[go: up one dir, main page]

CN112039888B - 一种域名访问控制的接入方法、装置、设备及介质 - Google Patents

一种域名访问控制的接入方法、装置、设备及介质 Download PDF

Info

Publication number
CN112039888B
CN112039888B CN202010897707.2A CN202010897707A CN112039888B CN 112039888 B CN112039888 B CN 112039888B CN 202010897707 A CN202010897707 A CN 202010897707A CN 112039888 B CN112039888 B CN 112039888B
Authority
CN
China
Prior art keywords
domain name
list
server
access control
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010897707.2A
Other languages
English (en)
Other versions
CN112039888A (zh
Inventor
文浩
范渊
吴永越
郑学新
刘韬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu DBAPPSecurity Co Ltd
Original Assignee
Chengdu DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu DBAPPSecurity Co Ltd filed Critical Chengdu DBAPPSecurity Co Ltd
Priority to CN202010897707.2A priority Critical patent/CN112039888B/zh
Publication of CN112039888A publication Critical patent/CN112039888A/zh
Application granted granted Critical
Publication of CN112039888B publication Critical patent/CN112039888B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出了一种域名访问控制的接入方法、装置、设备及介质。本发明对域名的IP转换关系由传统的在控制网关设备自身的部署的方式改变为网关和与外网互通的服务器上,将域名网站网页中涉及的外链IP也纳入控制策略的目的IP中、将整个请求过程中的目的IP也纳入IP集合。本发明通过上述操作解决了防火墙上下行流量为二层部署或者三层部署,管理口为内网IP的场景下,域名访问控制放行失效的大难题,同时生成的IP集合更全面,并减少了因为爬取技术有缺陷导致部分外链的js动态生成的域名遗漏的问题。

