[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN112995357A - 基于云托管服务的域名管理方法、装置、介质及电子设备 - Google Patents

基于云托管服务的域名管理方法、装置、介质及电子设备 Download PDF

Info

Publication number
CN112995357A
CN112995357A CN202110427347.4A CN202110427347A CN112995357A CN 112995357 A CN112995357 A CN 112995357A CN 202110427347 A CN202110427347 A CN 202110427347A CN 112995357 A CN112995357 A CN 112995357A
Authority
CN
China
Prior art keywords
hosting
information
target
domain name
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110427347.4A
Other languages
English (en)
Other versions
CN112995357B (zh
Inventor
邢浩
周君宇
于旸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202110427347.4A priority Critical patent/CN112995357B/zh
Publication of CN112995357A publication Critical patent/CN112995357A/zh
Application granted granted Critical
Publication of CN112995357B publication Critical patent/CN112995357B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请的实施例提供了一种基于云托管服务的域名管理方法、装置、介质及电子设备。该方法包括:根据目标对象针对目标资源的托管请求,获取与目标资源相关的托管信息以及托管时间;根据托管信息以及托管时间,生成目标资源对应的子托管标识信息;将子托管标识信息与目标对象的身份信息进行关联,确定目标资源对应的目标托管标识信息;将目标托管标识信息作为主机地址,生成包含目标托管标识信息的目标域名;确定目标域名对应的互联网协议地址,将目标域名与互联网协议地址之间的对应关系添加至域名解析记录中,并反馈目标域名。本申请实施例的技术方案可以提高用户域名资产的安全性,减少域名劫持的情况发生。

Description

基于云托管服务的域名管理方法、装置、介质及电子设备
技术领域
本申请涉及云计算技术领域,具体而言,涉及一种基于云托管服务的域名管理方法、装置、介质及电子设备。
背景技术
随着云计算技术的快速发展,云服务在人们生活中的应用也越来越广泛。在目前的技术方案中,当用户或企业选择云托管服务时,需指定需要进行托管的域名,以生成云托管服务的接入点域名。然而在用户或企业取消云托管服务时,该接入点域名易被他人恶意申请,从而出现域名劫持的情况。由此,如何提高域名资产的安全性,进而减少域名劫持的情况发生成为了亟待解决的技术问题。
发明内容
本申请的实施例提供了一种基于云托管服务的域名管理方法、装置、介质及电子设备,进而至少在一定程度上可以提高域名资产的安全性,进而减少域名劫持的情况发生。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请实施例的一个方面,提供了一种基于云托管服务的域名管理方法,该方法包括:
根据目标对象针对目标资源的托管请求,获取与所述目标资源相关的托管信息以及托管时间;
根据所述托管信息以及所述托管时间,生成所述目标资源对应的子托管标识信息;
将所述子托管标识信息与所述目标对象的身份信息进行关联,确定所述目标资源对应的目标托管标识信息;
