该查询请求发送给预设的授权DNS。
需要说明的是,通过递归/迭代的方式查找到预设的授权DNS属于现有技术,在此不作赘述。
在此说明,当步骤210中查询请求类型字段的内容为查询所述IP地址的归属地时,所述应答消息包括标识所述IP地址的归属地的信息;当步骤210中查询请求类型字段的内容为查询所述IP地址是否在黑名单中时,所述应答消息包括标识所述IP地址是否在黑名单中的信息。依次类推,当步骤210中查询请求类型字段的内容为其他不经常变化的数据信息时,则应答消息中包括与上述其他不经常变化的数据信息对应的标识信息。
如前述例子中,当查询请求的类型为q1时,则上述标识所述IP地址的归属地的信息可以为一个地区的编码。可选地,应答消息还可以包括其他信息,比如运营商等。当应答消息包括其他信息时,该应答消息可以通过分段表示,例如“10.0.0.25”,其中,将最后一段指定为标识所述IP地址的归属地的信息。
再例如,当查询请求的类型为q2时,则上述标识所述IP地址是否在黑名单中的信息可以为一个一位的数字。可选地,应答消息还可以包括其他信息,比如登录次数和作案次数等。当应答消息包括其他信息时,该应答消息可以通过分段表示,例如“127.0.0.1”,其中,将最后一段指定为标识所述IP地址在黑名单中的信息。其中,当所述IP地址在黑名单中时,则最后一段可以为1;而当所述IP地址不在黑名单中时,则最后一段可以为0。
本地DNS在接收到预设的授权DNS返回的上述应该信息之后,在本地DNS缓存所述IP地址与标识所述IP地址的归属地的信息的对应关系;或者,在本地DNS缓存所述IP地址与标识所述IP地址是否在黑名单中的信息的对应关系。
如前述例子中,当查询请求中包括的IP地址为“192.168.22.1”,而返回的应答消息为“10.0.0.25”时,则缓存上述IP地址与返回的应答消息的对应关系。在TTL到达之前,当本地DNS再次接收到上述查询请求,且请求的类型为q1,本地DNS直接向客户端返回上述应答消息“10.0.0.25”。
需要说明的是,在本申请中,客户端与本地DNS和预设的授权DNS需要预先协商应答消息中各分段表示的信息。例如,客户端与本地DNS和预设的授权DNS可以预先协商将应答消息中的最后一段表示为标识IP地址的归属地的信息。之后,如果客户端想要获取IP地址的归属地时,则在接收到本地DNS返回的应答消息之后,直接解析最后一段的信息。优选地,客户端可以通过表格的方式记录接收到的标识信息所代表的内容。如,客户端记录的表格内容如下:
| 24 | 北京 |
| 25 | 湖北 |
如前述例子中,当客户端接收到的应答消息为“10.0.0.25”时,直接解析最后一段的信息“25”,即通过查询上述表格可以获取到IP地址“192.168.22.1”的归属地为“湖北”。
如上述实施例所描述的,在获取到查询请求中IP地址的归属地之后,安全性分析模块或者软件就可以对使用该IP地址上网的用户的安全性进行分析。比如,初始时,获取到IP地址“192.168.22.1”的归属地为“湖北”,而半个小时之后,获取到上述IP地址的归属地为“北京”。由于在半个小时之内,归属地迅速的发生了变化,所以将上述IP地址列为不安全IP地址。
本申请提供的远程查询信息的方法,首先获取客户端发送的查询请求,并对获取到的查询请求添加类型标识和预设的授权DNS的域名之后,发送给预设的授权DNS,最后由预设的授权DNS返回上述查询请求的应答信息。因此,本申请的方法在现有的客户端的软件配置环境下,可以高效率的实现远程信息的查询。
需要说明的是,本申请的方法不仅可以运用在对互联网用户的安全性分析上,还可以运用在分布式管理系统中。参见图3所示的本申请提供的分布式管理系统,授权域名服务器可以为实施例一中提供的预设的授权DNS,第一本地域名服务器可以负责对IP地址归属地的查询,第二本地域名服务器可以负责对IP地址黑白名单的查询,第三本地域名服务器可以负责对系统资源的查询。在图3中的授权服务器接收到客户端发送的目标查询请求时,通过分析该目标查询请求,获取上述目标查询请求的类型。如,当该查询请求的类型字段的内容为查询所述IP地址的归属地时,则将该查询请求发送给第一本地域名服务器。由此,可以达到对授权域名服务器负荷分担的目的,并且可以避免现有技术中需要同步数据库而耗费资源的问题。
与上述远程查询信息的方法对应地,本申请实施例还提供的一种服务器,该服务器可以为实施例一给出的内容服务器,如图4所示,该服务器包括:接收单元401、获取单元402、添加单元403和发送单元404。
接收单元401,用于接收客户端发送的查询请求,并获取所述查询请求的类型字段的内容。
获取单元402,用于根据所述类型字段的内容,获取所述查询请求的类型。
添加单元403,用于对所述查询请求添加获取单元402获取的所述类型对应的类型标识和预设的授权域名解析服务器DNS的域名,得到目标查询请求。
发送单元404,用于向本地DNS发送添加单元403得到的所述目标查询请求,以使所述本地DNS根据所述目标查询请求中的预设的授权DNS的域名,向所述预设的授权DNS发送所述目标查询请求,并接收所述预设的授权DNS返回的与所述查询请求的类型相应的应答消息。
可选地,所述查询请求包括所述客户端的互联网协议IP地址。
添加单元403具体用于:将所述IP地址的各个段按照相反的顺序进行排列,并依次添加所述类型对应的类型标识和预设的授权DNS的域名,得到目标查询请求。
可选地,所述查询请求的类型字段的内容包括:查询所述IP地址的归属地或者查询所述IP地址是否在黑名单中。
可选地,所述应答消息包括标识所述IP地址的归属地的信息或者标识所述IP地址是否在黑名单中的信息。
可选地,所述服务器还包括:缓存单元405,用于在所述本地DNS缓存所述IP地址与标识所述IP地址的归属地的信息的对应关系;或者,
在所述本地DNS缓存所述IP地址与标识所述IP地址是否在黑名单中的信息的对应关系。
