一种DNS请求报文的隐私保护方法及装置与流程

文档序号:25596278发布日期:2021-06-22 17:15阅读:126来源:国知局
一种DNS请求报文的隐私保护方法及装置与流程

本文件涉及计算机技术领域,尤其涉及一种dns请求报文的隐私保护方法及装置。



背景技术:

当用户进行网站访问时,一般需要先基于域名系统(domainnamesystem,dns)服务器进行域名解析,得到待访问网站所对应的互联网协议地址(internetprotocoladdress,ip),从而基于该ip地址与网站服务器进行通信并获取相应的网页内容。但是目前在向dns服务器发送请求信息时,可能会存在域名信息被泄露或者被劫持的情况,从而导致用户隐私泄露。



技术实现要素:

本说明书实施例提供了一种dns请求报文的隐私保护方法,该方法包括:在基于第一安全加密协议向dns服务器发送dns请求报文时,检测是否成功建立所述dns请求报文的安全传输层协议tls链路。其中,所述第一安全加密协议用于使所述dns请求报文以密文的形式发送。若是检测结果指示未成功建立所述dns请求报文的tls链路,则向用户展示当前情况下所述用户可执行的操作选项信息。其中,所述操作选项信息包括添加用于防止所述dns请求报文中的隐私信息泄露和/或被中毒攻击的自定义安全加密协议的操作选项。获取所述用户针对所述操作选项信息的操作结果信息,并按照所述操作结果信息执行所述dns请求报文的发送操作。

本说明书实施例还提供了一种dns请求报文的隐私保护装置,该装置包括:第一检测模块,在基于第一安全加密协议向dns服务器发送dns请求报文时,检测是否成功建立所述dns请求报文的tls链路。其中,所述第一安全加密协议用于使所述dns请求报文以密文的形式发送。展示模块,若是检测结果指示未成功建立所述dns请求报文的tls链路,则向用户展示当前情况下所述用户可执行的操作选项信息。其中,所述操作选项信息包括添加用于防止所述dns请求报文中的隐私信息泄露和/或被中毒攻击的自定义安全加密协议的操作选项。获取模块,获取所述用户针对所述操作选项信息的操作结果信息。执行模块,按照所述操作结果信息执行所述dns请求报文的发送操作。

本说明书实施例还提供了一种dns请求报文的隐私保护设备,包括:处理器,以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:在基于第一安全加密协议向dns服务器发送dns请求报文时,检测是否成功建立所述dns请求报文的tls链路。其中,所述第一安全加密协议用于使所述dns请求报文以密文的形式发送。若是检测结果指示未成功建立所述dns请求报文的tls链路,则向用户展示当前情况下所述用户可执行的操作选项信息。其中,所述操作选项信息包括用于添加防止所述dns请求报文中的隐私信息泄露和/或被中毒攻击的自定义安全加密协议的操作选项。获取所述用户针对所述操作选项信息的操作结果信息,并按照所述操作结果信息执行所述dns请求报文的发送操作。

本说明书实施例还提供了一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:在基于第一安全加密协议向dns服务器发送dns请求报文时,检测是否成功建立所述dns请求报文的tls链路。其中,所述第一安全加密协议用于使所述dns请求报文以密文的形式发送。若是检测结果指示未成功建立所述dns请求报文的tls链路,则向用户展示当前情况下所述用户可执行的操作选项信息。其中,所述操作选项信息包括用于添加防止所述dns请求报文中的隐私信息泄露和/或被中毒攻击的自定义安全加密协议的操作选项。获取所述用户针对所述操作选项信息的操作结果信息,并按照所述操作结果信息执行所述dns请求报文的发送操作。

附图说明

为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本说明书实施例提供的dns请求报文的隐私保护方法的第一种流程示意图;

图2为本说明书实施例提供的dns请求报文的隐私保护方法中,向用户展示的操作选项信息的界面示意图;

图3为本说明书实施例提供的dns请求报文的隐私保护方法的第二种流程示意图;

