欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

域名防護(hù)系統(tǒng)及方法

文檔序號:7930384閱讀:281來源:國知局
專利名稱:域名防護(hù)系統(tǒng)及方法
技術(shù)領(lǐng)域
本發(fā)明涉及一種域名防護(hù)系統(tǒng)及方法。
背景技術(shù)
隨著計算機網(wǎng)絡(luò)的迅速發(fā)展,各種網(wǎng)站、FTP、郵件服務(wù)器等層出不窮。為了方便地使 用它們和記錄它們的地址,人們采用了域名系統(tǒng)(Domain Name System, DNS) , DNS是一種 用于TCP/IP應(yīng)用程序的分布式數(shù)據(jù)庫,它提供主機名字和IP地址之間的轉(zhuǎn)換信息,采用具備 一定意義的一段文字或數(shù)字來替代服務(wù)器原有的IP地址,在訪問服務(wù)器的時候,通過DNS服 務(wù)器對域名進(jìn)行解析,得到服務(wù)器的真實IP,然后進(jìn)行數(shù)據(jù)交換動作。域名服務(wù)使本來數(shù)字 化、復(fù)雜化的網(wǎng)絡(luò)結(jié)構(gòu)更容易記憶和了解,對計算機網(wǎng)絡(luò)的發(fā)展起到巨大的作用。
但與此同時,域名服務(wù)也容易被有些人所利用,因為利用域名服務(wù)可以簡單直接的獲得 服務(wù)的真實地址。所以這些人可以輕松的根據(jù)我們所公布的域名地址對該服務(wù)器進(jìn)行攻擊, 尤其對WEB網(wǎng)站和文件服務(wù)器,它們需要公開域名系統(tǒng),容易成為利用域名進(jìn)行攻擊的對象 ,攻擊者可以利用系統(tǒng)漏洞進(jìn)行入侵或者對服務(wù)器進(jìn)行數(shù)據(jù)轟炸,造成服務(wù)器網(wǎng)絡(luò)堵塞,使 服務(wù)器性能低下,甚至造成機密的泄漏或網(wǎng)絡(luò)癱瘓無法使用。
傳統(tǒng)的處理方法主要采用強化防火墻攔截,對服務(wù)器架構(gòu)進(jìn)行優(yōu)化等方式進(jìn)行預(yù)防。這 樣可以一定程度上防止攻擊者對服務(wù)器的入侵動作,可是當(dāng)攻擊者模擬正常用戶進(jìn)行通信的 方式,在短時間內(nèi)對該域名發(fā)送出極大數(shù)量的訪問和査詢請求時,將會完全占用服務(wù)器及網(wǎng) 絡(luò)帶寬資源,使其他用戶無法正常使用服務(wù),對于這種數(shù)據(jù)攻擊,傳統(tǒng)的處理方法的效果仍 然不是很明顯。

發(fā)明內(nèi)容
鑒于以上內(nèi)容,有必要提供一種有效的域名防護(hù)方法。 還有必要提供一種有效的域名防護(hù)系統(tǒng)。
一種域名防護(hù)方法,該方法包括(a)提供至少一個第一域名系統(tǒng)服務(wù)器,每一個第一 域名系統(tǒng)服務(wù)器連接所屬的至少一臺客戶端主機,提供第二域名系統(tǒng)服務(wù)器以監(jiān)測客戶端主 機與所屬第一域名系統(tǒng)服務(wù)器之間的通信;(b)第一域名系統(tǒng)服務(wù)器接收所屬客戶端主機發(fā) 送的域名査詢數(shù)據(jù)報,該域名査詢數(shù)據(jù)報包括所要査詢的域名及該客戶端主機的IP地址; (c)第二域名系統(tǒng)服務(wù)器判斷所述客戶端主機的IP地址是否在黑名單中,該黑名單存儲于第二域名系統(tǒng)服務(wù)器,記載不合法客戶端主機的IP地址;(d)當(dāng)所述客戶端主機的IP地址不在 所述黑名單中時,進(jìn)入步驟(e),當(dāng)所述客戶端主機的IP地址在所述黑名單中時,進(jìn)入步驟
(f) ; (e)所述第二域名系統(tǒng)服務(wù)器判斷所述客戶端主機與所述第一域名系統(tǒng)服務(wù)器之間的通 信是否異常,當(dāng)異常時,將該客戶端主機的IP地址加入該黑名單中并進(jìn)入步驟(f),否則, 進(jìn)入步驟(h) ; (f)第二域名系統(tǒng)服務(wù)器發(fā)送一個虛假IP地址給所述第一域名系統(tǒng)服務(wù)器;