可选地,所述客户端与所述本地DNS和所述预设的授权DNS预先协商所述应答消息中各分段表示的信息。
本申请实施例二提供的服务器植入了本申请实施例一提供的方法,因此,本申请提供的服务器的具体工作过程,在此不复赘述。
本申请提供的服务器,首先获取客户端发送的查询请求,并对获取到的查询请求添加类型标识和预设的授权DNS的域名之后,发送给预设的授权DNS,最后由预设的授权DNS返回上述查询请求的应答信息。因此,本申请的方法在现有的客户端的软件配置环境下,可以高效率的实现远程信息的查询。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的对象及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本申请的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本申请的具体实施方式而已,并不用于限定本申请的保护范围,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (12)
1.一种远程查询信息的方法,其特征在于,该方法包括:
接收客户端发送的查询请求,并获取所述查询请求的类型字段的内容;
根据所述类型字段的内容,获取所述查询请求的类型;
对所述查询请求添加所述类型对应的类型标识和预设的授权域名解析服务器DNS的域名,得到目标查询请求;
向本地DNS发送所述目标查询请求,以使所述本地DNS根据所述目标查询请求中的预设的授权DNS的域名,向所述预设的授权DNS发送所述目标查询请求,并接收所述预设的授权DNS返回的与所述查询请求的类型相应的应答消息。
2.根据权利要求1所述的方法,其特征在于,所述查询请求包括所述客户端的互联网协议IP地址;
所述对所述查询请求添加所述类型对应的类型标识和预设的授权DNS的域名,得到目标查询请求包括:
将所述IP地址的各个段按照相反的顺序进行排列,并依次添加所述类型对应的类型标识和预设的授权DNS的域名,得到目标查询请求。
3.根据权利要求2所述的方法,其特征在于,所述查询请求的类型字段的内容包括:查询所述IP地址的归属地或者查询所述IP地址是否在黑名单中。
4.根据权利要求3所述的方法,其特征在于,所述应答消息包括标识所述IP地址的归属地的信息或者标识所述IP地址是否在黑名单中的信息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在本地DNS缓存所述IP地址与标识所述IP地址的归属地的信息的对应关系;或者,
在本地DNS缓存所述IP地址与标识所述IP地址是否在黑名单中的信息的对应关系。
6.根据权利要求1-5任一所述的方法,其特征在于,所述客户端与所述本地DNS和所述预设的授权DNS预先协商所述应答消息中各分段表示的信息。
7.一种服务器,其特征在于,该服务器包括:接收单元、获取单元、添加单元和发送单元;
所述接收单元,用于接收客户端发送的查询请求,并获取所述查询请求的类型字段的内容;
所述获取单元,用于根据所述类型字段的内容,获取所述查询请求的类型;
所述添加单元,用于对所述查询请求添加所述获取单元获取的所述类型对应的类型标识和预设的授权域名解析服务器DNS的域名,得到目标查询请求;
所述发送单元,用于向本地DNS发送所述添加单元得到的所述目标查询请求,以使所述本地DNS根据所述目标查询请求中的预设的授权DNS的域名,向所述预设的授权DNS发送所述目标查询请求,并接收所述预设的授权DNS返回的与所述查询请求的类型相应的应答消息。
8.根据权利要求7所述的服务器,其特征在于,所述查询请求包括所述客户端的互联网协议IP地址;
所述添加单元具体用于:将所述IP地址的各个段按照相反的顺序进行排列,并依次添加所述类型对应的类型标识和预设的授权DNS的域名,得到目标查询请求。
9.根据权利要求8所述的服务器,其特征在于,所述查询请求的类型字段的内容包括:查询所述IP地址的归属地或者查询所述IP地址是否在黑名单中。
10.根据权利要求9所述的服务器,其特征在于,所述应答消息包括标识所述IP地址的归属地的信息或者标识所述IP地址是否在黑名单中的信息。
11.根据权利要求10所述的服务器,其特征在于,所述服务器还包括:缓存单元,用于在所述本地DNS缓存所述IP地址与标识所述IP地址的归属地的信息的对应关系;或者,
在所述本地DNS缓存所述IP地址与标识所述IP地址是否在黑名单中的信息的对应关系。
12.根据权利要求7-11任一所述的服务器,其特征在于,所述客户端与所述本地DNS和所述预设的授权DNS预先协商所述应答消息中各分段表示的信息。
Priority Applications (9)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201410342598.2A CN105338126B (zh) | 2014-07-17 | 2014-07-17 | 远程查询信息的方法及服务器 |
| TW104102707A TWI652585B (zh) | 2014-07-17 | 2015-01-27 | 遠端查詢訊息的方法及伺服器 |
| SG11201610760TA SG11201610760TA (en) | 2014-07-17 | 2015-07-16 | Method and server of remote information query |
| ES15822312T ES2802199T3 (es) | 2014-07-17 | 2015-07-16 | Método y servidor de consulta de información remota |