Description

一种域名访问控制的接入方法、装置、设备及介质
技术领域
本发明属于防火墙域名访问控制技术领域,具体地说,涉及一种域名访问控制的接入方法、装置、设备及介质。
背景技术
随着市场对域名访问控制需求的增大,单位在上班时间段为了对内网用户的上网行为达到管的目的,在上班时间,禁止访问与工作无关的互联网。只允许与工作相关的互联网网站可以访问。但是这些互联网网站,为了增加网站的抗压能力提升业务稳定性,往往在不通的省份备有多台服务器,根据负载均衡动态的选择最优的IP反馈给用户。通过配置目的IP地址进行访问控制,会导致网络管理员的手工配置的策略工作量大,服务器IP变动后更新不及时导致自己内网要访问的网站不通的现象。随着互联网网站的发展,网站的网页由静态页面发展为静态页面和动态页面混合的模式,资源大量引用了其他网站的资源,或则多台服务器协同工作的模式,例如zol.com.cn,就引用了如pos.baidu.com、g.cn.miaozhen.com、googleapis.com等资源,甚至有的网站会内嵌其它指明IP地址的网站,例如CSDN博客中经常直接引用其它IP服务器上的博文链接,而这些资源的访问无法事先通过“*.zol.com.cn”通配符匹配来访问。若单独放行zol.com.cn会导致网页内容缺失,若手工配置所有的引用资源,会导致工作量大,变更不及时等问题出现。
以访问zol.com.cn首页为例,首先如图1所示,打开浏览器输入域名,在访问zol.com.cn首页过程中涉及的外链域名如图2所示;接着对访问主页中相关的子页面如图3所示,对于子页面涉及的相关域名如图4所示。若要进行如图1-4的上述操作,会出现对子网页的网页内容缺失,若手工配置所有的引用资源,又会导致工作量大,变更不及时等问题出现。
现有技术中如专利“一种访问控制方法及装置,CN 109600385A”中记载的技术方案,其虽然通过模拟用户上网行为进行域名对应IP集合的计算,从而实现访问控制,但其具有以下缺点:
(1)将域名对应请求的网站首页解析和提取放到了网关设备自己本身内部,只能针对上下行网络流量部署再防火墙三成接口的场景中,针对网络场景部署非常有限。若网关产品本身部署在二层环境下时,为了网关产品自生的网络安全,网关产品的管理口也会被限制在局域网内,这时网关产品对整个外网环境是隔离状态无法通向往外而请求域名对应的网站;
(2)没有将网页中携带的外链IP加入最后形成的IP集合;
(3)未将整个用户模拟过程请求的目的IP纳入IP集合中,有可能因为爬取技术有缺陷导致部分外链的js动态生成的域名遗漏。
发明内容
本发明针对现有技术网关产品对整个外网环境是隔离状态无法通向往外而请求域名对应的网站的缺点,提出了一种域名访问控制的接入方法、装置、设备及介质。本发明对域名的IP转换关系由传统的在控制网关设备自身的部署的方式改变为网关和与外网互通的服务器上,将域名网站网页中涉及的外链IP也纳入控制策略的目的IP中、将整个请求过程中的目的IP也纳入IP集合。本发明通过上述操作解决了防火墙上下行流量为二层部署或者三层部署,管理口为内网IP的场景下,域名访问控制放行失效的大难题,同时生成的IP集合更全面,并减少了因为爬取技术有缺陷导致部分外链的js动态生成的域名遗漏的问题。
本发明具体实现内容如下:
本发明提出了一种域名访问控制的接入方法,首先进行网管设备和内网互通且可与外网互通的服务器的部署,然后将用户想要控制的域名生成域名消息放置到服务器上解析生成域名列表,由服务器模拟用户正常访问域名的操作,获得域名对应网站的网页内容,并将网页内容中的域名和外链域名提取出来,得到第一域名集合和第一IP集合;然后将第一域名集合解析生成第二IP集合;接着获取服务器作为源地址通信的对端目的地址列表生成第三IP集合;最后将第一IP集合、第二IP集合、第三IP集合合并形成新的IP集合,用于域名访问控制及管理。
为了更好地实现本发明,进一步地,所述得到第一域名集合和第一IP集合的具体操作为:
步骤1:在网关设备上配置想要控制的域名的访问控制,同时通过管理口将想要控制的域名消息发送到服务器上;