(g) 所述第一域名系統(tǒng)服務(wù)器將所接收的虛假IP地址回復(fù)給該客戶端主機,結(jié)束流程;(h)當(dāng) 所述客戶端主機與所述第一域名系統(tǒng)服務(wù)器之間的通信正常時時,第二域名系統(tǒng)服務(wù)器對所 述域名進(jìn)行解析,并將解析后的域名所對應(yīng)的IP地址返回給所述的第一域名系統(tǒng)服務(wù)器;及 (i)所述第一域名系統(tǒng)服務(wù)器將所接收的IP地址回復(fù)給該客戶端主機,結(jié)束流程。
一種域名防護(hù)系統(tǒng),運行于一個第二域名系統(tǒng)服務(wù)器中,該第二域名系統(tǒng)服務(wù)器通訊連 接至少一個第一域名系統(tǒng)服務(wù)器,每一個第一域名系統(tǒng)服務(wù)器連接所屬網(wǎng)域的至少一臺客戶 端主機,該域名防護(hù)系統(tǒng)包括監(jiān)測模塊及捕獲模塊,其中該監(jiān)測模塊用于監(jiān)測客戶端主機 與所屬第一域名系統(tǒng)服務(wù)器之間的域名査詢數(shù)據(jù)報,當(dāng)監(jiān)測到域名査詢數(shù)據(jù)報時,判斷發(fā)送 域名査詢數(shù)據(jù)報的客戶端主機的IP地址是否在黑名單中,該黑名單存儲于第二域名系統(tǒng)服務(wù) 器中,記載不合法客戶端主機的IP地址,所述域名査詢數(shù)據(jù)報包括所要査詢的域名及該客戶 端主機的IP地址;該監(jiān)測模塊還用于當(dāng)所述客戶端主機的IP地址不在所述黑名單中時,判斷 該客戶端主機與該第一域名系統(tǒng)服務(wù)器之間的通信是否異常,當(dāng)異常時,將該客戶端主機的 IP地址加入該黑名單中;該捕獲模塊用于當(dāng)該客戶端主機的IP地址在黑名單中時,發(fā)送一個 虛假IP地址給該第一域名系統(tǒng)服務(wù)器,該第一域名系統(tǒng)服務(wù)器將所述虛假IP地址回復(fù)給該客 戶端主機;及所述第二域名系統(tǒng)服務(wù)器用于當(dāng)所述客戶端主機與所述第一域名系統(tǒng)服務(wù)器之 間的通信正常時,對該域名査詢數(shù)據(jù)報中的域名進(jìn)行解析,并將解析后的域名所對應(yīng)的IP地 址通過該第一域名系統(tǒng)服務(wù)器回復(fù)給該客戶端主機。
相較于現(xiàn)有技術(shù),所述域名防護(hù)系統(tǒng)及方法,可以對客戶端的域名査詢請求攔截及監(jiān)測 ,有效避免了惡意數(shù)據(jù)攻擊,保證了域名系統(tǒng)服務(wù)器的正常服務(wù),并對惡意數(shù)據(jù)攻擊的客戶 端進(jìn)行反擊。


圖l是本發(fā)明域名防護(hù)系統(tǒng)較佳實施例的硬件架構(gòu)圖。 圖2是本發(fā)明域名防護(hù)方法較佳實施例的作業(yè)流程圖。
具體實施例方式
如圖1所示,是本發(fā)明域名防護(hù)系統(tǒng)較佳實施例的硬件架構(gòu)圖。本系統(tǒng)包括客戶端ioo及管理端200。所述客戶端100包括至少一個DNS服務(wù)器1及至少一個客戶端主機3, 一個DNS服務(wù) 器1服務(wù)處于同一網(wǎng)域內(nèi)的客戶端主機3。所述管理端包括 一個DNS服務(wù)器2。所有DNS服務(wù) 器之間都有通信連接,客戶端主機3與其所在的DNS服務(wù)器1之間通過用戶數(shù)據(jù)報協(xié)議(User Datagram Protocol, UDP)進(jìn)行通信,所有客戶端的DNS服務(wù)器1都與管理端的DNS服務(wù)器2進(jìn) 行通信。DNS服務(wù)器2中存儲有黑名單,該黑名單中記載有不合法客戶端主機3的IP地址。