将所述目标托管标识信息作为主机地址,生成包含所述目标托管标识信息的目标域名;
确定所述目标域名对应的互联网协议地址,将所述目标域名与所述互联网协议地址之间的对应关系添加至域名解析记录中,并反馈所述目标域名。
根据本申请示例的一个方面,提供了一种基于云托管服务的域名管理装置,该装置包括:
获取模块,用于根据目标对象针对目标资源的托管请求,获取与所述目标资源相关的托管信息以及托管时间;
第一生成模块,用于根据所述托管信息以及所述托管时间,生成所述目标资源对应的子托管标识信息;
确定模块,用于根据所述子托管标识信息以及所述目标对象的身份信息,确定所述目标资源对应的目标托管标识信息;
第二生成模块,用于将所述目标托管标识信息作为主机地址,生成包含所述目标托管标识信息的目标域名;
处理模块,用于确定所述目标域名对应的互联网协议地址,将所述目标域名与所述互联网协议地址之间的对应关系添加至域名解析记录中,并反馈所述目标域名。
在本申请一些示例性实施例中,基于前述方案,所述托管信息包括待托管站点信息、所述待托管站点对应的源站点信息以及托管服务的类别信息,该第一生成模块被配置为:按照预定规则对所述待托管站点信息、所述源站点信息以及所述类别信息进行排列,得到对应的第一字符序列;将所述第一字符序列与所述托管时间进行关联,得到对应的第二字符序列;对所述第二字符序列进行用于数据脱敏的加密处理,得到加密后的所述第二字符序列,并将加密后的所述第二字符序列作为子托管标识信息。
在本申请一些示例性实施例中,基于前述方案,该第一生成模块被配置为:根据所述待托管站点信息、所述源站点信息以及所述类别信息对应的字段名的字母顺序,对所述待托管站点信息、所述源站点信息以及所述类别信息进行排列,得到对应的第一字符序列。
在本申请一些示例性实施例中,在反馈目标域名之后,处理模块还被配置为:将所述目标域名与所述类别信息进行关联存储。
在本申请一些示例性实施例中,基于前述方案,该第一生成模块被配置为:根据所述第二字符序列,确定所述第二字符序列对应的哈希值,并将所述哈希值作为加密后的所述第二字符序列。
在本申请一些示例性实施例中,基于前述方案,该确定模块被配置为:将所述子托管标识信息与所述目标对象的身份信息进行拼接,生成所述目标资源对应的目标托管标识信息。
在本申请一些示例性实施例中,基于前述方案,在所述获取与所述目标资源相关的托管信息以及托管时间之后,所述根据所述托管信息以及所述托管时间,生成所述目标资源对应的子托管标识信息之前,该确定模块还被配置为:根据所述托管信息,对在先存储的托管服务记录进行查询;若所述托管服务记录中存在与所述托管信息对应的托管记录,生成并显示用于指示重复托管的提示信息。
在本申请一些示例性实施例中,基于前述方案,该第一生成模块被配置为:获取所述目标对象的身份信息;对所述目标对象的身份信息进行安全验证;若通过所述安全验证,根据所述托管信息以及所述托管时间,生成所述目标资源对应的子托管标识信息。
在本申请一些示例性实施例中,基于前述方案,该获取模块还被配置为:根据接收到的针对目标资源的托管服务建立请求,指示终端显示托管服务的编辑界面,所述编辑界面包括至少一个托管信息的编辑选项;接收由所述终端发送的托管请求,所述托管请求为根据所述编辑选项接收到的托管信息而生成。
根据本申请实施例的一个方面,提供了一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述实施例中所述的基于云托管服务的域名管理方法。
根据本申请实施例的一个方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中所述的基于云托管服务的域名管理方法。
根据本申请实施例的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述实施例中提供的基于云托管服务的域名管理方法。
在本申请的一些实施例所提供的技术方案中,通过根据目标对象针对目标资源的托管请求,获取与该目标资源相关的托管信息以及托管时间,根据该托管信息、托管时间以及目标对象的身份信息,确定该目标资源对应的目标托管标识信息,再根据该目标托管标识信息,生成并反馈包含该目标托管标识信息的目标域名。由此,目标托管标识信息基于托管信息、托管时间以及目标对象的身份信息而生成,可以保证所生成的目标域名的不可重复性,提高了目标对象的域名资产的安全性,进而避免出现域名劫持的情况。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图。
图2示出了根据本申请的一个实施例的基于云托管服务的域名管理方法的流程示意图。
图3示出了根据本申请的一个实施例的图2的基于云托管服务的域名管理方法中步骤S220的流程示意图。
图4示出了根据本申请的一个实施例的图2的基于云托管服务的域名管理方法中还包括的对托管信息进行检验的流程示意图。
图5示出了根据本申请的另一个实施例的图2的基于云托管服务的域名管理方法中步骤S220的流程示意图。
图6示出了根据本申请的一个实施例的基于云托管服务的域名管理方法中还包括的接收托管请求的流程示意图。
图7至图8为可应用于本申请的一个示例性实施例的基于云托管服务的域名管理方法的终端界面图。
图9示出了根据本申请的一个实施例的基于云托管服务的域名管理方法的流程示意图。
图10示出了根据本申请的一个实施例的基于云托管服务的域名管理装置的框图。
图11示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图1示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图。
如图1所示,系统架构可以包括终端设备101、网络102以及服务器103,该网络102用以在终端设备101和服务器103之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线通信链路、无线通信链路等等。
需要说明的,该终端设备101可以是智能手机、平板电脑、便携式计算机中的一种或多种,当然也可以是台式计算机等等,但并不局限于此。服务器103可以是独立的服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。
应该理解,图1中的终端设备101、网络102和服务器103的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备101、网络102和服务器103。
用户可以使用终端设备101通过网络102与服务器103交互,以接收或发送消息等。服务器103可以是提供各种服务的服务器。例如用户利用终端设备101向服务器103发送了针对目标资源的托管请求,服务器103可以可以根据该托管请求,获取与目标资源行管的托管信息以及托管时间,并根据该托管信息以及该托管时间,生成目标资源对应的子托管标识信息,并将该子托管标识信息与目标对象的身份信息进行关联,确定目标资源对应的目标托管标识信息,将该目标托管标识信息作为主机地址,生成包含目标托管标识信息的目标域名,确定目标域名对应的互联网协议地址,将目标域名与互联网协议地址之间的对应关系添加至域名解析记录中,并反馈目标域名。
需要说明的是,本申请实施例所提供的基于云托管服务的域名管理方法一般由服务器103执行,相应地,基于云托管服务的域名管理装置一般设置于服务器103中。但是,在本申请的其它实施例中,终端设备101也可以与服务器103具有相似的功能,从而执行本申请实施例所提供的基于云托管服务的域名管理方法的方案。
在一具体应用场景中,服务器102可以将所生成的目标域名与目标对象的身份信息上传至区块链中进行共识。其中,区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