图4为本说明书实施例提供的dns请求报文的隐私保护方法的第三种流程示意图;

图5为本说明书实施例提供的dns请求报文的隐私保护装置的模块组成示意图;

图6为本说明书实施例提供的dns请求报文的隐私保护设备的结构示意图。

具体实施方式

为了使本技术领域的人员更好地理解本文件中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本文件一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件保护的范围。

一般情况下,当用户访问某应用程序时,需要通过安装在终端设备上的应用程序向应用服务器发送相应的访问请求,用户在该访问请求中携带的是应用服务器的域名信息,而与应用服务器进行通信实际上需要应用服务器的ip地址信息,因此,需要通过dns服务器进行域名解析,得到对应ip地址,从而再进行应用程序的访问。本说明书实施例所提供的方法则是应用于终端设备上的应用程序向dns服务器发送域名解析请求的过程中,实现该过程中发送至dns服务器的dns请求报文的中的隐私信息的保护以及防止该dns请求报文被中毒攻击,进而实现用户的隐私保护。

首先,本说明书实施例提供了一种dns请求报文的隐私保护方法,该方法应用于终端设备,也即该方法的执行主体为终端设备,具体的,该方法的执行主体为安装在终端设备上的dns请求报文的隐私保护装置。其中,上述终端设备可以为手机、计算机、平板电脑等智能设备。

图1为本说明书实施例提供的dns请求报文的隐私保护方法的第一种流程示意图,如图1所示,该方法至少包括如下步骤:

步骤102,在基于第一安全加密协议向dns服务器发送dns请求报文时,检测是否成功建立该dns请求报文的tls链路;若是,则结束;否则,执行步骤104。

其中,第一安全加密协议用于使dns请求报文以密文的形式发送。若是,dns请求报文的安全传输层协议(transportlayersecurity,tls)建立成功,则说明该dns请求报文已成功发送至dns服务器。

步骤104,向用户展示当前情况下该用户可执行的操作选项信息。

其中,上述操作选项信息包括添加用于防止dns请求报文中的隐私信息泄露和/或被中毒攻击的自定义安全加密协议的操作选项。具体的,展示给用户的界面可以为安全加密协议以及端口号输入界面,用户可以在当前界面上添加用于发送上述dns请求报文的安全加密协议相关信息。

具体的,用户所添加的安全加密协议可以为非应用程序服务提供上搭建的、且用户已知的安全加密协议。

可选的,在一种具体实施方式中,通过提供让用户添加自定义安全加密协议的方式,可以使得在基于第一安全加密协议向dns服务器发送dns请求报文失败的情况下,还可以基于用于所添加的自定义安全加密协议向dns服务器发送该dns请求报文,这样,一方面,基于自定义安全加密协议对该dns请求报文进行加密,使得发送至dns服务器的请求报文以及dns服务器返回的ip地址信息均是以密文的形式发送,防止dns请求报文中的隐私信息被泄露;另外一方面,由于上述信息均是以密文的形式进行发送,因此,可以防止攻击者得知该相关信息,从而对其进行中毒攻击,从而将返回的ip地址修改为恶意ip地址,从而导致用户个人信息泄露。

步骤106,获取用户针对上述操作选项信息的操作结果信息,并按照该操作结果信息执行上述dns请求报文的发送操作。

可选的,在一种具体实施方式中,当用户访问某应用程序的页面内容时,需要通过应用程序向应用程序服务器发送访问请求,在具体实施时,用户发送的访问请求中携带的实际上为应用服务器的域名信息,因此,需要先通过dns服务器进行域名解析,也即向dns服务器发送携带有应用服务器的域名的dns请求报文,得到相应的应用服务器的ip地址后再向该ip地址发送访问请求。在具体实施时,为了防止发送给dns服务器的dns请求报文的数据包泄露或者被劫持,从而导致用户隐私泄露,需要基于第一安全加密协议对dns请求报文进行加密,以使得将dns请求报文以密文信息的形式发送给dns服务器。