步骤2:在服务器上脚本接收域名消息,并启用解析脚本生成域名列表,选用域名列表中需要控制的一个域名,模拟用户行为发起正常的客户端请求;
步骤3:登陆需要控制的域名对应的网页后,获取网页内容,并通过爬虫技术将网页内容中的域名和外链域名提取出来;
步骤4:根据网页内容的域名和外链域名生成第一IP集合。
为了更好地实现本发明,进一步地,所述步骤4具体包括以下内容:
步骤4.1:将通过爬虫技术将网页内容中的域名和外链域名提取出来,并按顺序合并为域名集合N;然后依次对域名集合N中的域名元素进行模拟用户行为发起正常的客户端请求操作;
步骤4.2:对步骤4.1中的客户端请求操作登录的网页提取出网页内容中的域名和外链域名和外链IP,并生成域名集合Y;
步骤4.3:对域名集合Y中的域名元素同样进行模拟用户行为发起正常的客户端请求操作,得到相应网页的网页内容中的域名和外链域名和外链IP,并生成域名集合H;
步骤4.4:对域名集合H同样进行模拟用户行为发起正常的客户端请求操作,得到相应网页的网页内容中的域名和外链域名和外链IP,并生成域名集合G;
上述步骤4.1-步骤4.4中任意一步对应的网页中若无域名字段或者执行到步骤4.4后,进行步骤4.5:将步骤4.1-4.4中所有域名集合和所有IP元素合并得到第一域名集合和第一IP集合。
为了更好地实现本发明,进一步地,所述第三IP集合的生成具体包括以下步骤:
步骤6:获取服务器作为源地址通信的对端目的地址列表生成第三IP集合:
步骤6.1:使用抓包工具获取整个会话过程中的报文;
步骤6.2:将获取的报文中的所有IP地址都提取出来;
步骤6.3:将提取的所有IP地址中的局域网地址、广播和组播地址、本地回环地址去除掉后得到第三IP集合。
为了更好地实现本发明,进一步地,在将第一IP集合、第二IP集合、第三IP集合合并形成新的IP集合时,将重复的IP地址去除掉。
为了更好地实现本发明,进一步地,所述域名访问控制及管理具体包括以下操作:
步骤8:将最初的域名列表中第一次客户端请求时的域名与新的IP集合进行关联;
步骤9:同理将域名列表中的域名与对应的新的IP集合都关联起来生成一个列表。
为了更好地实现本发明,进一步地,在完成域名访问控制及管理后,周期性地执行步骤9之前包括步骤9在内的操作,保证域名列表中对应的IP集合得到及时更新,并在每一次更新后在步骤9生成一个新的列表,将新的列表与上一次执行步骤9生成的列表进行结果对比;在对比后,将域名列表中变化后的域名元素及对应的新的IP集合发送到网关设备,且在网关设备收到域名列表中变化后的域名元素及对应的新的IP集合时,重新生成访问控制策略及黑白名单控制策略。
本发明还提出了一种域名访问控制的接入装置,用于运行上述方法,所述装置包括网关设备和服务器;
所述网管设备与服务器连接,可实现以下功能:
(1)将域名列表通过网络通信发送到服务器;
(2)根据接收到的域名和新的IP集合更新域名列表中的域名元素及对应的IP集合关系;
(3)重新生成域名相关的访问控制和黑白名单控制;
所述服务器为在内网互通且与外网互通的服务器,可实现以下功能:
(1)监听网管设备的IP和约定好的网络通信端口域名消息;
(2)解析域名消息得到域名列表;
(3)将域名列表转换为IP集合对应的域名集合;
(4)将IP集合对应的域名集合发送给网管设备。
本发明还提出了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述域名访问控制的接入方法的步骤。
本发明还提出了一种计算机可读存储介质,所述介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述域名访问控制的接入方法的步骤。
本发明与现有技术相比具有以下优点及有益效果:
(1)在部署方式上:域名访问的用户模拟在网关访问控制策略设备本身之外的外网互通互通服务器上,不管网关产品针对上下行流量部署方式是二层还是三层环境都适应;
(2)模拟用户的网站浏览行为不会被反爬虫软件拦截;