所 述客戶端主機3用于向該客戶端主機3所在的DNS服務(wù)器1發(fā)送域名査詢數(shù)據(jù)報。該域名査詢數(shù) 據(jù)報可以為對某一網(wǎng)站的訪問,或者對某一FTP服務(wù)器的文件交換等。該域名査詢數(shù)據(jù)報的 內(nèi)容包括所需要査詢的域名以及所述客戶端主機3的IP地址等。當(dāng)該客戶端主機3所需要査 詢的是其所在的DNS服務(wù)器1網(wǎng)內(nèi)的網(wǎng)站時,則該客戶端的DNS服務(wù)器1即可看成自己的管理端 的DNS服務(wù)器。
所述DNS服務(wù)器2上運行有域名防護(hù)系統(tǒng)5,該域名防護(hù)系統(tǒng)5用于監(jiān)測客戶端主機3與該 客戶端主機3所在的DNS服務(wù)器1之間的通信以及每個DNS服務(wù)器1與DNS服務(wù)器2之間的通信。 該域名防護(hù)系統(tǒng)5包括一個捕獲模塊6和一個監(jiān)測模塊7,該監(jiān)測模塊7用于監(jiān)測客戶端主機3 與該客戶端主機3所在的DNS服務(wù)器1之間的通信,還用于監(jiān)測客戶端的DNS服務(wù)器1與管理端 的DNS服務(wù)器2之間的通信。當(dāng)監(jiān)測到域名査詢數(shù)據(jù)報時,該監(jiān)測模塊7還用于判斷該域名査 詢數(shù)據(jù)報是否合法,若該域名査詢數(shù)據(jù)報合法,則所述監(jiān)測模塊7發(fā)送該域名査詢數(shù)據(jù)報給 該域名所在的DNS服務(wù)器,該DNS服務(wù)器可以為該客戶端主機3所在的DNS服務(wù)器1,也可以為 管理端的DNS服務(wù)器2。若所述監(jiān)測模塊7判斷所述域名査詢數(shù)據(jù)報不合法,判斷客戶端主機 3為惡意數(shù)據(jù)攻擊時,所述捕獲模塊6用于捕獲數(shù)據(jù)攻擊的來源信息,并對該來源地址進(jìn)行定 位,并將其數(shù)據(jù)攻擊的行為過程進(jìn)行記錄,并以報表的形式以供管理人員參考,該捕獲模塊 6中還設(shè)置有虛假IP地址,當(dāng)所述客戶端主機3發(fā)送的域名査詢數(shù)據(jù)報為惡意數(shù)據(jù)攻擊時,該 捕獲模塊6還用于將該虛假IP地址發(fā)送給所述客戶端主機3。
所述DNS服務(wù)器1和DNS服務(wù)器2都分別有一個快取緩存區(qū)4,所述快取緩存區(qū)4用于存儲所 有不屬于各自DNS服務(wù)器的網(wǎng)域內(nèi)的域名及該域名所對應(yīng)的IP地址。
舉例來說,當(dāng)用戶通過所述客戶端主機3訪問網(wǎng)站時,該客戶端主機3向DNS服務(wù)器1發(fā)出 域名査詢數(shù)據(jù)報,該域名査詢數(shù)據(jù)報的內(nèi)容包括所需要訪問的域名及該客戶端主機3的IP 地址等信息。所述DNS服務(wù)器1接收所述域名査詢數(shù)據(jù)報后在其網(wǎng)域內(nèi)及快取緩存區(qū)4中査找 是否存在所述域名,若該DNS服務(wù)器1的網(wǎng)域內(nèi)及其快取緩存區(qū)4上沒有所述域名,則該DNS服 務(wù)器1將所述域名査詢數(shù)據(jù)報發(fā)送至管理端的DNS服務(wù)器2,該DNS服務(wù)器2對所述域名進(jìn)行解 析。
7如圖2所示,是本發(fā)明域名保護(hù)方法較佳實施例的作業(yè)流程圖。
步驟S30,客戶端主機3根據(jù)用戶請求向其所在的DNS服務(wù)器1發(fā)出域名査詢數(shù)據(jù)報。該域 名査詢數(shù)據(jù)報可以為對某一網(wǎng)站的訪問,或者對某一FTP服務(wù)器的文件交換等。該域名査詢 數(shù)據(jù)報的內(nèi)容包括所需要査詢的域名以及所述客戶端主機3的IP地址等。
步驟S32,所述客戶端主機3所在的DNS服務(wù)器1接收所述域名査詢數(shù)據(jù)報。