| PL15822312T PL3170091T3 (pl) | 2014-07-17 | 2015-07-16 | Sposób i serwer do zdalnego zapytania o informacje |
| US14/801,224 US10225231B2 (en) | 2014-07-17 | 2015-07-16 | Method and server of remote information query |
| JP2016573752A JP6588477B2 (ja) | 2014-07-17 | 2015-07-16 | リモート情報クエリの方法及びサーバ |
| PCT/US2015/040726 WO2016011239A1 (en) | 2014-07-17 | 2015-07-16 | Method and server of remote information query |
| EP15822312.3A EP3170091B1 (en) | 2014-07-17 | 2015-07-16 | Method and server of remote information query |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201410342598.2A CN105338126B (zh) | 2014-07-17 | 2014-07-17 | 远程查询信息的方法及服务器 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN105338126A true CN105338126A (zh) | 2016-02-17 |
| CN105338126B CN105338126B (zh) | 2018-10-23 |
Family
ID=55075556
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201410342598.2A Active CN105338126B (zh) | 2014-07-17 | 2014-07-17 | 远程查询信息的方法及服务器 |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US10225231B2 (zh) |
| EP (1) | EP3170091B1 (zh) |
| JP (1) | JP6588477B2 (zh) |
| CN (1) | CN105338126B (zh) |
| ES (1) | ES2802199T3 (zh) |
| PL (1) | PL3170091T3 (zh) |
| SG (1) | SG11201610760TA (zh) |
| TW (1) | TWI652585B (zh) |
| WO (1) | WO2016011239A1 (zh) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109257450A (zh) * | 2017-07-13 | 2019-01-22 | 中国移动通信有限公司研究院 | 域名解析方法、网络终端及域名解析系统及存储介质 |
| CN112311579A (zh) * | 2019-07-31 | 2021-02-02 | 贵州白山云科技股份有限公司 | 数据导流方法和装置 |
Families Citing this family (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN107844488B (zh) * | 2016-09-18 | 2022-02-01 | 北京京东尚科信息技术有限公司 | 数据查询方法和装置 |
| CN106777236B (zh) * | 2016-12-27 | 2020-11-03 | 北京百度网讯科技有限公司 | 基于深度问答的查询结果的展现方法和装置 |
| CN108040095B (zh) * | 2017-12-04 | 2020-10-13 | 北京小米移动软件有限公司 | 通信方法、装置及电子设备 |
| CN109213781B (zh) * | 2018-08-27 | 2023-05-02 | 平安科技(深圳)有限公司 | 风控数据查询方法及装置 |
| US11277373B2 (en) * | 2019-07-24 | 2022-03-15 | Lookout, Inc. | Security during domain name resolution and browsing |
| FR3107798A1 (fr) * | 2020-03-02 | 2021-09-03 | Orange | Procédé de gestion d’une requête d’accès à un site internet depuis un dispositif d’accès |
| CN111787028A (zh) * | 2020-07-29 | 2020-10-16 | 成都飞鱼星科技股份有限公司 | 一种网络访问控制方法、设备及存储介质 |
| US11223599B1 (en) * | 2020-08-17 | 2022-01-11 | Netflix, Inc. | Techniques for templated domain management |
| CN113157705A (zh) * | 2021-05-10 | 2021-07-23 | 广州欢网科技有限责任公司 | 快速根据ip查询地域的方法和装置 |
| CN113986995B (zh) * | 2021-11-08 | 2025-10-31 | 挂号网(杭州)科技有限公司 | 请求分发方法、装置、存储介质及电子设备 |