(3)模拟用户请求域名完成后对网站首页内容进行提取相关关键信息,针对HTTPS协议请求的域名网站同样适合,以到达到对SSL加密流量的网站内容中的域名和外链IP,外链域名同样达到管控的目的;
(4)模拟用户请求的过程中所有目的IP地址和网页内容中的外链IP地址都纳入目标IP集合中;
(5)将相关得外链域名进行递归模拟用户请求和网页内容域名提取并作域名解析,解析更全面;
(6)周期性请求并解析一次要控制的域名如果域名计算出来的IP集合发生变化就下发一次域名对象变化的更新,如果未发生变化则不做任何处理,域名对象的来管理对应的IP集合,这样不仅仅是访问控制策略可以引用域名,其它的黑白名单等方案也可以进行域名的访问控制。
附图说明
图1为输入域名进行用户访问的示例图;
图2为访问域名的网页首页涉及的外域域名示例图;
图3为进入网页首页后点击任意快讯连接访问子页面的示例图;
图4为访问图3子页面时涉及的外域域名示例图;
图5为三层部署场景的示意图;
图6为两层部署场景的示意图;
图7为本发明流程示意图。
具体实施方式
为了更清楚地说明本发明实施例的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,应当理解,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例,因此不应被看作是对保护范围的限定。基于本发明中的实施例,本领域普通技术工作人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“设置”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;也可以是直接相连,也可以是通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1:
本实施例提出了一种域名访问控制的接入方法,如图1、图2、图3、图4、图5、图6、图7所示,首先进行网管设备和内网互通且可与外网互通的服务器的部署,然后进行以下操作:
步骤1:在网关设备上配置想要控制的域名的访问控制,同时通过管理口将想要控制的域名消息发送到服务器上;
步骤2:在服务器上脚本接收域名消息,并启用解析脚本解析例如[www.zol.com.cn,www.baidu.com,www.tencent.com]生成域名列表,选用域名列表中需要控制的一个域名,例如www.zol.com.cn,模拟用户行为发起正常的客户端请求;
步骤3:登陆需要控制的域名对应的网页后,获取网页内容,并通过爬虫技术将网页内容中的域名和外链域名提取出来;
步骤4:根据网页内容的域名和外链域名生成第一IP集合:
步骤4.1:将通过爬虫技术将网页内容中的域名和外链域名提取出来,并按顺序合并为域名集合N;然后依次对域名集合N中的域名元素进行模拟用户行为发起正常的客户端请求操作;
步骤4.2:对步骤4.1中的客户端请求操作登录的网页提取出网页内容中的域名和外链域名和外链IP,并生成域名集合Y;
步骤4.3:对域名集合Y中的域名元素同样进行模拟用户行为发起正常的客户端请求操作,得到相应网页的网页内容中的域名和外链域名和外链IP,并生成域名集合H;
步骤4.4:对域名集合H同样进行模拟用户行为发起正常的客户端请求操作,得到相应网页的网页内容中的域名和外链域名和外链IP,并生成域名集合G;
上述步骤4.1-步骤4.4中任意一步对应的网页中若无域名字段或者执行到步骤4.4后,进行步骤4.5:将步骤4.1-4.4中所有域名集合和所有IP元素合并得到第一域名集合和第一IP集合。
步骤5:将第一域名集合解析生成第二IP集合,例如:
[www.g.cn.miaozhen.com,www.pos.baidu.com,www.googleapis.com]->[49.233.98.203,120.53.212.88,180.149.145.246,216.58.200.36];
步骤6:获取服务器作为源地址通信的对端目的地址列表生成第三IP集合:
