首页 / 专利库 / 电脑编程 / 别名 / 一种域名劫持检测与联动处置方法及系统

一种域名劫持检测与联动处置方法及系统

阅读:938发布:2020-05-13

专利汇可以提供一种域名劫持检测与联动处置方法及系统专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种域名劫持检测与联动处置方法及系统,用以解决现有的域名劫持检测技术地址库维护复杂,误报率高同时缺乏有效的联动处置手段的问题。该方法包括:S1、针对需要域名劫持防护的 网站 创建检测任务;S2、对所述网站进行域名解析拨测;S3、根据A记录地址、授权 服务器 域名信息及 别名 信息判断所述网站是否被域名劫持。本发明进一步优化域名劫持判定技术,引入授权服务器域名及别名综合判定机制,同时联动智能的域名重定向技术实现域名劫持监控与处置,总体上有效减少传统监控手段误报、漏报等问题,同时能够快速联动处置,提高域名劫持事件应急效率。,下面是一种域名劫持检测与联动处置方法及系统专利的具体信息内容。

1.一种域名劫持检测与联动处置方法,其特征在于,包括步骤:
S1、针对需要域名劫持防护的网站创建检测任务;
S2、对所述网站进行域名解析拨测;
S3、根据A记录地址、授权服务器域名信息及别名信息判断所述网站是否被域名劫持;
步骤S2及S3之间还包括步骤:
判断拨测结果是否存在所述A记录地址,若否,追加所述A记录地址;
若存在所述A记录地址,判断拨测结果是否存在所述授权服务器域名信息,若否,追加所述授权服务器域名信息;
若存在所述授权服务器域名信息,判断是否存在别名信息,若否,追加所述别名信息;
步骤S3具体包括:
判断所述A记录地址是否存在于所述域名知识库中,若是,判定为未被劫持状态;
若所述A记录地址不存在于所述域名知识库中,判断是否存在所述别名信息,若是,判断所述别名信息的后缀是否为所述域名知识库预设别名,若是,判定为未被劫持状态,否则,判定为高危疑似劫持;
若不存在所述别名信息,判断所述授权服务器域名信息是否与所述域名知识库中的授权服务器域名信息一致,若是,判定为低危疑似劫持,否则,判定为高危疑似劫持;
所述域名劫持检测与联动处置方法还包括步骤:
对所述高危疑似劫持网站的域名进行派单通知并进行应急处置,所述进行应急处置的步骤具体包括:
判断是否存在强制解析地址,若是,强制解析所述域名;
若不存在强制解析地址,判断是否有别名信息,若是,按照所述A记录地址的最末地址强制解析所述域名,否则,按照所述A记录地址的首地址强制解析所述域名。
2.一种域名劫持检测与联动处置系统,其特征在于,包括:
创建模,用于针对需要域名劫持防护的网站创建检测任务;
拨测模块,用于对所述网站进行域名解析拨测;
判断模块,用于根据A记录地址、授权服务器域名信息及别名信息判断所述网站是否被域名劫持;
还包括追加模块,具体包括:
第一追加单元,用于判断拨测结果是否存在所述A记录地址,若否,追加所述A记录地址;
第二追加单元,用于若存在所述A记录地址,判断拨测结果是否存在所述授权服务器域名信息,若否,追加所述授权服务器域名信息;
第三追加单元,用于若存在所述授权服务器域名信息,判断是否存在别名信息,若否,追加所述别名信息;
所述判断模块包括:
第一判断单元,用于判断所述A记录地址是否存在于所述域名知识库中,若是,判定为未被劫持状态;
第二判断单元,用于若所述A记录地址不存在于所述域名知识库中,判断是否存在所述别名信息,若是,判断所述别名信息的后缀是否为所述域名知识库预设别名,若是,判定为未被劫持状态,否则,判定为高危疑似劫持;
第三判断单元,用于若不存在所述别名信息,判断所述授权服务器域名信息是否与所述域名知识库中的授权服务器域名信息一致,若是,判定为低危疑似劫持,否则,判定为高危疑似劫持;
所述域名劫持检测与联动处置系统还包括:
处置模块,用于对所述高危疑似劫持的域名进行派单通知并进行应急处置;
所述处置模块包括:
第一强制解析单元,用于判断是否存在强制解析地址,若是,强制解析所述域名;
第二强制解析单元,用于若不存在强制解析地址,判断是否有别名信息,若是,按照所述A记录地址的最末地址强制解析所述域名,否则,按照所述A记录地址的首地址强制解析所述域名。