| CN114422570B (zh) * | 2021-12-31 | 2024-05-14 | 深圳市联软科技股份有限公司 | 一种跨平台的多模块通讯方法及系统 |
| CN114547142B (zh) * | 2022-02-08 | 2025-08-12 | 青岛海尔科技有限公司 | 数据处理方法、装置、设备及存储介质 |
| CN115086431B (zh) * | 2022-06-10 | 2024-03-15 | 深圳市大族数控科技股份有限公司 | Pcb设备数据传送方法、装置、计算机设备及存储介质 |
| CN115238285B (zh) * | 2022-06-30 | 2026-01-20 | 数字广东网络建设有限公司 | 团体授权的公共健康信息查询方法、装置、设备及介质 |
| CN115913744A (zh) * | 2022-12-01 | 2023-04-04 | 北京知道创宇信息技术股份有限公司 | 一种流量阻断方法、装置、电子设备及存储介质 |
| CN119211352A (zh) * | 2024-09-27 | 2024-12-27 | 中国民航信息网络股份有限公司 | 一种请求报文的处理方法、装置、设备及可读存储介质 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101626375A (zh) * | 2008-07-08 | 2010-01-13 | 鸿富锦精密工业(深圳)有限公司 | 域名防护系统及方法 |
| CN101662477A (zh) * | 2009-09-29 | 2010-03-03 | 华为技术有限公司 | 一种查找用户数据的方法及装置 |
| CN101902442A (zh) * | 2009-05-25 | 2010-12-01 | 中国科学院计算机网络信息中心 | 获取ip地理位置信息的方法、系统及位置信息服务器 |
| CN102035809A (zh) * | 2009-09-29 | 2011-04-27 | 成都市华为赛门铁克科技有限公司 | 缓存中毒的防护方法和防护设备及防护系统 |
| US20130312081A1 (en) * | 2012-05-18 | 2013-11-21 | Estsecurity Co., Ltd. | Malicious code blocking system |
Family Cites Families (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6976090B2 (en) | 2000-04-20 | 2005-12-13 | Actona Technologies Ltd. | Differentiated content and application delivery via internet |
| US20020016831A1 (en) | 2000-08-07 | 2002-02-07 | Vidius Inc. | Apparatus and method for locating of an internet user |
| US7320070B2 (en) | 2002-01-08 | 2008-01-15 | Verizon Services Corp. | Methods and apparatus for protecting against IP address assignments based on a false MAC address |
| US7228359B1 (en) * | 2002-02-12 | 2007-06-05 | Cisco Technology, Inc. | Methods and apparatus for providing domain name service based on a client identifier |
| WO2005065038A2 (en) | 2004-01-09 | 2005-07-21 | Npx Technologies Ltd. | Detecting relayed communications |
| EP1877905B1 (en) | 2005-05-05 | 2014-10-22 | Cisco IronPort Systems LLC | Identifying threats in electronic messages |
| CN100502367C (zh) | 2007-04-04 | 2009-06-17 | 华为技术有限公司 | 保存域名系统记录的方法、装置 |
| US8028090B2 (en) * | 2008-11-17 | 2011-09-27 | Amazon Technologies, Inc. | Request routing utilizing client location information |
| US8650245B1 (en) * | 2009-04-22 | 2014-02-11 | Symantec Corporation | Systems and methods for providing adaptive views of domain name system reputation data |
| US8060579B2 (en) | 2009-06-12 | 2011-11-15 | Yahoo! Inc. | User location dependent DNS lookup |
| US20110118839A1 (en) * | 2009-11-13 | 2011-05-19 | Robert Nutter | Bone plug |