一般情况下,对于某些应用程序而言,该应用程序对应有相应的应用层面的安全加密协议,也即应用程序服务提供商所提供的安全加密协议;对于终端设备而言,其可能也存在系统层面的安全加密协议,也即系统提供商所提供的安全加密协议,如安卓系统提供商所提供的安全加密协议等。因此,在具体实施时,上述第一安全加密协议可以为应用程序所对应的安全加密协议,也可以为终端设备的系统所对应的安全加密协议。具体采用应用程序所对应的安全加密协议,还是终端设备的系统所对应的安全加密协议可以根据实际应用场景进行设定,本说明书实施例并不对此进行限定。

可选的,在一种具体实施方式中,若是上述步骤102的检测结果指示成功建立上述dns请求报文的tls链路,则后续执行通过dns服务器对该dns请求报文进行解析,得到相应的ip地址,并基于该ip地址实现网页内容的访问,终端设备不需要再执行再次发送dns请求报文的操作;若是检测结果指示未成功建立上述dns请求报文的tls链路,则需要继续执行本说明书实施例中步骤104和步骤106所提供的操作。

本说明书实施例提供的dns请求报文的隐私保护方法,基于第一安全加密协议向dns服务器发送dns请求报文,使得该dns请求报文以密文的形式发送,可以有效防止dns请求报文的数据包的泄露,从而实现用户隐私保护;并且,对于基于第一安全加密协议向dns服务器发送的dns请求报文未发送成功的情况下,并不是直接降级采用明文的形式进行dns请求发送,而是向用户展示当前情况下可执行的操作选项信息,该操作选项信息包括添加用于防止dns请求报文中的隐私信息泄露和/或被中毒攻击的自定义安全加密协议,从而使得用户可以添加对上述dns请求报文进行加密的自定义安全加密协议,这样,使得在基于第一安全加密协议向dns服务器发送dns请求报文失败的情况下,用户可以得知dns请求报文发送失败,并且还可以基于当前的情况添加自定义安全加密协议,以基于所添加的自定义安全加密协议发送该dns请求报文,进一步保障了dns请求报文的数据包的隐私安全性,降低了dns请求报文的数据包被泄露或者被劫持的风险,进而保障了用户隐私。

为便于理解本说明书实施例提供的方法,下述将一一详细介绍上述各个步骤的具体实现过程。

对于某些应用程序而言,其存在该应用程序服务提供商所提供的安全加密协议,其所在的终端设备可能也存在系统服务提供商所提供的安全加密协议。当然,对于某些应用程序而言,其可能不存在应用程序所对应的安全加密协议,对于某些终端设备而言,其可能不存在该终端设备所对应的安全加密协议。因此,对于不同的应用程序而言,其可能存在两个可用于对dns请求报文进行加密的安全加密协议,如终端设备所对应的安全加密协议和应用程序所对应的安全加密协议,也可能只存在一个可用于对dns请求报文进行加密的安全加密协议,如终端设备所对应的安全加密协议或者应用程序所对应的安全加密协议。一般情况下,若是应用程序存在对应的安全加密协议,则在访问该应用程序页面时,优先使用该应用程序所对应的安全加密协议进行dns请求报文的发送。

因此,在执行本说明书实施例提供的方法之前,也即在执行上述步骤102,在基于第一安全加密协议向dns服务器发送dns请求报文时,检测是否成功建立该dns请求报文的tls链路之前,本说明书实施例提供的方法,还包括如下步骤:

判断用于发送dns请求的应用程序是否存在对应的安全加密协议;若是,则将该应用程序所对应的安全加密协议确定为第一安全加密协议;否则,将应用程序所属终端设备所对应的安全加密协议确定为第一安全加密协议。

一般的,当用户访问应用程序a的内容时,则需要使用安装在终端设备上的应用程序a向对应的应用程序发送访问请求,也即需要使用应用程序a向dns服务器发送dns请求报文。