步驟S34,該DNS服務(wù)器1査詢其網(wǎng)域內(nèi)是否有所述需要査詢的域名。若沒有,則轉(zhuǎn)至步 驟S36;若有,則轉(zhuǎn)至步驟S40。
步驟S36,該DNS服務(wù)器1査詢其快取緩存區(qū)4中是否存有所述域名。若該快取緩存區(qū)4中 沒有該域名,轉(zhuǎn)至步驟S38;若該快取緩存區(qū)4中存有該域名,轉(zhuǎn)至步驟S40。
步驟S38,所述DNS服務(wù)器1發(fā)送所述域名査詢報文至管理端的DNS服務(wù)器2,進(jìn)入步驟
S40。
步驟S40,監(jiān)測模塊7判斷所述客戶端主機3的IP地址是否在黑名單中,若該客戶端主機 3的IP地址在所述黑名單中,轉(zhuǎn)至步驟S42;否則,轉(zhuǎn)至步驟S50。
步驟S42,所述捕獲模塊6將虛假IP地址發(fā)送給所述客戶端主機3所在的DNS服務(wù)器1 。
步驟S44,該捕獲模塊6對所述域名査詢數(shù)據(jù)報進(jìn)行分析,對該客戶端主機進(jìn)行定位,記 錄通訊異常行為,且以報表的形式呈現(xiàn)給管理者。
步驟S46,該客戶端主機3所在的DNS服務(wù)器1將捕獲模塊6所發(fā)送的虛假IP地址發(fā)送給客 戶端主機3。
步驟S48,客戶端主機3向所接收的IP地址發(fā)送數(shù)據(jù),結(jié)束流程。
步驟S50,監(jiān)測模塊7判斷所述客戶端主機3與其DNS服務(wù)器1之間的通信是否異常。所述 異常情況可能為所述客戶端主機3不斷向所述域名所在的DNS服務(wù)器發(fā)送大量的訪問或査詢 請求,該監(jiān)測模塊7就會判斷該客戶端主機3為惡意數(shù)據(jù)攻擊。若通信異常,轉(zhuǎn)至步驟S52; 否則,轉(zhuǎn)至步驟S54。
步驟S52,該域名防護(hù)系統(tǒng)5將所述客戶端主機3的IP地址加入黑名單中,并轉(zhuǎn)至步驟
S42。
步驟S54,該DNS服務(wù)器對所述域名進(jìn)行解析。若所述客戶端主機3所在的DNS服務(wù)器1上 沒有所述域名,該DNS服務(wù)器為管理端的DNS服務(wù)器2,該管理端的DNS服務(wù)器2將該域名所對 應(yīng)的IP地址發(fā)送給所述客戶端主機3所在的DNS服務(wù)器1 。
步驟S56,所述客戶端主機3所在的DNS服務(wù)器1將所接收的IP地址發(fā)送給該客戶端主機3 ,轉(zhuǎn)至步驟S48。于上述步驟S34, S36中,若所述客戶端主機3所在的DNS服務(wù)器1的網(wǎng)域內(nèi)或者其快取緩 存區(qū)4內(nèi)沒有所述域名時,在步驟S54之后,所述客戶端主機3所在的DNS服務(wù)器1還將所述域 名寫入其快取緩存區(qū)4中。
最后所應(yīng)說明的是,以上實施例僅用以說明本發(fā)明的技術(shù)方案而非限制,盡管參照較佳 實施例對本發(fā)明進(jìn)行了詳細(xì)說明,本領(lǐng)域的普通技術(shù)人員應(yīng)當(dāng)理解,可以對本發(fā)明的技術(shù)方 案進(jìn)行修改或等同替換,而不脫離本發(fā)明技術(shù)方案的精神和范圍。
權(quán)利要求
1.一種域名防護(hù)方法,其特征在于,該方法包括(a)提供至少一個第一域名系統(tǒng)服務(wù)器,每一個第一域名系統(tǒng)服務(wù)器連接所屬的至少一臺客戶端主機,提供第二域名系統(tǒng)服務(wù)器以監(jiān)測客戶端主機與所屬第一域名系統(tǒng)服務(wù)器之間的通信;(b)第一域名系統(tǒng)服務(wù)器接收所屬客戶端主機發(fā)送的域名查詢數(shù)據(jù)報,該域名查詢數(shù)據(jù)報包括所要查詢的域名及該客戶端主機的IP地址;(c)第二域名系統(tǒng)服務(wù)器判斷所述客戶端主機的IP地址是否在黑名單中,該黑名單存儲于第二域名系統(tǒng)服務(wù)器,記載不合法客戶端主機