说明书全文

一种域名劫持检测与联动处置方法及系统

技术领域

[0001] 本发明涉及网络技术领域,尤其涉及一种域名劫持检测与联动处置方法及系统。

背景技术

[0002] 域名劫持又称DNS劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址。
[0003] 域名劫持可以认为是一种网络攻击方式,造成的安全险也不容小视,一方面可能影响用户上网体验,用户无法正常访问自己想要上的网站,另一方面,域名如果被解析到钓鱼网站,不仅会造成用户损失,而且还会带来不良的社会影响。
[0004] 域名劫持主要通过加班域名注册人和域名注册商通信,伪造域名注册人在DNS注册商处的账户信息,伪造域名注册人的应转移请求,直接进行一次域名转移请求,缓存投毒等;因此综合分析域名劫持发生的原因可以看到,域名授权服务器、本地域名服务器都有可能存在被攻击篡改导致域名劫持事件。
[0005] 现有的域名劫持监控手段主要通过判断拨测结果中的A记录地址是否在地址库来判定域名是否被劫持,此类方法存在地址库维护复杂,误报率高等缺点,同时缺乏有效的联动处置手段。
[0006] 公开号为CN103905273A的专利提供了一种DNS劫持的监测方法和装置。其中该方法包括:向客户端发送监测任务,使得客户端在确定执行监测任务后,启动浏览器打开预定的URL信息指示的网页,并在打开网页的过程中获取监测信息;接收客户端发送是监测信息;根据监测信息确定客户端是否发生DNS劫持。该发明实施例的方法,可能产生误报、漏报的问题,同时没有快速联动处置。

发明内容

[0007] 本发明要解决的技术问题目的在于提供一种域名劫持检测与联动处置方法及系统,用以解决现有的域名劫持检测技术地址库维护复杂,误报率高同时缺乏有效的联动处置手段的问题。
[0008] 为了实现上述目的,本发明采用的技术方案为:
[0009] 一种域名劫持检测与联动处置方法,包括步骤:
[0010] S1、针对需要域名劫持防护的网站创建检测任务;
[0011] S2、对所述网站进行域名解析拨测;
[0012] S3、根据A记录地址、授权服务器域名信息及别名信息判断所述网站是否被域名劫持。
[0013] 进一步地,步骤S2及S3之间还包括步骤:
[0014] 判断拨测结果是否存在所述A记录地址,若否,追加所述A记录地址;
[0015] 若存在所述A记录地址,判断拨测结果是否存在所述授权服务器域名信息,若否,追加所述授权服务器域名信息;
[0016] 若存在所述授权服务器域名信息,判断是否存在别名信息,若否,追加所述别名信息。
[0017] 进一步地,步骤S3具体包括:
[0018] 判断所述A记录地址是否存在于所述域名知识库中,若是,判定为未被劫持状态;
[0019] 若所述A记录地址不存在于所述域名知识库中,判断是否存在所述别名信息,若是,判断所述别名信息的后缀是否为域名知识库预设别名,若是,判定为未被劫持状态,否则,判定为高危疑似劫持;
[0020] 若不存在所述别名信息,判断所述授权服务器域名信息是否与所述域名知识库中的授权服务器域名信息一致,若是,判定为低危疑似劫持,否则,判定为高危疑似劫持。
[0021] 进一步地,还包括步骤:
[0022] 对所述高危疑似劫持网站的域名进行派单通知并进行应急处置。