| US8489637B2 (en) * | 2009-11-19 | 2013-07-16 | International Business Machines Corporation | User-based DNS server access control |
| US8695770B2 (en) * | 2010-07-12 | 2014-04-15 | Samsonite Ip Holdings S.A.R.L. | Luggage having bottom frame member |
| US8682321B2 (en) | 2011-02-25 | 2014-03-25 | Telecommunication Systems, Inc. | Mobile internet protocol (IP) location |
| TWI478561B (zh) | 2012-04-05 | 2015-03-21 | Inst Information Industry | 網域追蹤方法與系統及其電腦可讀取記錄媒體 |
| US9444779B2 (en) | 2012-06-04 | 2016-09-13 | Microsoft Technology Lincensing, LLC | Dynamic and intelligent DNS routing with subzones |
| JP5832970B2 (ja) * | 2012-08-21 | 2015-12-16 | 日本電信電話株式会社 | Dnsサーバクライアントシステム及びdnsクエリ応答制御方法 |
| JP5976232B2 (ja) * | 2013-08-26 | 2016-08-23 | 徐 正 煥SEO, Jeong Hoan | ユーザ情報に基づいた、ドメインネーム・システム及びドメインネーム・サービス方法 |
| US10277554B2 (en) * | 2014-03-04 | 2019-04-30 | Cisco Technology, Inc. | Transparent proxy authentication via DNS processing |
-
2014
- 2014-07-17 CN CN201410342598.2A patent/CN105338126B/zh active Active
-
2015
- 2015-01-27 TW TW104102707A patent/TWI652585B/zh not_active IP Right Cessation
- 2015-07-16 EP EP15822312.3A patent/EP3170091B1/en active Active
- 2015-07-16 US US14/801,224 patent/US10225231B2/en active Active
- 2015-07-16 JP JP2016573752A patent/JP6588477B2/ja active Active
- 2015-07-16 SG SG11201610760TA patent/SG11201610760TA/en unknown
- 2015-07-16 WO PCT/US2015/040726 patent/WO2016011239A1/en not_active Ceased
- 2015-07-16 ES ES15822312T patent/ES2802199T3/es active Active
- 2015-07-16 PL PL15822312T patent/PL3170091T3/pl unknown
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101626375A (zh) * | 2008-07-08 | 2010-01-13 | 鸿富锦精密工业(深圳)有限公司 | 域名防护系统及方法 |
| CN101902442A (zh) * | 2009-05-25 | 2010-12-01 | 中国科学院计算机网络信息中心 | 获取ip地理位置信息的方法、系统及位置信息服务器 |
| CN101662477A (zh) * | 2009-09-29 | 2010-03-03 | 华为技术有限公司 | 一种查找用户数据的方法及装置 |
| CN102035809A (zh) * | 2009-09-29 | 2011-04-27 | 成都市华为赛门铁克科技有限公司 | 缓存中毒的防护方法和防护设备及防护系统 |
| US20130312081A1 (en) * | 2012-05-18 | 2013-11-21 | Estsecurity Co., Ltd. | Malicious code blocking system |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109257450A (zh) * | 2017-07-13 | 2019-01-22 | 中国移动通信有限公司研究院 | 域名解析方法、网络终端及域名解析系统及存储介质 |
| CN112311579A (zh) * | 2019-07-31 | 2021-02-02 | 贵州白山云科技股份有限公司 | 数据导流方法和装置 |
| CN112311579B (zh) * | 2019-07-31 | 2022-07-01 | 贵州白山云科技股份有限公司 | 数据导流方法和装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN105338126B (zh) | 2018-10-23 |