具体的,在一种具体实施方式中,上述判断用于发送dns请求的应用程序是否存在对应的安全加密协议,具体可以通过如下过程实现:

获取该应用程序所对应的历史dns请求报文的请求包信息;对上述请求包信息进行解析,确定历史dns请求报文所对应的端口信息;基于上述端口信息确定该应用程序是否存在对应的安全加密协议。

一般的,对于应用程序所对应的安全加密协议而言,若是该应用程序基于该应用程序所对应的安全加密协议向dns服务器发送dns请求报文,在发送dns请求报文时所使用的端口与不采用安全加密协议是不同的,因此,可以基于该dns请求报文所对应的端口信息判断该应用程序是否存在对应的安全加密协议。

可选的,在一种具体实施方式中,上述应用程序所对应的安全加密协议可以为doh协议,终端设备所对应的安全加密协议可以为dot协议。

在具体实施时,若是上述历史dns请求报文是基于应用程序所对应的安全加密协议发送的,如基于doh协议发送的,则在发送该dns请求报文时则需要使用设置在该应用程序中的443端口发送dns请求报文;因此,通过判断该应用程序的历史dns请求报文的请求包信息中的端口是否为443端口可以判断出该应用程序是否存在对应的安全加密协议。

因此,在一种具体实施方式中,若是上述判断结果指示用于发送dns请求的应用程序存在对应的安全加密协议,则基于该安全加密协议向dns服务器发送dns请求报文;若是上述判断结果指示用于发送dns请求的应用程序不存在对应的安全加密协议,则基于上述应用程序所属终端设备所对应的安全加密协议,如dot协议向dns服务器发送dns请求报文。

另外,需要说明的是,对于终端设备所对应的dot协议而言,若是基于dot协议发送dns请求报文,则需要采用853端口,具体的,853端口通常在终端设备的系统中设置。

可选的,在一种具体实施方式中,在基于终端设备所对应的安全加密协议向dns服务器发送dns请求报文之前,本说明书实施例所提供的方法,还包括判断该应用程序所属终端设备是否存在对应的安全加密协议。

可选的,在一种具体实施方式中,上述步骤104中展示给用户的操作选项信息包括用户防止dns请求报文信息泄露的自定义安全加密协议,因此,用户可以从上述操作选项信息中选择一个自定义安全加密协议用于向dns服务器发送dns请求报文。

具体的,上述操作结果信息包括用户所添加的自定义安全加密协议;相应的,上述步骤106中,按照上述操作结果信息执行dns请求报文的发送操作,具体包括如下过程:

基于用户所添加的自定义安全加密协议向dns服务器发送该dns请求报文。

在本说明书实施例中,在dns请求报文的tls链路建立失败的情况下,并不直接采用降级以明文的形式发送dns请求报文,而是向用户展示自定义安全加密协议添加界面,以使用户可以基于所展示的自定义安全加密协议添加界面进行自定义安全加密协议的添加,并基于所添加的自定义安全加密协议进行dns请求报文的发送,从而可以防止在dns请求报文发送失败而导致降低的情况下的dns请求报文泄露的情况的发生,保护了用户的隐私。

可选的,在具体实施时,上述操作选项信息除了包括自定义安全加密协议列表之外,还可以包括其他可供用户选择的操作选项信息。例如,在一种具体实施方式中,上述操作选项信息还包括用于防止dns请求报文中的隐私信息泄露和/或被中毒攻击的至少一个其他安全加密协议或者通过明文形式发送该dns请求报文。

当然,在一种具体实施方式中,上述操作选项信息还可以包括用户自己创建安全加密协议。

在本说明书实施例中,通过直接向用户展示可选择的其他安全加密协议的方法,使得在基于第一安全加密协议向dns服务器发送dns请求报文失败的情况下,用户可以直接选择其他可以用于发送dns请求报文的其他安全加密协议,并基于所选择的其他安全加密协议向dns服务器发送dns请求报文,使得用户可以简单方便的获取其他安全加密协议。

在本说明书实施例中,在基于第一安全加密协议发送dns请求报文,并且该dns请求报文的tls链路建立失败的情况下,用户除了可以选择自定义安全加密协议之外,还可以选择通过明文形式发送该dns请求报文。虽然通过明文的形式发送该dns请求报文依然存在请求报文被劫持或者被泄露的风险存在,但是用户是清楚当前的风险情况的,这是用户在基于当前情况进行综合评估后作出的选择,与用户在不知情的情况下直接以明文形式发送dns请求报文相比较,仍然存在一定的隐私保障。

当然,对于一些有能力的用户,其具备自己搭建安全加密服务器的能力,在dns请求报文的tls链路建立失败的情况下,也可以选择不使用终端设备所提供的自定义安全加密协议,而是自己创建安全加密协议,若是用户选择自己创建安全加密协议,则进入安全加密服务器创建页面,指引用户完成安全加密协议的创建,并基于所创建的安全加密协议向dns服务器发送dns请求报文。

例如,在一种具体实施方式中,若是检测结果指示未成功建立dns请求报文的tls链路,则展示给用户的操作选项信息的一种可能的形式如图3所示,其中,在图3所示界面图中,展示给用户的操作选项信息包括自定义安全加密协议和通过明文形式发送dns请求报文。

若是用户选择自定义安全加密协议,则在定义安全加密协议所对应的界面上输入需要添加的当前已经存在的安全加密协议的协议信息和端口号信息,并基于用户所添加的自定义安全加密协议向dns服务器发送dns请求报文;若是用户选择通过明文形式发送dns请求报文,则直接以明文形式将该dns请求报文发送给dns服务器。

可选的,在一种具体实施方式中,用于发送dns请求的应用程序存在对应的安全加密协议,该应用程序所属终端设备也存在对应的安全加密协议。针对该种情况,若上述第一安全加密协议为应用程序所对应的安全加密协议。相应的,若是上述检测结果指示未成功建立dns请求报文的tls链路,则向用户展示当前情况下用户可执行的操作选项信息之前,本说明书实施例提供的方法还包括如下步骤:

基于终端设备所对应的安全加密协议向dns服务器发送该dns请求报文;检测是否成功建立该dns请求报文的tls链路;在检测结果指示未成功建立上述dns请求报文的tls链路的情况下,向用户展示当前情况下用户可执行的操作选项信息的操作;其中,上述终端设备所对应的安全加密协议用于使dns请求报文以密文的形式发送。

具体的,在一种具体实施方式中,用户在访问某应用程序时,首先基于该应用程序所对应的安全加密协议向dns服务器发送dns请求报文,并检测是否成功建立该dns请求报文的tls链路;若是检测结果指示未成功建立该dns请求报文的tls链路,则基于该应用程序所属终端设备所对应的安全加密协议向dns服务器发送dns请求报文,并检测是否成功建立该dns请求报文的tls链路;若是检测结果指示未成功建立该dns请求报文的tls链路,则向用户展示当前情况下用户可执行的操作选项信息,以使用户进行选择;获取用户针对该操作选项信息的操作结果信息,并按照该操作结果信息执行dns请求报文的发送操作。

可选的,在一种具体实施方式中,上述检测是否成功建立dns请求报文的tls链路,具体可以通过如下方式实现:

检测用于发送上述dns请求报文的应用程序是否准备以明文形式向dns服务器发送dns请求报文;若是,则确定成功建立该dns请求报文的tls链路;否则,确定未成功建立该dns请求报文的tls链路;

或者,

检测在设定时间长度内是否接收到dns服务器返回的响应信息;若是,则确定成功建立该dns请求报文的tls链路;否则,确定未成功建立该dns请求报文的tls链路。

具体的,在一种具体实施方式中,若是检测到该应用程序准备以明文形式向dns服务器发送dns请求报文,或者,在设定时间长度内未接收到dns服务器返回的响应信息,则确定未成功建立该dns请求报文的tls链路。

其中,上述设定时间长度的具体取值可以根据实际应用场景进行设置,本说明书实施例并不对此进行限定。

为便于理解本说明书实施例提供的方法,下述将结合具体实施例介绍本说明书实施例提供的方法。

可选的,在一种具体实施方式中,用户访问应用程序a,应用程序a存在对应的doh协议,应用程序a所属终端设备存在对应的dot协议;针对该种情况,图3示出了本说明书实施例提供的dns请求报文的隐私保护方法的第二种流程示意图,该方法应用于终端设备,如图3所示,该方法具体包括如下步骤:

步骤202,基于doh协议向dns服务器发送dns请求报文。

步骤204,检测是否成功建立上述dns请求报文的tls链路;若是,则结束;否则,执行步骤206。

步骤206,基于dot协议向dns服务器发送dns请求报文。

步骤208,检测是否成功建立上述dns请求报文的tls链路;若是,则结束;否则,执行步骤210。

步骤210,向用户展示当前情况下用户可执行的操作选项信息。

其中,上述操作选项信息包括用于防止该dns请求报文的隐私泄露的至少一个自定义安全加密协议、通过明文形式发送dns请求以及自己搭建安全加密协议。

步骤212,获取用户针对上述操作选项的操作结果信息。

步骤214,按照用户的操作结果信息执行dns请求报文的发送操作。

其中,图3所示实施例中各个步骤的具体实现过程可参考图1所示实施例,此处不再赘述。

可选的,在一种具体实施方式中,用户访问应用程序a,应用程序a存在对应的doh协议,但是应用程序a所属终端设备不存在对应的dot协议;针对该种情况,图4示出了本说明书实施例提供的dns请求报文的隐私保护方法的第三种流程示意图,该方法应用于终端设备,如图4所示,该方法具体包括如下步骤:

步骤302,基于doh协议向dns服务器发送dns请求报文。

步骤304,检测是否成功建立上述dns请求报文的tls链路;若是,则结束;否则,执行步骤306。

步骤306,向用户展示当前情况下用户可执行的操作选项信息。

其中,上述操作选项信息包括用于防止该dns请求报文的隐私泄露的至少一个自定义安全加密协议、通过明文形式发送dns请求以及自己搭建安全加密协议。

步骤308,获取用户针对上述操作选项的操作结果信息。

步骤310,按照用户的操作结果信息执行dns请求报文的发送操作。

本说明书实施例提供的dns请求报文的隐私保护方法,基于第一安全加密协议向dns服务器发送dns请求报文,使得该dns请求报文以密文的形式发送,可以有效防止dns请求报文的数据包的泄露,从而实现用户隐私保护;并且,对于基于第一安全加密协议向dns服务器发送的dns请求报文未发送成功的情况下,并不是直接降级采用明文的形式进行dns请求发送,而是向用户展示当前情况下可执行的操作选项信息,该操作选项信息包括添加用于防止dns请求报文中的隐私信息泄露和/或被中毒攻击的自定义安全加密协议,从而使得用户可以添加对上述dns请求报文进行加密的自定义安全加密协议,这样,使得在基于第一安全加密协议向dns服务器发送dns请求报文失败的情况下,用户可以得知dns请求报文发送失败,并且还可以基于当前的情况添加自定义安全加密协议,以基于所添加的自定义安全加密协议发送该dns请求报文,进一步保障了dns请求报文的数据包的隐私安全性,降低了dns请求报文的数据包被泄露或者被劫持的风险,进而保障了用户隐私。

对应于图1至图4所示实施例提供的方法,基于相同的思路,本说明书实施例还提供了一种dns请求报文的隐私保护装置,用于执行本说明书图1至图4所示实施例提供的方法,图5为本说明书实施例提供的dns请求报文的隐私保护装置的模块组成示意图,如图5所示,该装置包括:

第一检测模块402,用于在基于第一安全加密协议向dns服务器发送dns请求报文时,检测是否成功建立所述dns请求报文的tls链路;其中,所述第一安全加密协议用于使所述dns请求报文以密文的形式发送;

展示模块404,用于若是检测结果指示未成功建立所述dns请求报文的tls链路,则向用户展示当前情况下所述用户可执行的操作选项信息;其中,所述操作选项信息包括添加用于防止所述dns请求报文中的隐私信息泄露和/或被中毒攻击的自定义安全加密协议的操作选项;

获取模块406,用于获取所述用户针对所述操作选项信息的操作结果信息;

执行模块408,用于按照所述操作结果信息执行所述dns请求报文的发送操作。

其中,本说明书实施例所提供的dns请求报文的隐私保护装置可实现图1至图4所示实施例的全部方法步骤,此处不再赘述。

本说明书实施例提供的dns请求报文的隐私保护装置,基于第一安全加密协议向dns服务器发送dns请求报文,使得该dns请求报文以密文的形式发送,可以有效防止dns请求报文的数据包的泄露,从而实现用户隐私保护;并且,对于基于第一安全加密协议向dns服务器发送的dns请求报文未发送成功的情况下,并不是直接降级采用明文的形式进行dns请求发送,而是向用户展示当前情况下可执行的操作选项信息,该操作选项信息包括添加用于防止dns请求报文中的隐私信息泄露和/或被中毒攻击的自定义安全加密协议,从而使得用户可以添加对上述dns请求报文进行加密的自定义安全加密协议,这样,使得在基于第一安全加密协议向dns服务器发送dns请求报文失败的情况下,用户可以得知dns请求报文发送失败,并且还可以基于当前的情况添加自定义安全加密协议,以基于所添加的自定义安全加密协议发送该dns请求报文,进一步保障了dns请求报文的数据包的隐私安全性,降低了dns请求报文的数据包被泄露或者被劫持的风险,进而保障了用户隐私。

进一步地,基于上述图1至图4所示的方法,本说明书实施例还提供了一种dns请求报文的隐私保护设备,如图6所示。

dns请求报文的隐私保护设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器501和存储器502,存储器502中可以存储有一个或一个以上存储应用程序或数据。其中,存储器502可以是短暂存储或持久存储。存储在存储器502的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对dns请求报文的隐私保护设备中的一系列计算机可执行指令信息。更进一步地,处理器501可以设置为与存储器502通信,在dns请求报文的隐私保护设备上执行存储器502中的一系列计算机可执行指令信息。dns请求报文的隐私保护设备还可以包括一个或一个以上电源503,一个或一个以上有线或无线网络接口504,一个或一个以上输入输出接口505,一个或一个以上键盘506等。

在一个具体的实施例中,dns请求报文的隐私保护设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对dns请求报文的隐私保护设备中的一系列计算机可执行指令信息,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令信息:

在基于第一安全加密协议向dns服务器发送dns请求报文时,检测是否成功建立所述dns请求报文的tls链路;其中,所述第一安全加密协议用于使所述dns请求报文以密文的形式发送;

若是检测结果指示未成功建立所述dns请求报文的tls链路,则向用户展示当前情况下所述用户可执行的操作选项信息;其中,所述操作选项信息包括添加用于防止所述dns请求报文中的隐私信息泄露和/或被中毒攻击的自定义安全加密协议的操作选项;