的IP地址;(d)當(dāng)所述客戶端主機的IP地址不在所述黑名單中時,進(jìn)入步驟(e),當(dāng)所述客戶端主機的IP地址在所述黑名單中時,進(jìn)入步驟(f);(e)所述第二域名系統(tǒng)服務(wù)器判斷所述客戶端主機與所述第一域名系統(tǒng)服務(wù)器之間的通信是否異常,當(dāng)異常時,將該客戶端主機的IP地址加入該黑名單中并進(jìn)入步驟(f),否則,進(jìn)入步驟(h);(f)第二域名系統(tǒng)服務(wù)器發(fā)送一個虛假IP地址給所述第一域名系統(tǒng)服務(wù)器;(g)所述第一域名系統(tǒng)服務(wù)器將所接收的虛假IP地址回復(fù)給該客戶端主機,結(jié)束流程;(h)當(dāng)所述客戶端主機與所述第一域名系統(tǒng)服務(wù)器之間的通信正常時時,第二域名系統(tǒng)服務(wù)器對所述域名進(jìn)行解析,并將解析后的域名所對應(yīng)的IP地址返回給所述的第一域名系統(tǒng)服務(wù)器;及(i)所述第一域名系統(tǒng)服務(wù)器將所接收的IP地址回復(fù)給該客戶端主機,結(jié)束流程。
2 如權(quán)利要求l所述的域名防護(hù)方法,其特征在于,在所述步驟(c) 之前還包括第一域名系統(tǒng)服務(wù)器査詢其網(wǎng)域內(nèi)及其快取緩存區(qū)是否存在所述域名,該快取緩存區(qū) 存儲所有不屬于該第一域名系統(tǒng)服務(wù)器的網(wǎng)域內(nèi)的域名及該域名所對應(yīng)的IP地址;及當(dāng)該第一域名系統(tǒng)服務(wù)器的網(wǎng)域內(nèi)及其快取緩存區(qū)不存在所述域名時,該第一域名系統(tǒng)服務(wù)器將所述域名査詢數(shù)據(jù)報發(fā)送給第二域名系統(tǒng)服務(wù)器,并進(jìn)入步驟(c)。
3. 如權(quán)利要求2所述的域名防護(hù)方法,其特征在于,在步驟(h)之后 還包括當(dāng)所述第一域名系統(tǒng)服務(wù)器的網(wǎng)域內(nèi)及其快取緩存區(qū)中沒有所述域名時,所述第一域名系統(tǒng)服務(wù)器將所接收的解析后的IP地址寫入該第一域名系統(tǒng)服務(wù)器的快取緩存區(qū)。
4. 如權(quán)利要求l所述的域名防護(hù)方法,其特征在于,在步驟(f)之后還包括第二域名系統(tǒng)服務(wù)器對所述域名査詢數(shù)據(jù)報進(jìn)行分析,對該客戶端主機進(jìn)行定位,記 錄通信異常行為,將分析的結(jié)果呈現(xiàn)給管理者。
5. 一種域名防護(hù)系統(tǒng),運行于一個第二域名系統(tǒng)服務(wù)器中,該第二域名系統(tǒng)服務(wù)器通訊連接至少一個第一域名系統(tǒng)服務(wù)器,每一個第一域名系統(tǒng)服務(wù)器連接所 屬網(wǎng)域的至少一臺客戶端主機,其特征在于,該域名防護(hù)系統(tǒng)包括監(jiān)測模塊及捕獲模塊,其中該監(jiān)測模塊用于監(jiān)測客戶端主機與所屬第一域名系統(tǒng)服務(wù)器之間的域名査詢數(shù)據(jù)報, 當(dāng)監(jiān)測到域名査詢數(shù)據(jù)報時,判斷發(fā)送域名査詢數(shù)據(jù)報的客戶端主機的IP地址是否在黑名單 中,該黑名單存儲于第二域名系統(tǒng)服務(wù)器中,記載不合法客戶端主機的IP地址,所述域名査 詢數(shù)據(jù)報包括所要査詢的域名及該客戶端主機的IP地址;該監(jiān)測模塊還用于當(dāng)所述客戶端主機的IP地址不在所述黑名單中時,判斷該客戶端主 機與該第一域名系統(tǒng)服務(wù)器之間的通信是否異常,當(dāng)異常時,將該客戶端主機的IP地址加入該黑名單中;該捕獲模塊用于當(dāng)該客戶端主機的IP地址在黑名單中時,發(fā)送一個虛假IP地址給該第一域名系統(tǒng)服務(wù)器,該第一域名系統(tǒng)服務(wù)器將所述虛假IP地址回復(fù)給該客戶端主機;及 所述第二域名系統(tǒng)服務(wù)器用于當(dāng)所述客戶端主機與所述第一域名系統(tǒng)服務(wù)器之間的通信正常時,對該域名査詢數(shù)據(jù)報中的域名進(jìn)行解析,并將解析后的域名所對應(yīng)的IP地址通過該第一域名系統(tǒng)服務(wù)器回復(fù)給該客戶端主機。