步骤6.1:使用pcap抓包工具、python sniff工具或者python的scapy报文嗅探工具抓包工具获取整个会话过程中的报文;
步骤6.2:将获取的报文中的所有IP地址都提取出来;
步骤6.3:将提取的所有IP地址中的局域网地址(例如192.168.1.1、10.10.3.3)、广播和组播地址(例如255.255.255.255、218.6.200.255)、本地回环地址(例如127.x.x.x)去除掉后得到第三IP集合。
步骤7:将第一IP集合、第二IP集合、第三IP集合合并,并将重复的IP地址去除掉形成新的IP集合;例如:
[49.233.98.203,49.233.98.203,120.53.212.88,180.149.145.246,216.58.200.36,216.58.200.36]->[49.233.98.203,120.53.212.88,180.149.145.246,216.58.200.36]
步骤8:将最初的域名列表中第一次客户端请求时的域名与新的IP集合进行关联;例如:
[www.zol.com.cn:[49.233.98.203,120.53.212.88,180.149.145.246,216.58.200.36]];
步骤9:同理将域名列表中的域名与对应的新的IP集合都关联起来生成一个列表并同上一次执行的结果做对比。
步骤10:在完成域名访问控制及管理后,周期性地执行步骤9之前包括步骤9在内的操作,保证域名列表中对应的IP集合得到及时更新,并在每一次更新后在步骤9生成一个新的列表,将新的列表与上一次执行步骤9生成的列表进行结果对比;例如:
{[www.zol.com.cn:[49.233.98.203,120.53.212.88,180.149.145.246,216.58.200.36]],
[www.baidu.com:[220.181.38.148,39.156.69.79]],
[www.tencent.com:[112.19.7.64,118.212.226.69,112.25.105.32,117.169.101,44,112.132.32.30,121.51.142.185,59.49.91.119,118.180.31.221]]}
对比的依据为:
a、域名对象由用户配置发生了变化,即web解析server端收到了客户端域名解析请求的消息
b、某些域名的服务器地址发生了变化,即周期性计算后发现某些网站的域名ip发生了变化,运营机构的服务器ip地址变化了。
如:上次计算出来的结果为:
{[www.zol.com.cn:[49.233.98.203,120.53.212.88,180.149.145.246,216.58.200.36]],[www.tencent.com:[112.19.7.64]]};
此时就说明结果发生了变化需要给网关设备发送消息。
在对比后,将域名列表中变化后的域名元素及对应的新的IP集合发送到网关设备,且在网关设备收到域名列表中变化后的域名元素及对应的新的IP集合时,重新生成访问控制策略及黑白名单控制策略。
工作原理:对网页内容进行模拟访问,并对网页内容中的子网页进行访问的操作示例图如图1-4所示,三层和二层的部署方式如图5如6所示,本发明的具体流程图如图7所示。
实施例2:
本实施例还提出了一种域名访问控制的接入装置,用于运行上述的方法,所述装置包括网关设备和服务器;
所述网管设备与服务器连接,可实现以下功能:
(1)将域名列表通过网络通信发送到服务器;
(2)根据接收到的域名和新的IP集合更新域名列表中的域名元素及对应的IP集合关系;
(3)重新生成域名相关的访问控制和黑白名单控制;
所述服务器为在内网互通且与外网互通的服务器,可实现以下功能:
(1)监听网管设备的IP和约定好的网络通信端口域名消息;
(2)解析域名消息得到域名列表;
(3)将域名列表转换为IP集合对应的域名集合;
将IP集合对应的域名集合发送给网管设备。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。

