[发明专利]一种域名解析方法和系统在审
申请号: | 201810189744.0 | 申请日: | 2018-03-08 |
公开(公告)号: | CN108418906A | 公开(公告)日: | 2018-08-17 |
发明(设计)人: | 黄滟鸿;熊家文;史建琦;何积丰;李昂 | 申请(专利权)人: | 华东师范大学 |
主分类号: | H04L29/12 | 分类号: | H04L29/12;H04L29/06 |
代理公司: | 北京辰权知识产权代理有限公司 11619 | 代理人: | 郝雅娟 |
地址: | 200062 上*** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 域名解析服务 隐私保护 域名解析 服务器 访问操作 隐私泄露 透明的 部署 隐蔽 灵活 访问 | ||
本发明提出了一种域名解析方法和系统。其中所述方法包括以下步骤:获取用户输入的将要访问的原始域名;将隐私保护服务器的域名与所述原始域名组合成第一隐蔽域名;通过所述隐私保护服务器进行访问操作。本发明所提出的域名解析服务能够有效防止用户所面临的各种隐私泄露风险;不对现行的其他DNS服务器作修改,因此具有部署成本低的优点;其中域名解析服务对于用户来说是透明的,且可以根据自身的具体情况决定是否使用,不具任何强制性,因此具有灵活部署的优点。
技术领域
本发明涉及计算机领域,尤其涉及一种域名解析方法和系统。
背景技术
域名服务(DNS)是互联网的基础服务,用于实现域名到主机IP地址的定位。对于互联网用户而言,几乎所有的网络行为都需要通过DNS来寻找和定位相应的网络资源。因此,DNS含有丰富的涉及用户互联网访问行为的敏感信息。然而,DNS在设计之初,并未考虑其中潜在的隐私泄露问题,导致当前借助DNS而开展的各类网络隐私挖掘和网络监听行为愈演愈烈,使得DNS隐私泄露风险日益凸显,开始成为业界广泛关注的热点问题。
根据现行的DNS协议,用户端发起的DNS查询请求的解析过程如图1所示。首先,用户端(具体来说是用户端的DNS解析器)将该DNS查询请求发往给预先设定的递归服务器(步骤1);递归服务器收到该请求后,首先检查本地缓存中是否存在相应的资源记录,若存在则直接将该记录返回给用户(步骤5),否则递归服务器会将该DNS查询请求依次发给各级权威服务器(步骤2-4),直到得到关于该DNS查询请求的权威应答。最后,递归服务器将该权威应答载入缓存,并返回给用户(步骤5)。
通过上述解析过程可以发现,对于用户的每次DNS查询请求,都需要通过递归服务器来接收相应的应答信息,换句话说,递归服务器能够记录用户的所有DNS查询请求信息;同样的,对于用户发来的每次DNS查询请求,递归服务器(不考虑缓存因素)都需要将其转发给各级权威服务器以获取相应的权威应答,换句话说,各级权威服务器也能够相应的获得大量的DNS查询请求信息。因此,递归服务器和各级权威服务器都能够轻易的掌握DNS查询请求信息,从中实现用户隐私信息的窥探和挖掘分析。另一方面,由于当前DNS的请求解析过程基本是基于UDP协议的明文传输,这也导致整个DNS请求解析过程能够轻易的被第三方实施基于通信链路的网络监听。
发明内容
本发明的目的是通过以下技术方案实现的。
本发明提出了一种域名解析方法,其包括以下步骤:
获取用户输入的将要访问的原始域名;
将隐私保护服务器的域名与所述原始域名组合成第一隐蔽域名;
通过所述隐私保护服务器进行访问操作。
其中,在所述将隐私保护服务器的域名与所述原始域名组合成第一隐蔽域名之前,还包括:为隐私保护服务器设置第一域名,所述第一域名为所述隐私保护服务器的域名。
其中,所述将隐私保护服务器的域名与所述原始域名组合成第一隐蔽域名具体包括:
使用第一加密密钥对所述原始域名进行加密得到第一暗文;
对所述第一暗文添加所述第一域名作为后缀得到第一隐蔽域名。
其中,所述通过所述隐私保护服务器进行访问操作包括:
由递归服务器将所述第一隐蔽域名转发给所述隐私保护服务器;
所述隐私保护服务器解析所述第一隐蔽域名后,获取用户请求访问的原始域名;
访问所述原始域名所在权威服务器。
其中,所述通过所述隐私保护服务器进行访问操作还包括:
所述隐私保护服务器获取所述权威服务器的访问结果,并暗文形式将访问结果返回给所述递归服务器;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于华东师范大学,未经华东师范大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810189744.0/2.html,转载请声明来源钻瓜专利网。