[0023] 进一步地,所述进行应急处置的步骤具体包括:
[0024] 判断是否存在强制解析地址,若是,强制解析所述域名;
[0025] 若不存在强制解析地址,判断是否有别名信息,若是,按照所述A记录地址的最末地址强制解析所述域名,否则,按照所述A记录地址的首地址强制解析所述域名。
[0026] 一种域名劫持检测与联动处置系统,包括:
[0027] 创建模,用于针对需要域名劫持防护的网站创建检测任务;
[0028] 拨测模块,用于对所述网站进行域名解析拨测;
[0029] 判断模块,用于根据A记录地址、授权服务器域名信息及别名信息判断所述网站是否被域名劫持。
[0030] 进一步地,还包括追加模块,具体包括:
[0031] 第一追加单元,用于判断拨测结果是否存在所述A记录地址,若否,追加所述A记录地址;
[0032] 第二追加单元,用于若存在所述A记录地址,判断拨测结果是否存在所述授权服务器域名信息,若否,追加所述授权服务器域名信息;
[0033] 第三追加单元,用于若存在所述授权服务器域名信息,判断是否存在别名信息,若否,追加所述别名信息。
[0034] 进一步地,所述判断模块包括:
[0035] 第一判断单元,用于判断所述A记录地址是否存在于所述域名知识库中,若是,判定为未被劫持状态;
[0036] 第二判断单元,用于若所述A记录地址不存在于所述域名知识库中,判断是否存在所述别名信息,若是,判断所述别名信息的后缀是否为域名知识库预设别名,若是,判定为未被劫持状态,否则,判定为高危疑似劫持;
[0037] 第三判断单元,用于若不存在所述别名信息,判断所述授权服务器域名信息是否与所述域名知识库中的授权服务器域名信息一致,若是,判定为低危疑似劫持,否则,判定为高危疑似劫持。
[0038] 进一步地,还包括:
[0039] 处置模块,用于对所述高危疑似劫持的域名进行派单通知并进行应急处置。
[0040] 进一步地,所述处置模块包括:
[0041] 第一强制解析单元,用于判断是否存在强制解析地址,若是,强制解析所述域名;
[0042] 第二强制解析单元,用于若不存在强制解析地址,判断是否有别名信息,若是,按照所述A记录地址的最末地址强制解析所述域名,否则,按照所述A记录地址的首地址强制解析所述域名。
[0043] 本发明与传统的技术相比,有如下优点:
[0044] 本发明进一步优化域名劫持判定技术,引入授权服务器域名及别名综合判定机制,同时联动智能的域名重定向技术实现域名劫持监控与处置,总体上有效减少传统监控手段误报、漏报等问题,同时能够快速联动处置,提高域名劫持事件应急效率。附图说明
[0045] 图1是实施例一提供的一种域名劫持检测与联动处置方法流程图
[0046] 图2是实施例一提供的一种域名劫持检测与联动处置系统结构图;
[0047] 图3是实施例二提供的一种域名劫持检测与联动处置方法流程图;
[0048] 图4是实施例二提供的一种域名劫持检测与联动处置系统结构图;
[0049] 图5是实施例三提供的一种域名劫持检测与联动处置方法流程图;
[0050] 图6是实施例三提供的一种域名劫持检测与联动处置系统结构图;
[0051] 图7是实施例四提供的一种域名劫持检测与联动处置方法流程图;
[0052] 图8是实施例四提供的一种域名劫持检测与联动处置系统结构图。

具体实施方式

[0053] 以下是本发明的具体实施例并结合附图,对本发明的技术方案作进一步的描述,但本发明并不限于这些实施例。
[0054] 实施例一
[0055] 本实施例提供了一种域名劫持检测与联动处置方法,如图1所示,包括步骤:
[0056] S11:针对需要域名劫持防护的网站创建检测任务;
[0057] S12:对网站进行域名解析拨测;
[0058] S13:根据A记录地址、授权服务器域名信息及别名信息判断网站是否被域名劫持。
[0059] 域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址。
[0060] 现有技术存在地址库维护复杂,误报率高等缺点。本实施例进一步优化了域名劫持判定技术,引入授权服务器域名及别名综合判定机制,能减少传统监控手段误报、漏报的问题。
[0061] 本实施例中,步骤S11为针对需要域名劫持防护的网站创建检测任务。
[0062] 具体的,每个任务可以设置检测频度、运行方式,同时能够控制任务的启停,运行方式包括立即启动和定时启动,每个检测任务能够生成相应的检测结果。
[0063] 本实施例中,步骤S12为对网站进行域名解析拨测。
[0064] 域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名到IP地址的转换过程。域名的解析工作由DNS服务器完成。
[0065] 拨测是指网内呼叫测试。
[0066] 在创建完检测任务后,开始域名解析拨测。通过使用dig工具抓取拨测结果的A记录地址、授权服务器域名、授权服务器地址、别名等信息,在域名不存在劫持情况下,开启自学习功能。
[0067] 本实施例中,步骤S13为根据A记录地址、授权服务器域名信息及别名信息判断网站是否被域名劫持。
[0068] 域名系统用于将用户访问的域名按照一定的业务规则翻译成IP地址。在域名系统中,有一套复杂的、遍布世界的树状分布式域名数据库服务器构成,共同完成域名解析工作。根据不同域名系统参与者在安全度扮演的角色不同。
[0069] 本实施例主要涉及三类域名系统,第一类是离用户访问最近的被称为本地域名系统,一般是由网络运营商提供,第二类是授权服务器,一般由域名运营商提供,主要是提供用户域名的注册等功能。第三类是遍布世界各地的根及顶级域名服务器,用于本地服务器缓存信息未查询到结果后的迭代查询。本实施例涉及的域名劫持监控主要针对域名系统缓存服务器。
[0070] A记录地址用来制定域名对应的IP,用户可以再次设置子域名并指向到自己的目标主机地址上,从而实现通过域名找到服务器。
[0071] 别名信息是指在网站开启了内容分发网络加速后会分配一个别名,从而解析时会读取别名信息并将解析请求发送至内容分发网络全球负载均衡服务器,分配最优的内容分发网络缓存节点供用户访问。
[0072] 授权服务器用来制定域名由哪个域名系统来进行解析的。
[0073] 与现有技术相比,本实施例设计了一套域名劫持监控系统,在监控方法上通过引入别名、授权服务器域名及A记录地址等业务指标的综合判定,准确率比传统的拨测方法明显提高,大大降低了告警的误报。
[0074] 本实施例还提供了一种域名劫持检测与联动处置系统,如图2所示,包括:
[0075] 创建模块21,用于针对需要域名劫持防护的网站创建检测任务;
[0076] 拨测模块22,用于对网站进行域名解析拨测;
[0077] 判断模块23,用于根据A记录地址、授权服务器域名信息及别名信息判断网站是否被域名劫持。
[0078] 本实施例中,创建模块21用于针对需要域名劫持防护的网站创建检测任务。
[0079] 具体的,每个任务可以设置检测频度、运行方式,同时能够控制任务的启停,运行方式包括立即启动和定时启动,每个检测任务能够生成相应的检测结果。
[0080] 本实施例中,拨测模块22用于对网站进行域名解析拨测。
[0081] 具体的,拨测是指网内呼叫测试。
[0082] 在创建完检测任务后,开始域名解析拨测。通过使用dig工具抓取拨测结果的A记录地址、授权服务器域名、授权服务器地址、别名等信息,在域名不存在劫持情况下,开启自学习功能。
[0083] 本实施例中,判断模块23用于根据A记录地址、授权服务器域名信息及别名信息判断网站是否被域名劫持。
[0084] 具体的,A记录地址用来制定域名对应的IP,用户可以再次设置子域名并指向到自己的目标主机地址上,从而实现通过域名找到服务器。
[0085] 别名信息是指在网站开启了内容分发网络加速后会分配一个别名,从而解析时会读取别名信息并将解析请求发送至内容分发网络全球负载均衡服务器,分配最优的内容分发网络缓存节点供用户访问。
[0086] 授权服务器用来制定域名由哪个域名系统来进行解析的。
[0087] 本实施例与传统技术相比,提高了拨测的准确率。
[0088] 实施例二
[0089] 本实施例提供了一种域名劫持检测与联动处置方法,如图3所示,包括步骤:
[0090] S31:针对需要域名劫持防护的网站创建检测任务;
[0091] S32:对网站进行域名解析拨测;
[0092] S33:判断A记录地址是否存在与域名知识库中,若是,判定为未被劫持状态;
[0093] S34:若A记录地址不存在于域名知识库中,判断是否存在别名信息,若是,判断别名信息的后缀是否为域名知识库预设别名,若是,判定为未被劫持状态,否则,判定为高危疑似劫持;
[0094] S35:若不存在别名信息,判断授权服务器域名信息是否与域名知识库中的授权服务器域名信息一致,若是,判定为低危疑似劫持,否则,判定为高危疑似劫持。
[0095] 本实施例与实施例一不同之处在于,步骤S13具体包括步骤S33、S34及S35。
[0096] 判定网站是否被域名劫持,是根据A记录地址、授权服务器域名信息及别名信息三个方面综合判定的。
[0097] 网站的状态包括高危疑似劫持,低危疑似劫持及未被劫持状态。
[0098] 判定为未被劫持状态包括以下几种情况:
[0099] 1.A记录地址存在于域名知识库中;
[0100] 2.A记录地址不存在于域名知识库但是存在别名信息且别名的后缀为预设别名。
[0101] 上述两种情况可判定为未被劫持状态。
[0102] 高危疑似劫持状态包括以下情况:
[0103] 1.A记录地址不存在于域名知识库中且不存在别名信息;
[0104] 2.不存在别名信息且授权服务器域名信息与知识库的授权服务器域名信息不一致。
[0105] 低危疑似劫持状态包括以下情况:
[0106] 不存在别名信息但是授权服务器域名信息与知识库的授权服务器域名信息一致。
[0107] 综合判定的方法有效避免误报、漏报的问题。
[0108] 本实施例还提供了一种域名劫持检测与联动处置系统,如图4所示,包括:
[0109] 创建模块41,用于针对需要域名劫持防护的网站创建检测任务;
[0110] 拨测模块42,用于对网站进行域名解析拨测;
[0111] 判断模块43,用于根据A记录地址、授权服务器域名信息及别名信息判断网站是否被域名劫持。
[0112] 与实施例一不同之处在于,判断模块43包括:
[0113] 第一判断单元43a,用于判断A记录地址是否存在于域名知识库中,若是,判定为未被劫持状态;
[0114] 第二判断单元43b,用于若A记录地址不存在于域名知识库中,判断是否存在别名信息,若是,判断别名信息的后缀是否为域名知识库预设别名,若是,判定为未被劫持状态,否则,判定为高危疑似劫持;
[0115] 第三判断单元43c,用于若不存在别名信息,判断授权服务器域名信息是否与域名知识库中的授权服务器域名信息一致,若是,判定为低危疑似劫持,否则,判定为高危疑似劫持。
[0116] 具体的,获取的A记录地址与知识库对应域名的地址库进行比对,如果存在该地址,则域名判断为未被劫持状态,如果A记录地址不存在,则进一步判断是否存在别名信息,如果存在则判定别名信息的后缀是否为域名知识库预设别名,如果是则判定为正常,否则判定为高危疑似劫持。如果不存在别名,则判定授权服务器信息,如果授权服务器信息一致,则认为是低危疑似劫持,如果授权服务器不一致则判定为高危疑似劫持。
[0117] 实施例三
[0118] 本实施例提供了一种域名劫持检测与联动处置方法,如图5所示,包括步骤:
[0119] S51:针对需要域名劫持防护的网站创建检测任务;
[0120] S52:对网站进行域名解析拨测;
[0121] S53:判断A记录地址是否存在与域名知识库中,若是,判定为未被劫持状态;
[0122] S54:若A记录地址不存在于域名知识库中,判断是否存在别名信息,若是,判断别名信息的后缀是否为域名知识库预设别名,若是,判定为未被劫持状态,否则,判定为高危疑似劫持;
[0123] S55:若不存在别名信息,判断授权服务器域名信息是否与域名知识库中的授权服务器域名信息一致,若是,判定为低危疑似劫持,否则,判定为高危疑似劫持;
[0124] S56:对高危疑似劫持网站的域名进行派单通知并进行应急处置;
[0125] S57:判断是否存在强解析地址,若是,强制解析域名;
[0126] S58:若不存在强制解析地址,判断是否有别名信息,若是,按照A记录地址的最末地址强制解析域名;否则,按照A记录地址的首地址强制解析域名。
[0127] 与实施例一、二不同之处在于,还包括步骤S57及S58。
[0128] 判定完网站是否被域名劫持以后,对于高危疑似劫持告警进行派单处理,通过syslog接口将告警时间输送至上级网管平台,网管平台通过触发短信及工单流程将结果派发给责任人,用于通知及提醒业务人员。
[0129] 对于判定为高危疑似告警时间能够在系统中呈现,同时设计封堵按钮,联动应急处置模块进行强制解析操作。
[0130] 具体的,强制解析地址通过对应网站信息自动查询域名知识库中的强制解析地址,当强制解析地址存在时使用该地址作为重定向地址,当强制解析地址为空时,判断该网站是否开启了内容分发网络加速,考虑到内容分发网络会存在缓存过期,因此在内容分发网络加速情况下,需获取最近一次拨测记录返回的A记录地址作为强制解析地址。
[0131] 其中,通过webservice接口调用本地域名系统重定向功能,将确定规定则的域名和地址作为重定向操作的输如,实现强制解析应急操作。
[0132] 通过智能处置,在开启自动强解开关后能自动强解,减少人工处置时间。
[0133] 本实施例还提供了一种域名劫持检测与联动处置系统,如图6所示,包括:
[0134] 创建模块61,用于针对需要域名劫持防护的网站创建检测任务;
[0135] 拨测模块62,用于对网站进行域名解析拨测;
[0136] 判断模块63,用于根据A记录地址、授权服务器域名信息及别名信息判断网站是否被域名劫持;
[0137] 处置模块64,用于对高危疑似劫持的域名进行派单通知并进行应急处置。
[0138] 其中,判断模块63包括:
[0139] 第一判断单元63a,用于判断A记录地址是否存在于域名知识库中,若是,判定为未被劫持状态;
[0140] 第二判断单元63b,用于若A记录地址不存在于域名知识库中,判断是否存在别名信息,若是,判断别名信息的后缀是否为域名知识库预设别名,若是,判定为未被劫持状态,否则,判定为高危疑似劫持;
[0141] 第三判断单元63c,用于若不存在别名信息,判断授权服务器域名信息是否与域名知识库中的授权服务器域名信息一致,若是,判定为低危疑似劫持,否则,判定为高危疑似劫持。
[0142] 处置模块64包括
[0143] 第一强制解析单元64a,用于判断是否存在强制解析地址,若是,强制解析域名;
[0144] 第二强制解析单元64b,用于若不存在强制解析地址,判断是否有别名信息,若是,按照A记录地址的最末地址强制解析域名;否则,按照A记录地址的首地址强制解析域名。
[0145] 与实施例一、二不同之处在于,还包括处置模块64。
[0146] 具体的,判定完网站是否被域名劫持以后,对于高危疑似劫持告警进行派单处理,通过syslog接口将告警时间输送至上级网管平台,网管平台通过触发短信及工单流程将结果派发给责任人,用于通知及提醒业务人员。
[0147] 对于判定为高危疑似告警时间能够在系统中呈现,同时设计封堵按钮,联动应急处置模块进行强制解析操作。
[0148] 在开启自动强解开关后能自动强解,减少人工处置时间。
[0149] 实施例四
[0150] 本实施例提供了一种域名劫持检测与联动处置方法,如图7所示,包括步骤:
[0151] S71:针对需要域名劫持防护的网站创建检测任务;
[0152] S72:对网站进行域名解析拨测;
[0153] S73:判断拨测结果是否存在所述A记录地址,若否,追加A记录地址;
[0154] S74:若存在A记录地址,判断拨测结果是否存在授权服务器域名信息,若否,追加授权服务器域名信息;
[0155] S75:若存在授权服务器域名信息,判断是否存在别名信息,若否,追加别名信息;
[0156] S76:根据A记录地址、授权服务器域名信息及别名信息判断网站是否被域名劫持。
[0157] 与实施例一、二、三不同之处在于,还包括步骤S73至步骤S75。
[0158] 域名知识库作为域名劫持检测手段的核心能,主要包括地址库、授权服务器库及内容分配网络别名库三个核心库,在完成中点保障网站的梳理后,可在系统内创建拨测任务。
[0159] 域名知识库设计全局开关,当开启后则进入学习模式,关闭情况下只保存拨测记录。学习模式下会判断拨测结果中的A记录地址、授权服务器域名信息、别名信息。如果域名知识库中已经存在则丢弃,如果域名知识库中无记录,则自动添加。
[0160] 本实施例还提供了一种域名劫持检测与联动处置系统,如图8所示,包括:
[0161] 创建模块81,用于针对需要域名劫持防护的网站创建检测任务;
[0162] 拨测模块82,用于对网站进行域名解析拨测;
[0163] 追加模块83,用于对A记录地址、授权服务器域名信息及别名信息进行追加;
[0164] 判断模块84,用于根据A记录地址、授权服务器域名信息及别名信息判断网站是否被域名劫持。
[0165] 其中,追加模块83具体包括:
[0166] 第一追加单元83a,用于判断拨测结果是否存在A记录地址,若否,追加A记录地址;
[0167] 第二追加单元83b,用于若存在A记录地址,判断拨测结果是否存在授权服务器域名信息,若否,追加授权服务器域名信息;
[0168] 第三追加单元84c,用于若存在授权服务器域名信息,判断是否存在别名信息,若否,追加别名信息。
[0169] 与实施例一、二、三不同之处在于,还包括追加模块83。
[0170] 域名知识库有自动学习功能。域名知识库设计全局开关,当开启后则进入学习模式,关闭情况下只保存拨测记录。学习模式下会判断拨测结果中的A记录地址、授权服务器域名信息、别名信息。如果域名知识库中已经存在则丢弃,如果域名知识库中无记录,则自动添加。
[0171] 域名知识库具有自动学习功能,能够自动添加A记录地址、授权服务器域名信息及别名信息。
[0172] 本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