Claims (4)

1.一种域名访问控制的接入方法,其特征在于,首先进行网关设备和内网互通且可与外网互通的服务器的部署,然后将用户想要控制的域名生成域名消息放置到服务器上解析生成域名列表,由服务器模拟用户正常访问域名的操作,获得域名对应网站的网页内容,并将网页内容中的域名和外链域名提取出来,得到第一域名集合和第一IP集合;然后将第一域名集合解析生成第二IP集合;接着获取服务器作为源地址通信的对端目的地址列表生成第三IP集合;最后将第一IP集合、第二IP集合、第三IP集合合并形成新的IP集合,用于域名访问控制及管理;
所述得到第一域名集合和第一IP集合的具体操作为:
步骤1:在网关设备上配置想要控制的域名的访问控制,同时通过管理口将想要控制的域名消息发送到服务器上;
步骤2:在服务器上脚本接收域名消息,并启用解析脚本生成域名列表,选用域名列表中需要控制的一个域名,模拟用户行为发起正常的客户端请求;
步骤3:登陆需要控制的域名对应的网页后,获取网页内容,并通过爬虫技术将网页内容中的域名和外链域名提取出来;
步骤4:根据网页内容的域名和外链域名生成第一IP集合;
所述步骤4具体包括以下内容:
步骤4.1:将通过爬虫技术将网页内容中的域名和外链域名提取出来,并按顺序合并为域名集合N;然后依次对域名集合N中的域名元素进行模拟用户行为发起正常的客户端请求操作;
步骤4.2:对步骤4.1中的客户端请求操作登录的网页提取出网页内容中的域名和外链域名和外链IP,并生成域名集合Y;
步骤4.3:对域名集合Y中的域名元素同样进行模拟用户行为发起正常的客户端请求操作,得到相应网页的网页内容中的域名和外链域名和外链IP,并生成域名集合H;
步骤4.4:对域名集合H同样进行模拟用户行为发起正常的客户端请求操作,得到相应网页的网页内容中的域名和外链域名和外链IP,并生成域名集合G;
上述步骤4.1-步骤4.4中任意一步对应的网页中若无域名字段或者执行到步骤4.4后,进行步骤4.5:将步骤4.1-4.4中所有域名集合和所有IP元素合并得到第一域名集合和第一IP集合;
所述第三IP集合的生成具体包括以下步骤:
步骤6:获取服务器作为源地址通信的对端目的地址列表生成第三IP集合:
步骤6.1:使用抓包工具获取整个会话过程中的报文;
步骤6.2:将获取的报文中的所有IP地址都提取出来;
步骤6.3:将提取的所有IP地址中的局域网地址、广播和组播地址、本地回环地址去除掉后得到第三IP集合;
所述步骤6.1的具体操作为:使用 pcap 抓包工具、python sniff 工具或者 python的 scapy 报文嗅探工具抓包工具获取整个会话过程中的报文;
所述步骤6.3的具体操作为:将提取的所有 IP 地址中的局域网地址、广播和组播地址、本地回环地址去除掉后得到第三 IP 集合;
步骤7:在将第一IP集合、第二IP集合、第三IP集合合并形成新的IP集合时,将重复的IP地址去除掉;
步骤8:将最初的域名列表中第一次客户端请求时的域名与新的IP集合进行关联;
步骤9:同理将域名列表中的域名与对应的新的IP集合都关联起来生成一个列表;
在完成域名访问控制及管理后,周期性地执行步骤9之前包括步骤9在内的操作,保证域名列表中对应的IP集合得到及时更新,并在每一次更新后在步骤9生成一个新的列表,将新的列表与上一次执行步骤9生成的列表进行结果对比;在对比后,将域名列表中变化后的域名元素及对应的新的IP集合发送到网关设备,且在网关设备收到域名列表中变化后的域名元素及对应的新的IP集合时,重新生成访问控制策略及黑白名单控制策略。
2.一种域名访问控制的接入装置,用于运行权利要求1所述的方法,其特征在于,包括网关设备和服务器;
所述网关设备与服务器连接,可实现以下功能:
将域名列表通过网络通信发送到服务器;
根据接收到的域名和新的IP集合更新域名列表中的域名元素及对应的IP集合关系;
重新生成域名相关的访问控制和黑白名单控制;
所述服务器为在内网互通且与外网互通的服务器,可实现以下功能:
监听网关设备的IP和约定好的网络通信端口域名消息;
解析域名消息得到域名列表;
将域名列表转换为IP集合对应的域名集合;
将IP集合对应的域名集合发送给网关设备。
3.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1所述域名访问控制的接入方法的步骤。
4.一种计算机可读存储介质,所述介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1所述域名访问控制的接入方法的步骤。
CN202010897707.2A 2020-08-31 2020-08-31 一种域名访问控制的接入方法、装置、设备及介质 Active CN112039888B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010897707.2A CN112039888B (zh) 2020-08-31 2020-08-31 一种域名访问控制的接入方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010897707.2A CN112039888B (zh) 2020-08-31 2020-08-31 一种域名访问控制的接入方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN112039888A CN112039888A (zh) 2020-12-04
CN112039888B true CN112039888B (zh) 2023-06-02