| US20160021114A1 (en) | 2016-01-21 |
| SG11201610760TA (en) | 2017-01-27 |
| ES2802199T3 (es) | 2021-01-15 |
| EP3170091A4 (en) | 2018-03-07 |
| TWI652585B (zh) | 2019-03-01 |
| PL3170091T3 (pl) | 2020-10-05 |
| TW201604697A (zh) | 2016-02-01 |
| EP3170091B1 (en) | 2020-04-29 |
| WO2016011239A1 (en) | 2016-01-21 |
| EP3170091A1 (en) | 2017-05-24 |
| JP6588477B2 (ja) | 2019-10-09 |
| JP2017521929A (ja) | 2017-08-03 |
| US10225231B2 (en) | 2019-03-05 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN105338126B (zh) | 远程查询信息的方法及服务器 | |
| US10785037B2 (en) | Managing secure content in a content delivery network | |
| Hoffman et al. | DNS queries over HTTPS (DoH) | |
| US9935921B2 (en) | Correlating nameserver IPv6 and IPv4 addresses | |
| US9729413B2 (en) | Apparatus and method for identifying domain name system tunneling, exfiltration and infiltration | |
| US9258293B1 (en) | Safe and secure access to dynamic domain name systems | |
| US11128476B2 (en) | DNS provider configuring a registry DNSSEC record | |
| CN109450858B (zh) | 资源请求的方法、装置、设备及存储介质 | |
| CN105357212A (zh) | 一种保证安全和隐私的dns端到端解析方法 | |
| Hoffman et al. | Rfc 8484: Dns queries over https (doh) | |
| CN114006724B (zh) | 一种加密dns解析器发现及认证的方法与系统 | |
| CN106453399B (zh) | 一种面向用户隐私保护的域名解析服务方法和系统 | |
| CN112491909A (zh) | 基于doh协议的流量标识方法、装置、设备及存储介质 | |
| CN116266832B (zh) | 域名解析方法、装置、存储介质以及计算机设备 | |
| JP2012231284A (ja) | Dnsおよびdnsアクセス制御方法 | |
| Bremler-Barr et al. | It's Not Where You Are, It's Where You Are Registered: IoT Location Impact on MUD | |
| WO2025012984A1 (en) | System and a method for bidirectional scheme translation | |
| Sahu et al. | End user identification through proactive techniques | |
| CN116032542A (zh) | 查询方法、装置、网络设备及可读存储介质 | |
| Niven-Jenkins et al. | RFC 8006: Content Delivery Network Interconnection (CDNI) Metadata | |
| CN106470195A (zh) | 消息的签名方法和域名服务器 | |
| CN112491910A (zh) | 基于dot协议的流量标识方法、装置、设备及存储介质 | |
| JP2014212480A (ja) | キャッシュ機能を有するプロキシdnsサーバ及びdnsクエリ応答方法 | |
| JP2009246413A (ja) | 社外ネットワークにおける通信制限の判別システム、その方法及びそのプログラム | |
| JP2005341006A (ja) | アドレス解決サーバ、端末及びアドレス解決方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant | ||
| TR01 | Transfer of patent right |
Effective date of registration: 20191223 Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, Cayman Islands Patentee after: Innovative advanced technology Co., Ltd Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands Patentee before: Alibaba Group Holding Co., Ltd. |
|
| TR01 | Transfer of patent right |