6. 如權(quán)利要求5所述的域名防護(hù)系統(tǒng),其特征在于,所述第一域名系統(tǒng)服務(wù)器査詢其網(wǎng)域內(nèi)及其快取緩存區(qū)是否存在所述要査詢的域名,該快取緩存區(qū)存儲所有不屬于該第一域名系統(tǒng)服務(wù)器的網(wǎng)域內(nèi)的域名及該域名所對應(yīng)的IP地址;及當(dāng)該第一域名系統(tǒng)服務(wù)器的網(wǎng)域內(nèi)及其快取緩存區(qū)不存在所述域名時,該第一域名系統(tǒng)服務(wù)器還用于將所述域名査詢數(shù)據(jù)報發(fā)送給第二域名系統(tǒng)服務(wù)器。
7. 如權(quán)利要求6所述的域名防護(hù)系統(tǒng),其特征在于,當(dāng)所述第一域名系統(tǒng)服務(wù)器的網(wǎng)域內(nèi)及其快取緩存區(qū)中沒有所述域名時,所述第一域名系統(tǒng)服務(wù)器還用于將 所接收的解析后的IP地址寫入該第一域名系統(tǒng)服務(wù)器的快取緩存區(qū)。
8.如權(quán)利要求5所述的域名防護(hù)系統(tǒng),其特征在于,該捕獲模塊還用 于當(dāng)發(fā)送域名査詢數(shù)據(jù)報的客戶端主機的IP地址在黑名單中時或該客戶端主機與其所屬第一 域名系統(tǒng)服務(wù)器之間的通信異常時,對所述域名査詢數(shù)據(jù)報進(jìn)行分析,對該客戶端主機進(jìn)行 定位,記錄通信異常行為,將分析的結(jié)果呈現(xiàn)給管理者。
全文摘要
一種域名防護(hù)方法,包括第一域名系統(tǒng)服務(wù)器接收所屬客戶端主機發(fā)送的域名查詢數(shù)據(jù)報;第二域名系統(tǒng)服務(wù)器判斷所述客戶端主機的IP地址是否在黑名單中,該黑名單存儲于第二域名系統(tǒng)服務(wù)器,記載不合法客戶端主機的IP地址;當(dāng)所述客戶端主機的IP地址不在所述黑名單中時,所述第二域名系統(tǒng)服務(wù)器判斷所述客戶端主機與所述第一域名系統(tǒng)服務(wù)器之間的通信是否異常,當(dāng)異常時,將該客戶端主機的IP地址加入該黑名單中;若所述客戶端主機的IP地址在黑名單中,第二域名系統(tǒng)服務(wù)器發(fā)送一個虛假IP地址給所述第一域名系統(tǒng)服務(wù)器;所述第一域名系統(tǒng)服務(wù)器將所接收的虛假IP地址回復(fù)給該客戶端主機。另外,本發(fā)明還提供一種域名防護(hù)系統(tǒng)。
文檔編號H04L29/06GK101626375SQ200810302659
公開日2010年1月13日 申請日期2008年7月8日 優(yōu)先權(quán)日2008年7月8日
發(fā)明者常小軍 申請人:鴻富錦精密工業(yè)(深圳)有限公司;鴻海精密工業(yè)股份有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
弋阳县| 河源市| 德清县| 连云港市| 大新县| 三明市| 尚义县| 定结县| 乌兰县| 方城县| 剑川县| 南宁市| 米易县| 凤山县| 沈丘县| 兖州市| 新晃| 华池县| 阿合奇县| 绥江县| 弥渡县| 江源县| 南岸区| 东至县| 社会| 敦煌市| 江达县| 延寿县| 平远县| 壤塘县| 自贡市| 泽普县| 成武县| 新丰县| 临桂县| 彩票| 宁津县| 鸡东县| 天长市| 毕节市| 阳原县|