Family

ID=73586462

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010897707.2A Active CN112039888B (zh) 2020-08-31 2020-08-31 一种域名访问控制的接入方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN112039888B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112887451B (zh) * 2021-02-25 2022-12-02 上海哔哩哔哩科技有限公司 域名解析方法、装置及计算机设备
CN114285627B (zh) * 2021-12-21 2023-12-22 安天科技集团股份有限公司 流量检测方法及装置、电子设备和计算机可读存储介质
CN116471106A (zh) * 2023-05-06 2023-07-21 广东为辰信息科技有限公司 基于纵深防御体系的分布式汽车网络通信安全防护方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6973505B1 (en) * 1999-09-01 2005-12-06 Eric Schneider Network resource access method, product, and apparatus
CN105100294A (zh) * 2014-05-20 2015-11-25 阿里巴巴集团控股有限公司 获取网页的方法、系统、网络服务器、浏览器和gslb
CN106301928A (zh) * 2016-08-22 2017-01-04 深圳市茁壮网络股份有限公司 一种网页解析、获取方法及装置
CN111143722A (zh) * 2019-12-23 2020-05-12 杭州安恒信息技术股份有限公司 一种网页暗链检测方法、装置、设备及介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8037168B2 (en) * 1999-07-15 2011-10-11 Esdr Network Solutions Llc Method, product, and apparatus for enhancing resolution services, registration services, and search services
CN105323173B (zh) * 2014-07-18 2019-02-12 中兴通讯股份有限公司 网络规则条目的设置方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6973505B1 (en) * 1999-09-01 2005-12-06 Eric Schneider Network resource access method, product, and apparatus
CN105100294A (zh) * 2014-05-20 2015-11-25 阿里巴巴集团控股有限公司 获取网页的方法、系统、网络服务器、浏览器和gslb
CN106301928A (zh) * 2016-08-22 2017-01-04 深圳市茁壮网络股份有限公司 一种网页解析、获取方法及装置
CN111143722A (zh) * 2019-12-23 2020-05-12 杭州安恒信息技术股份有限公司 一种网页暗链检测方法、装置、设备及介质

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
Detecting APT Malware Infections Based on Malicious DNS and Traffic Analysis;G.Zhao;《IEEE Access ( Volume: 3)》;20150720;全文 *
Web应用风险扫描的研究与应用;范渊;《信息安全与技术》;20101110;全文 *
基于DNS的感染主机分布监测技术研究;王辉;《信息安全研究》;20190405;全文 *
基于内、外网访问的DNS安全设置;张文娟等;《科技信息》;20081020(第30期);全文 *
基于私有云集群部署开源智能DNS的创新与实践;蒋国明等;《中国教育信息化》;20190505(第09期);全文 *

Also Published As

Publication number Publication date
CN112039888A (zh) 2020-12-04

Similar Documents

Publication Publication Date Title
US11122067B2 (en) Methods for detecting and mitigating malicious network behavior and devices thereof
CN112039888B (zh) 一种域名访问控制的接入方法、装置、设备及介质
US8335838B2 (en) Web page load time prediction and simulation
CN101242279B (zh) 用于web系统的自动化渗透性测试系统和方法
CN104125243B (zh) 一种穿透内网远程连接大规模虚拟机的方法
US11153329B2 (en) Real-time scanning of IP addresses
CN102769618B (zh) Web访问处理方法、网络设备及通信系统
CN111262839A (zh) 一种漏洞扫描方法、管理设备、节点和存储介质
JP4931553B2 (ja) ネットワーク間接続装置
CN101488965B (zh) 一种域名过滤系统及方法
WO2013111027A1 (en) Dynamically scanning a web application through use of web traffic information
CN101582856A (zh) 一种门户服务器与宽带接入设备的会话建立方法及其系统
CN105978844A (zh) 一种基于路由器的网络访问控制方法、路由器和系统
JP2019097133A (ja) 通信監視システム及び通信監視方法
CN103701928B (zh) 应用于负载均衡器提高服务器和ssl网关运行效率的方法
CN107613036A (zh) 实现https透明代理的方法和系统
CN102917067B (zh) 基于客户端自适应并发控制提高响应速度的方法和装置
CN110099129A (zh) 一种数据传输方法以及设备
KR102017038B1 (ko) 패스워드 변경 기능이 구비된 웹 어플리케이션의 접근통제 시스템
CN107040429A (zh) 一种端口转发性能的测试方法及系统
CN113691646A (zh) 域名服务资源访问方法、装置、电子设备和介质
CN105279156B (zh) 网络信息通信方法及网络信息浏览装置
CN102510386B (zh) 分布式攻击阻止方法及装置
US20230216733A1 (en) Distributed node discovery and overlay path management on a data communication network
JP2003162449A (ja) アクセス統合管理システム、アクセス統合管理装置及び方法並びにプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant