【技术实现步骤摘要】
对恶意域名和非法访问的控制方法及装置
本专利技术涉及网络安全
,具体地说是一种通过将安全域名服务器中间件部署在运行DNS服务器软件(BIND 9)的服务器上,实现对恶意域名访问进行高效的阻断与隔离,同时,也对非法访问者进行有效的控制的对恶意域名和非法访问的控制方法及装置。
技术介绍
DNS即域名系统(Domain Name System),是逐级授权的分布式数据查询系统,主要用于完成域名到IP地址的翻译转换功能。绝大多数互联网通信都必须先通过域名系统完成域名到IP地址的寻址转换,因此域名系统成为整个互联网能够正常运作的关键基础设施之一 O目前,DNS成为网络安全的最薄弱环节。网络诈骗、网络窃密等这些高科技犯罪手段日益引起了社会的关注。对此,政府部门相继完善了有关利用计算机实施犯罪的法律法规,同时相关的技术管理部门也采取了多种措施从各个角度来提升网络的安全性,如增强网络中数据传送保密性,严厉打击恶意网站,对网络的流量进行实时监控等等。尽管如此,网络中还是存在一些非法用户意图利用互联网络盗取他人信息或财产,以及利用一些恶意网站发布虚假广告,这些行为对正常使用互联网络的用户的个人信息与经济财产构成了极大的威胁。因此,现如今迫切需要一种切实有效的系统来阻断与隔离非法用户对网络的攻击,以及避免互联网用户登录到恶意的网站上,以避免个人财产遭到威胁。现有技术中,针对恶意域名的处理技术主要包括四种:(I)利用域名解析软件:目前95%以上的域名解析软件使用BIND,BIND自带黑名单过滤功能,但存在如下缺陷:黑名单更新需要停止域名解析服务,极大的影响系统的 ...
【技术保护点】
一种对恶意域名和非法访问的控制方法,其特征在于包括以下步骤:步骤1:建立黑/白名单索引数据库,包含域名黑/白名单和IP黑/白名单索引数据库,其中IP黑/白名单包括非法访问者IP地址和响应包资源记录中出现的IP地址;步骤2:内核态协议栈捕获拦截模块获取服务器的DNS请求与应答数据流,并对其进行解析,获取包中的目的IP、请求域名、首部中的标识字段、以及资源记录中的IP地址;步骤3:根据步骤2解析DNS数据包的结果,得到包的查询类型,根据不同的类型,转入各自的控制分支,类型包括A记录、A4记录、A6记录、反向解析;步骤4:黑/白名单匹配,不同查询类型的DNS数据包都需使用黑/白名单管理模块进行规则的匹配,范围包括DNS请求包的源IP地址与其要请求解析的域名、DNS应答包的域名与其解析出的IP地址;步骤5:根据步骤4中的查询结果对域名或IP地址进行控制和处理,如果查询结果是请求解析域名的主机IP、请求域名以及资源记录中的IP地址均不在黑名单中或者其中任一在白名单中,则将数据包交由内核态协议栈自动处理,如果查询结果为请求解析域名的主机IP地址、请求域名以及资源记录中的IP地址中有一项在黑名单中, ...
【技术特征摘要】
1.一种对恶意域名和非法访问的控制方法,其特征在于包括以下步骤: 步骤1:建立黑/白名单索引数据库,包含域名黑/白名单和IP黑/白名单索引数据库,其中IP黑/白名单包括非法访问者IP地址和响应包资源记录中出现的IP地址; 步骤2:内核态协议栈捕获拦截模块获取服务器的DNS请求与应答数据流,并对其进行解析,获取包中的目的IP、请求域名、首部中的标识字段、以及资源记录中的IP地址; 步骤3:根据步骤2解析DNS数据包的结果,得到包的查询类型,根据不同的类型,转入各自的控制分支,类型包括A记录、A4记录、A6记录、反向解析; 步骤4:黑/白名单匹配,不同查询类型的DNS数据包都需使用黑/白名单管理模块进行规则的匹配,范围包括DNS请求包的源IP地址与其要请求解析的域名、DNS应答包的域名与其解析出的IP地址; 步骤5:根据步骤4中的查询结果对域名或IP地址进行控制和处理,如果查询结果是请求解析域名的主机IP、请求域名以及资源记录中的IP地址均不在黑名单中或者其中任一在白名单中,则将数据包交由内核态协议栈自动处理,如果查询结果为请求解析域名的主机IP地址、请求域名以及资源记录中的IP地址中有一项在黑名单中,则将应答包交由控制策略模块进行控制处理; 步骤6:将上述控制过程中生成的日志文件进行统计分析后,将统计分析结果存入DNS数据库,与DNS数据库相连接的管理端实现对系统的管理和结果的查看。2.根据权利要求1所述的一种对恶意域名和非法访问的控制方法,其特征在于步骤I所述建立黑/白名单索引数据库具体包括以下步骤: 步骤1-1:通过管理界面直·接输入或采用文件批量,将待更新的域名或IP输入管理端的黑/白名单更新模块,管理界面将配置好的规则数据插入到DNS数据库; 步骤1-2:中间件启动线程,每隔I秒轮询查询DNS数据库,如果该数据库有规则更新,则提交给中间件,并在内存中建立B树进行存储,并把每次更新的条目加入。3.根据权利要求1所述的一种对恶意域名和非法访问的控制方法,其特征在于步骤4具体包括以下步骤: 步骤4-1:首先判断拦截到的数据包是DNS请求包还是应答包,如果是应答包,则转步骤e ;否则首先检查该请求包的源IP地址是否在IP白名单中,(I)根据IP地址生成两个整形哈希关键字Keyl和Key2,用Keyl对哈希桶数MAXBUCKETS取模,以此值为索引找到哈希表中的对应项,如果对应的B树不为空,以Key2为关键字查询B树,寻找其相关索引项;(2)找到索引项后,给定IP地址与索引项对应列表中的IP地址一一比较以判断是否匹配。若存在一个完全匹配的IP地址,则对该包放行,中间件不对该包进行控制;否则转步骤4-2 ; 步骤4-2:使用如步骤4-1的方...
【专利技术属性】
技术研发人员:张兆心,许海燕,李挺,闫健恩,迟乐军,李斌,
申请(专利权)人:杜跃进,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。