[发明专利]DNS防劫持方法、装置及电子设备有效
| 申请号: | 201910752532.3 | 申请日: | 2019-08-14 |
| 公开(公告)号: | CN110445798B | 公开(公告)日: | 2021-09-17 |
| 发明(设计)人: | 陈孝良;王彦龙;苏少炜 | 申请(专利权)人: | 北京声智科技有限公司 |
| 主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/12 |
| 代理公司: | 中科专利商标代理有限责任公司 11021 | 代理人: | 吴梦圆 |
| 地址: | 100086 北京市*** | 国省代码: | 北京;11 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | dns 劫持 方法 装置 电子设备 | ||
本公开提供了一种DNS防劫持方法、装置及电子设备,其DNS防劫持方法,包括:获取IP地址,根据获取的IP地址进行连接,判断连接是否成功;如连接成功,根据场景设置判断是否使用本地DNS解析,如果是则设置DNS可能已经被劫持为否后再发送数据包以获取响应,如果否则直接发送数据包以获取响应;判断响应是否正常,根据判断结果,相应设置DNS是否可能已经被劫持。本公开既能在解析过程保护DNS,又能在连接后感知到DNS被劫持并使访问恢复,利于在保证性能的同时兼顾良好的防劫持能力。
技术领域
本公开涉及域名解析领域,尤其涉及一种DNS防劫持方法、装置及电子设备。
背景技术
自从DNS(Domain Name System,域名系统)协议出现,客户访问各个网站就变的十分方便,但是DNS服务中关键的一环——域名解析往往存在一定风险,域名劫持就是其中之一。域名劫持就是指通过某些手段取得某域名的解析控制权,修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址,因此DNS防劫持就成了网络安全的一个重点研究方向。
目前针对DNS防劫持的主要方法包括使用DNS的TCP(Transmission ControlProtocol,传输控制协议)形式,使用加密的方式对DNS请求和响应进行加密等。但是这两种方法都不同程度的降低了DNS请求的速度,第二种方法更是需要VPS(Virtual PrivateServer,虚拟专用服务器),代价过大。并且这些方法中,一旦域名被劫持,没有有效的方法支持重连,留给用户的操作比较多。
现有技术对DNS劫持的防护,大多在DNS解析阶段进行保护,但域名仍有一定可能被劫持。但是发生劫持后用户只能手动重连,用户体验感并不好。并且在智能音箱芯片中都存在写好的系统文件,在考虑负载均衡的情况下,每个需要连接的域名对应一个IP,如果每次都对域名做解析,在极端情况下会影响服务器的负载均衡。因此需要一个能有效解决上述问题的DNS防劫持方法。
发明内容
(一)要解决的技术问题
本公开提供了一种DNS防劫持方法、装置及电子设备,以至少部分解决以上所提出的技术问题。
(二)技术方案
根据本公开的一个方面,提供了一种DNS防劫持方法,包括:
获取IP地址,根据获取的IP地址进行连接,判断连接是否成功;
如连接成功,根据场景设置判断是否使用本地DNS解析,如果是则设置DNS可能已经被劫持为否,如果否则直接进行下一步骤;
发送数据包以获取响应;
判断响应是否正常,根据判断结果,相应设置DNS是否可能已经被劫持。
在本公开的一些实施例中,所述获取IP地址,根据获取的IP地址进行连接,判断连接是否成功,包括:
如连接失败,根据场景设置判断本地DNS是否被劫持;
如果被劫持则进行DNS解析后,根据本次DNS解析获得的IP发起连接,重新判断IP连接是否成功;
如果未被劫持则设置本地DNS可能已经被劫持为是,重新判断连接是否成功。
在本公开的一些实施例中,所述判断响应是否正常,根据判断结果,相应设置DNS是否可能已经被劫持,包括:
判断响应是否正常,如果为是则判断是否使用本地DNS解析;
如果判断是否使用本地DNS解析为是,则设置DNS可能已经被劫持为否。
在本公开的一些实施例中,所述判断响应是否正常,根据判断结果,相应设置DNS是否可能已经被劫持,包括:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京声智科技有限公司,未经北京声智科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910752532.3/2.html,转载请声明来源钻瓜专利网。





