The invention discloses a method for monitoring Proxy, DNS domain DNS attack based on RMS include: monitoring the operation of specific domain name to the home gateway equipment configuration to the home gateway equipment; home gateway receives the RMS message notification issued DNS Proxy process configuration; DNS process based on Proxy the relevant data configuration information to initialize monitor specific domain name, and began monitoring domain specific DNS request number is more than the corresponding threshold value will exceed the threshold corresponding to the domain name and home gateway related information reported to the RMS in the form of alarm; RMS analysis over the threshold of the DNS request is a normal visit, will not send normal access to the domain name home gateway; home gateway DNS Proxy process on abnormal access request directly discarded DNS. The invention can prevent the DNS domain name from being attacked and cause the network paralysis, and easy to operate and implement, ensure the high performance of the network, and have good reusability.
【技术实现步骤摘要】
一种基于DNSProxy的监控DNS域名遭受攻击的方法
本专利技术涉及接入网通信技术,具体涉及一种基于DNSProxy的监控DNS域名遭受攻击的方法。
技术介绍
著名的暴风门事件是发生于2009年5月19日的一次大范围网络故障事件。这次故障的起因在于北京暴风科技公司拥有的域名BAOFENG.COM的DNS被人恶意大流量攻击,承担DNSPOD.COM网络接入的电信运营商断掉了其网络服务,使其成为导致整个网络瘫痪的第一个骨牌。由于DNSPOD.COM被人恶意大流量攻击,承担DNSPOD.COM网络接入的电信运营商断掉其网络服务,导致其无法为包括BAOFENG.COM在内的域名提供域名解析服务,诸多采用DNSPOD服务的网站无法访问。根据域名系统的解析原理,本地域名服务器有地址缓存,超千万的暴风影音安装用户,仅需在本地网络接入服务商处就可查找到BAOFENG.COM的解析地址,解析出暴风影音的网站,由于解析暴风影音的域名服务器无法访问导致安装了暴风影音软件的用户PC产生的巨量域名请求拥塞了为这些用户提供服务的各地电信运营商的本地域名服务器,导致多个省份的本地域名服务器出 ...
【技术保护点】
一种基于DNS Proxy的监控DNS域名遭受攻击的方法,其特征在于,包括以下步骤:步骤S10、RMS向家庭网关设备下发对特定域名进行监控操作的配置给家庭网关设备;步骤S20、家庭网关收到RMS下发的配置后发消息通知DNS Proxy进程;步骤S30、DNS Proxy进程根据配置信息初始化监控特定域名的相关数据,并开始监控特定域名的DNS请求数量是否超过对应的阈值,将超过阈值的域名以及对应的家庭网关相关信息以告警形式上报给RMS;步骤S40、RMS分析超过阈值的DNS请求是否为正常访问,将不正常访问的域名发送给家庭网关;步骤S50、家庭网关的DNS Proxy进程对不正常 ...
【技术特征摘要】
1.一种基于DNSProxy的监控DNS域名遭受攻击的方法,其特征在于,包括以下步骤:步骤S10、RMS向家庭网关设备下发对特定域名进行监控操作的配置给家庭网关设备;步骤S20、家庭网关收到RMS下发的配置后发消息通知DNSProxy进程;步骤S30、DNSProxy进程根据配置信息初始化监控特定域名的相关数据,并开始监控特定域名的DNS请求数量是否超过对应的阈值,将超过阈值的域名以及对应的家庭网关相关信息以告警形式上报给RMS;步骤S40、RMS分析超过阈值的DNS请求是否为正常访问,将不正常访问的域名发送给家庭网关;步骤S50、家庭网关的DNSProxy进程对不正常访问的DNS请求直接丢弃。2.如权利要求1所述的方法,其特征在于,在步骤10中,RMS向家庭网关设备下发的对特定域名进行监控的操作的配置包括:InternetGatewayDevice.X_CT,DNS限速配置,最大支持16条记录;Domain,域名域的DNS请求数量阈值配置,设置格式为“m1/n1,m2/n2……”,其中,“m”为限速的一级域名域,值为“ALL”表示对所有DNS域进行限速,值为“NULL”则表示不对任何DNS域进行限速;“n”为相对于所设域名域家庭网关每分钟许可正常处理的DNS请求数量阈值;HgwInfo,家庭网关WAN侧IP地址及MAC地址,格式为“IP|MAC”;DeviceInfo,当有域名域的DNS请求超过阈值时,记录与超过阈值DNS请求相关的越限域名域的源设备的IP地址及MAC地址,格式为“m1/IP1/MAC1,m1/IP2/MAC2……”;LimitAction,越限控制策略,具体为:当发现有新的域名域超过DNS请求数量阈值时,取值“Alert”,家庭网关向RMS上报域名超限消息XCT-COMDNSLIMITALERT:事件携带InternetGatewayDevice.X_CT-COM_DNSSpeedLimit.Domain、HgwInfo和DeviceInfo参数;当超出DN...
【专利技术属性】
技术研发人员:余丽,黄文浩,
申请(专利权)人:烽火通信科技股份有限公司,
类型:发明
国别省市:湖北,42
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。