法律状态公告日
法律状态信息
法律状态
2018-10-16
授权
授权
2015-02-25
实质审查的生效 IPC(主分类):H04L29/12 申请日:20141028
实质审查的生效
2015-01-28
公开
公开
技术领域
本发明涉及计算机信息安全、TCP/IP协议解析、DNS域名解析等技术领域,具体的说,是一种应用于路由器的集中式DNS安全监控方法。
背景技术
随着信息化的高速发展,目前的网络安全现状和前几年相比,已经发生了很大的改变。蠕虫、病毒、木马、漏洞攻击、DDoS攻击等威胁互相结合,对网络的稳定运行和应用安全造成了较大的威胁和不良影响。其中针对DNS(域名服务器,Domain Name Service)的攻击也已成为最严重的威胁之一。DNS是Internet的重要基础,包括WEB访问、Email服务在内的众多网络服务都和DNS息息相关,因此DNS的安全直接关系到整个互联网应用能否正常使用。
发明内容
本发明的目的在于提供一种应用于路由器的集中式DNS安全监控方法,通过对现有DNS解析流程的监控获取每一次DNS解析的请求与回复数据,将这些数据提交至专用的安全服务器(集中管理服务器),由该安全服务器使用该次解析流程的请求数据再次请求权威的DNS域名服务器,通过将获取的安全回复数据与之前获得的回复数据进行比较从而确定DNS解析流程是否安全。
本发明通过下述技术方案实现:一种应用于路由器的集中式DNS安全监控方法,包括以下步骤:
步骤1):通过在路由器上部署监控模块,当路由器每次对DNS服务器发起DNS解析请求时,监控模块记录请求的详细数据,并传递给集中管理服务器;
步骤2):集中管理服务器记录请求的详细数据,之后集中管理服务器提取请求的详细数据中的域名字段,以此域名字段为域名向权威DNS服务器发起DNS解析权威请求,当收到权威请求的回复数据后再记录下权威请求的回复数据;
步骤3):当路由器收到来自DNS服务器请求的回复数据时,监控模块记录请求的回复数据并传递给集中管理服务器;
步骤4):集中管理服务器将请求的回复数据与权威请求的回复数据进行比对,以确定该次DNS解析过程是否安全。
进一步的,为更好地实现本发明,所述DNS服务器为未知DNS服务器。
进一步的,为更好地实现本发明,所述未知DNS服务器由每台路由器的网络配置具体确定,该配置由路由器管理员进行设置的IP地址,可能因受到攻击而被篡改。
进一步的,为更好地实现本发明,所述权威DNS服务器,是指集中管理服务器上由专业安全管理人员维护和设置的指定的可靠DNS服务器IP地址。
进一步的,为更好地实现本发明,所述集中管理服务器,是指部署于本局域网中,负责管理该网络中所有安装有监控模块的路由器,监控模块获取的数据都传递给该集中管理服务器进行进一步操作。
进一步的,为更好地实现本发明,所述监控模块,部署于路由器上,负责监控路由器对外发起的DNS域名解析请求,并将获取的数据传输给集中管理服务器。
本发明与现有技术相比,具有以下优点及有益效果:
(1)本发明通过对现有DNS解析流程的监控获取每一次DNS解析的请求与回复数据,将这些数据提交至专用的安全服务器(集中管理服务器),由该安全服务器使用该次解析流程的请求数据再次请求权威的DNS域名服务器,通过将获取的安全回复数据与之前获得的回复数据进行比较从而确定DNS解析流程是否安全。
(2)本发明最大限度地利用现有DNS公用资源,具有简单可靠、集中管理、部署成本小等特点。
(3)本发明当发现某一次DNS解析请求的回复与监控模块提供的对应权威回复内容不符时,则可确定该监控模块所部属的路由器的DNS解析出现安全问题。
附图说明
图1为本发明流程原理图。
具体实施方式
申请人认为,如在仔细阅读申请文件、准确理解本发明的实现原理和发明目的以后,在结合现有公知技术的情况下,本领域技术人员完全实现本发明。
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例1:
一种应用于路由器的集中式DNS安全监控方法,包括以下步骤:
步骤1):通过在路由器上部署监控模块,当路由器每次对DNS服务器发起DNS解析请求时,监控模块记录请求的详细数据,并传递给集中管理服务器;
步骤2):集中管理服务器记录请求的详细数据,之后集中管理服务器提取请求的详细数据中的域名字段,以此域名字段为域名向权威DNS服务器发起DNS解析权威请求,当收到权威请求的回复数据后再记录下权威请求的回复数据;
步骤3):当路由器收到来自DNS服务器请求的回复数据时,监控模块记录请求的回复数据并传递给集中管理服务器;
步骤4):集中管理服务器将请求的回复数据与权威请求的回复数据进行比对,以确定该次DNS解析过程是否安全。
实施例2:
本实施例是在上述实施例的基础上进一步优化,进一步的,为更好地实现本发明,包括以下步骤:
步骤1-1):通过在路由器上部署监控模块,当路由器每次对未知DNS服务器发起DNS解析请求时,监控模块记录请求的详细数据,并传递给集中管理服务器;
步骤2-2):集中管理服务器记录请求的详细数据,之后集中管理服务器提取请求的详细数据中的域名字段,以该域名字段为域名向权威DNS服务器发起DNS解析权威请求,当收到该权威请求的回复数据后再记录下该权威回复数据;
步骤3-3):当路由器收到来自未知DNS服务器对请求的回复数据时,监控模块记录请求的回复数据并传递给集中管理服务器;
步骤4-4):集中管理服务器将该请求的回复数据与步骤B中权威请求的回复数据进行比对,即可确定该次DNS解析过程是否安全。
实施例3:
本实施例是在上述实施例的基础上进一步优化,进一步的,为更好地实现本发明,所述未知DNS服务器由每台路由器的网络配置具体确定,该配置由路由器管理员进行设置的IP地址,可能因受到攻击而被篡改。
实施例4:
本实施例是在实施例1或2或3的基础上进一步优化,进一步的,为更好地实现本发明,所述权威DNS服务器,是指集中管理服务器上由专业安全管理人员维护和设置的指定的可靠DNS服务器IP地址。
实施例5:
本实施例是在实施例1或2或3的基础上进一步优化,进一步的,为更好地实现本发明,所述集中管理服务器,是指部署于本局域网中,负责管理该网络中所有安装有监控模块的路由器,监控模块获取的数据都传递给该集中管理服务器进行进一步操作;集中管理服务器,集中管理DNS安全状态的服务器,负责接收从各路由器上的监控模块接收每一次DNS解析的请求和回复数据。集中管理服务器还需要将接收到的数据进行管理,比如总共有多少路由器的监控模块正在工作、这些模块分别发送了多少数据给集中管理服务器、这些数据(DNS解析请求与回复)的顺序与内容都需要服务器来记录,因为不光是这些数据本身的内容,它们之间的顺序与关系也需要维护。
实施例6:
本实施例是在实施例1或2或3的基础上进一步优化,进一步的,为更好地实现本发明,所述监控模块,部署于路由器上,负责监控路由器对外发起的DNS域名解析请求,并将获取的数据传输给集中管理服务器。
实施例7:
本实施例是在上述任一实施例的基础上进一步优化,如图1所示,包括以下步骤:
步骤a:路由器向未知DNS服务器发起解析DNS请求,监控模块记录下请求的详细数据并把请求的详细数据发送给集中管理服务器;
步骤b:集中管理服务器获取数据,即获取请求的详细数据,并记录请求的详细数据,集中管理服务器将进行提取域名,并以请求的域名发起新的域名解析请求(DNS权威请求),目标是一个安全可靠的DNS服务器,之后会收到DNS权威回复,这是一个可信的权威DNS解析回复;
步骤c:路由器收到之前它自己发起解析的DNS回复,监控模块记录下该DNS回复并把相关数据发往集中管理服务器;
步骤d:集中管理服务器获取数据(即获取DNS回复数据),将该回复数据与步骤b中权威回复中的相关数据进行IP比对,用于确定本次路由器的DNS解析是否安全可靠。
本发明通过对现有DNS解析流程的监控获取每一次DNS解析的请求与回复数据,将这些数据提交至专用的安全服务器(集中管理服务器),由该安全服务器使用该次解析流程的请求数据再次请求权威的DNS域名服务器,通过将获取的安全回复数据与之前获得的回复数据进行比较从而确定DNS解析流程是否安全。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。
机译: 用于物联网设备的物联网DNS DNS DNS安全DNS命名方法和用于注册DNS名称的路由器
机译: 一种具有近场通信能力的安全传感器控制与集成监控方法,提供一种访问传感器数据的API及其系统
机译: 一种移动安全监控方法和系统以及系统中的警报安全节点