区块链底层平台可以包括用户管理、基础服务、智能合约以及运营监控等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成(账户管理)、密钥管理以及用户真实身份和区块链地址对应关系维护(权限管理)等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置(风控审计);基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并对有效请求完成共识后记录到存储上,对于一个新的业务请求,基础服务先对接口适配解析和鉴权处理(接口适配),然后通过共识算法将业务信息加密(共识管理),在加密之后完整一致的传输至共享账本上(网络通信),并进行记录存储;智能合约模块负责合约的注册发行以及合约触发和合约执行,开发人员可以通过某种编程语言定义合约逻辑,发布到区块链上(合约注册),根据合约条款的逻辑,调用密钥或者其它的事件触发执行,完成合约逻辑,同时还提供对合约升级注销的功能;运营监控模块主要负责产品发布过程中的部署、配置的修改、合约设置、云适配以及产品运行中的实时状态的可视化输出,例如:告警、监控网络情况、监控节点设备健康状态等。
平台产品服务层提供典型应用的基本能力和实现框架,开发人员可以基于这些基本能力,叠加业务的特性,完成业务逻辑的区块链实现。应用服务层提供基于区块链方案的应用服务给业务参与方进行使用。
由此,将目标域名上传至区块链中,可以避免后续所生成的域名出现重复的情况,同时也可以明确目标域名的所属对象,以备于后续侵权取证和诉讼。
以下对本申请实施例的技术方案的实现细节进行详细阐述:
图2示出了根据本申请的一个实施例的基于云托管服务的域名管理方法的流程示意图。参照图2所示,该基于云托管服务的域名管理方法至少包括步骤S210至步骤S250,详细介绍如下:
在步骤S210中,根据目标对象针对目标资源的托管请求,获取与所述目标资源相关的托管信息以及托管时间。
其中,公有云可以是第三方提供商为用户提供的能够使用的云,公有云一般可通过Internet使用,可能是免费或者成本低廉的,公有云的核心属性是共享资源服务,其可在整个开放的公有网络中提供相关服务。
在公有云环境下,可以提供各种托管服务,其可以包括但不限于内容分发网络(Content Delivery Network,CDN)、视频点播加速、视频直播加速、对象存储、API网关、弹性负载均衡(Elastic Load Balance)、网络应用防火墙以及独立容器仓库等等。用户可以根据自身所拥有的资源(例如视频资源、数据资源等)选择对应的托管服务,以实现资源的托管。
针对目标资源的托管请求可以是用以请求针对目标资源建立托管服务的信息。用户可以通过点击终端界面上的特定区域(例如“建立托管”按键等)以生成该托管请求,该托管请求可以包括与目标资源相关的托管信息以及托管时间。
托管信息可以是与所欲进行托管的目标资源相关的信息,例如该托管信息可以包括但不限于目标资源所在的域名地址或者IP地址、用户所指定的托管服务的域名,等等。
在本申请一示例性实施例中,用户可以通过终端设备所配置的输入设备(例如输入键盘、可触控式触摸屏等)输入与目标资源相关的托管信息。输入完成之后,用户可以点击终端界面上的特定区域,以生成针对目标钻的托管请求。终端设备与服务器可以通过网络建立通信连接,终端设备可以将该托管请求向服务器进行发送。
当服务器接收到该托管请求之后,可以对该托管请求进行解析,从而得到与目标对象所欲托管的目标资源相关的托管信息以及托管时间。在一示例中,托管时间可以是终端设备发送该托管请求的发送时间,终端设备在发送该托管请求时,可以获取当前的时间信息,将该时间信息作为发送时间添加至该托管请求中,一起向服务器进行发送。在另一示例中,托管时间也可以是服务器接收到该托管请求的接收时间,当服务器接收到托管请求后,可以获取接收到该托管请求时的时间信息以作为接收时间,并将该接收时间作为托管时间,等等。本领域技术人员可以根据实际实现需要,选择对应的托管时间确定方式,本申请对此不作特殊限定。
在步骤S220中,根据所述托管信息以及所述托管时间,生成所述目标资源对应的子托管标识信息。
在本申请一示例性实施例中,服务器可以根据托管信息以及托管时间,生成该目标资源对应的子托管标识信息。在一示例中,服务器可以将托管信息以及托管时间进行拼接,以生成对应的子托管标识信息,例如托管信息为a,托管时间为b,将二者进行拼接得到a-b,可以将拼接后得到的字符序列作为子托管标识信息等等;在另一示例中,服务器也可以对托管信息以及托管时间进行加密,得到对应的加密字符串,以作为目标资源对应的子托管标识信息。本领域技术人员可以根据实际实现需要,选择对应的子托管标识信息的生成方式,本申请对此不作特殊限定。
在步骤S230中,将所述子托管标识信息与所述目标对象的身份信息进行关联,确定所述目标资源对应的目标托管标识信息。
其中,目标对象的身份信息可以是与目标对象相对应的信息,例如该身份信息可以包括但不限于该目标对象的用户账号、联系电话以及身份证编号等等。
在本申请一示例性实施例中,终端设备在生成托管请求时,可以将目标对象的标识信息(例如用户编号等)添加至托管请求中。服务器可以根据托管请求中所携带的目标对象的标识信息,获取该目标对象对应的身份信息。再根据子托管标识信息以及身份信息,生成与该目标资源对应的目标托管标识信息。由此,基于该目标托管标识信息可以唯一确定目标对象的当前托管服务建立记录。
在本申请一示例性实施例中,服务器可以将子托管标识信息与目标对象的身份信息进行拼接,从而得到目标资源对应的目标托管标识信息。需要说明的,本申请并不限定拼接顺序,例如可以子托管标识信息在前,身份信息在后进行拼接,也可以子托管标识信息在后,身份信息在前进行拼接等等,本申请对此不作特殊限定。
在本申请另一示例性实施例中,服务器也可以将子托管标识信息与目标对象的身份信息进行加密处理,从而得到目标资源对应的目标托管标识信息,以对托管信息、身份信息进行保护。
在步骤S240中,将所述目标托管标识信息作为主机地址,生成包含所述目标托管标识信息的目标域名。
其中,目标域名可以是目标对象所建立的托管服务的接入点域名,目标对象可以将自身所持有的域名的规范名字记录(即CNAME记录)指向该目标域名,从而当浏览者访问目标对象所持有的域名时,能够访问该目标域名所对应的IP地址,以实现托管的目的。
在本申请一示例性实施例中,服务器可以将目标托管标识信息作为目标域名的主机地址,从而生成包含该目标托管标识信息的目标域名。例如生成的目标域名为:dfhakdhfh-87154.cdn.public.com,其中,dfhakdhfh-87154为目标托管标识信息,dfhakdhfh为子托管标识信息,87154为用户账号(即目标对象的身份信息),等等。该目标域名中包含目标托管标识信息,可以保证该目标域名的唯一性,以避免他人恶意申请相同域名,出现域名劫持的情况。
在步骤S250中,确定所述目标域名对应的互联网协议地址,将所述目标域名与所述互联网协议地址之间的对应关系添加至域名解析记录中,并反馈所述目标域名。
其中,域名解析记录可以是用以对用户所访问的域名进行解析,从而确定该域名所对应的IP地址(Internet Protocol Address,互联网协议地址)。该域名解析记录为云托管服务的提供方所持有,当有用户访问某一域名时,可以根据该域名解析记录对该域名进行解析,从而确定该域名对应的IP地址以进行访问。
在本申请一示例性实施例中,当生成目标域名之后,服务器可以为该目标域名指定对应的IP地址,当用户访问该目标域名时,则可以对应访问为该目标域名所指定的IP地址,以实现资源获取等。在确定目标域名所对应的IP地址之后,服务器可以将目标域名与IP地址之间的对应关系添加至域名解析记录中,以备在后续用户的访问过程中,能够对该目标域名进行解析,确认该目标域名对应的IP地址。
当服务器生成目标域名之后,可以将该目标域名向终端设备发送以进行反馈。终端设备可以将所接收到的目标域名在显示界面中进行显示以供目标对象进行获取。目标对象根据所获取到的目标域名,更改所持有的域名的CNAME记录指向至该目标域名,以完成绑定。
在图2所示的实施例中,目标托管标识信息基于托管信息、托管时间以及目标对象的身份信息而生成,可以保证所生成的目标域名的不可重复性,提高了目标对象的域名资产的安全性,进而避免出现域名劫持的情况。
基于图2所示的实施例,图3示出了根据本申请的一个实施例的图2的基于云托管服务的域名管理方法中步骤S220的流程示意图。参照图3所示,该托管信息包括待托管站点信息、所述待托管站点对应的源站点信息以及托管服务的类别信息,该步骤S220至少包括步骤S310至步骤S330,详细介绍如下:
在步骤S310中,按照预定规则对所述待托管站点信息、所述源站点信息以及所述类别信息进行排列,得到对应的第一字符序列。
其中,待托管站点信息可以是目标对象所指定的域名信息,目标对象可以根据自身需要,指定对应待托管站点信息,例如目标对象可以指定待托管站点信息为:jiasu.test.com,等等。
源站点信息可以是与目标资源所在的站点相关的信息,例如该源站点信息可以是目标资源所在站点的域名或者IP地址等等。
托管服务的类别信息可以是用以划分托管服务的种类的信息,如上文所述,托管服务的种类可以包括但不限于内容分发网络(Content Delivery Network,CDN)、视频点播加速、视频直播加速、对象存储、API网关、弹性负载均衡(Elastic Load Balance)、网络应用防火墙以及独立容器仓库等等。
在一示例中,本领域技术人员可以根据托管服务的种类建立对应的种类编号,以作为该托管服务的类别信息。需要说明的,该种类编号可以是字母编号、数字编号或者文字编号等,本领域技术人员可以根据实际实现需要,选择对应的编号方式,本申请对此不作特殊限定。例如采用数字编号建立类别信息,“001”对应内容分发网络、“002”对应视频点播加速,等等。以上数字仅为示例性举例,本申请对此不作特殊限定。
预定规则可以是由本领域技术人员预先设定的、用以对托管信息进行排序的排序规则。例如该预定规则可以是待托管站点信息在前,源站点信息在中、类别信息在后,也可以是源站点信息在前、待托管站点信息在中、类别信息在后,等等。本领域技术人员可以根据实际实现需要,确定对应的预定规则用以对托管信息进行排序,本申请对此不作特殊限定。
在本申请一示例性实施例中,服务器可以根据预先存储的预定规则,对待托管站点信息、源站点信息以及类别信息进行排序,从而得到托管信息对应的第一字符序列。例如,待托管站点信息为jiasu.test.com,源站点信息为8.8.8.8,类别信息为001,则按照预定规则进行排序之后得到第一字符序列为:jiasu.test.com-8.8.8.8-001,等等。
在步骤S320中,将所述第一字符序列与所述托管时间进行关联,得到对应的第二字符序列。
在本申请一示例性实施例中,服务器可以将第一字符序列与托管时间进行拼接,从而得到对应的第二字符序列。例如第一字符序列为jiasu.test.com-8.8.8.8-001,托管时间为2020.11.20.12:20:34,将二者进行拼接得到第二字符序列为:jiasu.test.com-8.8.8.8-001-2020.11.20.12:20:34,等等。
需要说明的,本申请并不限定拼接顺序,本领域技术人员可以根据实际实现需要,确定对应的拼接顺序,本申请对此不作特殊限定。
在步骤S330中,对所述第二字符序列进行用于数据脱敏的加密处理,得到加密后的所述第二字符序列,并将加密后的所述第二字符序列作为子托管标识信息。
在本申请一示例性实施例中,服务器可以对第二字符序列进行用于数据脱敏的加密处理,以对外隐藏该第二字符序列所携带的相关信息,保证信息的安全性。具体地,服务器可以采用现有的加密算法对第二字符序列进行加密处理,例如对称加密算法、非对称加密算法、MD5算法等等。由此,可以对托管信息以及托管时间进行保护,从而避免出现信息泄露,他人对其进行恶意攻击等情况。对第二字符序列进行加密后,可以将加密后的第二字符序列作为目标资源对应的子托管标识信息。
在图3所示的实施例中,根据待托管站点信息、源站点信息、托管时间以及托管服务的类别信息生成子托管标识信息,可以对目标对象所建立的托管服务的相关信息进行保护。
基于图2和图3所示的实施例,在本申请的一示例性实施例中,所述按照预定规则对所述待托管站点信息、所述源站点信息以及所述类别信息进行排列,得到对应的第一字符序列,包括:
根据所述待托管站点信息、所述源站点信息以及所述类别信息对应的字段名的字母顺序,对所述待托管站点信息、所述源站点信息以及所述类别信息进行排列,得到对应的第一字符序列。
在该实施例中,待托管站点信息、源站点信息以及类别信息即为其对应字符的字段名,例如,待托管站点信息为jiasu.test.com,则“待托管站点信息”即为“jiasu.test.com”对应的字段名,等等。