获取所述用户针对所述操作选项信息的操作结果信息,并按照所述操作结果信息执行所述dns请求报文的发送操作。

其中,本说明书实施例所提供的dns请求报文的隐私保护设备可实现图1至图4所示实施例的全部方法步骤,此处不再赘述。

本说明书实施例提供的dns请求报文的隐私保护设备,基于第一安全加密协议向dns服务器发送dns请求报文,使得该dns请求报文以密文的形式发送,可以有效防止dns请求报文的数据包的泄露,从而实现用户隐私保护;并且,对于基于第一安全加密协议向dns服务器发送的dns请求报文未发送成功的情况下,并不是直接降级采用明文的形式进行dns请求发送,而是向用户展示当前情况下可执行的操作选项信息,该操作选项信息包括添加用于防止dns请求报文中的隐私信息泄露和/或被中毒攻击的自定义安全加密协议,从而使得用户可以添加对上述dns请求报文进行加密的自定义安全加密协议,这样,使得在基于第一安全加密协议向dns服务器发送dns请求报文失败的情况下,用户可以得知dns请求报文发送失败,并且还可以基于当前的情况添加自定义安全加密协议,以基于所添加的自定义安全加密协议发送该dns请求报文,进一步保障了dns请求报文的数据包的隐私安全性,降低了dns请求报文的数据包被泄露或者被劫持的风险,进而保障了用户隐私。

进一步地,基于上述图1至图4所示的方法,本说明书实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为u盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:

在基于第一安全加密协议向dns服务器发送dns请求报文时,检测是否成功建立所述dns请求报文的tls链路;其中,所述第一安全加密协议用于使所述dns请求报文以密文的形式发送;

若是检测结果指示未成功建立所述dns请求报文的tls链路,则向用户展示当前情况下所述用户可执行的操作选项信息;其中,所述操作选项信息包括添加用于防止所述dns请求报文中的隐私信息泄露和/或被中毒攻击的自定义安全加密协议的操作选项;

获取所述用户针对所述操作选项信息的操作结果信息,并按照所述操作结果信息执行所述dns请求报文的发送操作。

可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时可实现图1至图4所示实施例的全部方法步骤,此处不再赘述。

本说明书实施例提供的存储介质存储的计算机可执行指令信息在被处理器执行时,基于第一安全加密协议向dns服务器发送dns请求报文,使得该dns请求报文以密文的形式发送,可以有效防止dns请求报文的数据包的泄露,从而实现用户隐私保护;并且,对于基于第一安全加密协议向dns服务器发送的dns请求报文未发送成功的情况下,并不是直接降级采用明文的形式进行dns请求发送,而是向用户展示当前情况下可执行的操作选项信息,该操作选项信息包括添加用于防止dns请求报文中的隐私信息泄露和/或被中毒攻击的自定义安全加密协议,从而使得用户可以添加对上述dns请求报文进行加密的自定义安全加密协议,这样,使得在基于第一安全加密协议向dns服务器发送dns请求报文失败的情况下,用户可以得知dns请求报文发送失败,并且还可以基于当前的情况添加自定义安全加密协议,以基于所添加的自定义安全加密协议发送该dns请求报文,进一步保障了dns请求报文的数据包的隐私安全性,降低了dns请求报文的数据包被泄露或者被劫持的风险,进而保障了用户隐私。

上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。

在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(programmablelogicdevice,pld)(例如现场可编程门阵列(fieldprogrammablegatearray,fpga))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片pld上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logiccompiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(hardwaredescriptionlanguage,hdl),而hdl也并非仅有一种,而是有许多种,如abel(advancedbooleanexpressionlanguage)、ahdl(alterahardwaredescriptionlanguage)、confluence、cupl(cornelluniversityprogramminglanguage)、hdcal、jhdl(javahardwaredescriptionlanguage)、lava、lola、myhdl、palasm、rhdl(rubyhardwaredescriptionlanguage)等,目前最普遍使用的是vhdl(very-high-speedintegratedcircuithardwaredescriptionlanguage)与verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。

控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(applicationspecificintegratedcircuit,asic)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:arc625d、atmelat91sam、microchippic18f26k20以及siliconelabsc8051f320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。

上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。

为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。

本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。

本申请是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令信息实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令信息到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令信息产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令信息也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令信息产生包括指令信息装置的制造品,该指令信息装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令信息也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令信息提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。

内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flashram)。内存是计算机可读介质的示例。

计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令信息、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。

还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。

本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。

本申请可以在由计算机执行的计算机可执行指令信息的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1