当服务器对托管信息进行排序时,可以将托管信息按照对应字段名的字母顺序进行排序,例如字段名“待托管站点信息”的首字母为D,字段名“源站点信息”的首字母为Y,字段名“类别信息”的首字母为L,则按照对应的首字母的字母降序来排列即为:待托管站点信息-类别信息-源站点信息,按照字母升序来排列即为:源站点信息-类别信息-待托管站点信息。需要说明的,按照字母顺序进行排序可以包括按照字母升序进行排序,也可以按照字母降序进行排列,本申请对此不作特殊限定。
由此,即使后续增加新的托管信息,也可以对其进行排序,而无需重新制定排序规则,提高了域名的生成效率。
基于图2和图3所示的实施例,在本申请的一示例性实施例中,在所述反馈所述目标域名之后,该方法还包括:
将所述目标域名与所述类别信息进行关联存储。
在该实施例中,服务器根据目标域名与对应的云托管服务的类别信息建立对应关系,以进行关联存储,由此,当用户在访问该目标域名时,服务器可以根据该目标域名进行查询,以确定该目标域名所对应的云托管服务的种类,而无需再对目标域名进行解析再进行确定,以对用户的访问进行快速响应。
基于图2和图3所示的实施例,在本申请的一示例性实施例中,所述对所述第二字符序列进行用于数据脱敏的加密处理,得到加密后的第二字符序列,包括:
根据所述第二字符序列,确定所述第二字符序列对应的哈希值,并将所述哈希值作为加密后的所述第二字符序列。
在该实施例中,服务器可以采用哈希算法确定第二字符序列对应的哈希值,应该理解的,哈希算法可以将任意长度的二进制值映射为固定长度的二进制值(即哈希值),该哈希值是一段数据唯一且极其紧凑的数值表示形式。在得到第二字符序列对应的哈希值之后,服务器可以将该哈希值作为加密后的第二字符序列。
需要说明的,该哈希算法可以为现有的算法,包括但不限于MD5算法、SHA256算法、HMAC算法等,其也可以是其他任意的哈希算法,本申请对此不作特殊限定。
基于上述实施例,在本申请的一示例性实施例中,所述将所述子托管标识信息与所述目标对象的身份信息进行关联,确定所述目标资源对应的目标托管标识信息,包括:
将所述子托管标识信息与所述目标对象的身份信息进行拼接,确定所述目标资源对应的目标托管标识信息。
在该实施例中,服务器可以将哈希值(即子托管标识信息)与目标对象的身份进行拼接,从而得到对应的目标托管标识信息。如上文所述,本申请并不限定拼接顺序,例如所拼接得到的目标托管标识信息可以为:哈希值-身份信息,也可以为:身份信息-哈希值,等等。
由此,经过加密处理,可以对第二字符序列所携带的信息进行保护,提高其的安全性,同时将子托管标识信息与目标对象的身份信息进行拼接,则可以明确所生成的目标托管标识信息所属,以备后续查验。
基于图2所示的实施例,图4示出了根据本申请的一个实施例的图2的基于云托管服务的域名管理方法中还包括的对托管信息进行检验的流程示意图。参照图4所示,对托管信息进行检验至少包括步骤S410至步骤S420,详细介绍如下:
在步骤S410中,根据所述托管信息,对在先存储的托管服务记录进行查询。
其中,托管服务记录可以是历史上托管服务的建立记录,该托管服务记录中可以包括但不限于历史上建立托管服务的托管信息以及建立时间,等等。
在本申请一示例性实施例中,当服务器获取到当前建立托管服务的托管信息之后,可以获取在先存储的托管服务记录,并将当前的托管信息与托管服务记录中的历史托管信息进行比较,确定该托管服务记录中是否包含有与当前托管信息相同的历史托管信息。
在步骤S420中,若托管服务记录中存在与所述托管信息对应的托管记录,生成并反馈用于指示重复托管的提示信息。
在本申请一示例性实施例中,应该理解的,若托管服务记录中包含有与当前托管信息相同的历史托管信息,则表示该托管信息在之前已经建立过托管服务,若不包含,则表示该托管信息并未建立过托管服务。由此,当服务器检测到托管服务记录中存在与托管信息相对应的托管记录之后,则可以生成用于指示重复托管的提示信息,并向终端设备进行反馈。
终端设备在接收到该提示信息之后,则可以将其在界面上进行显示以对目标对象进行获取。目标对象根据该提示信息即可知晓托管服务已建立,避免重复托管,也可以对应修改托管信息,以继续建立托管服务。
在图4所示的实施例中,根据托管信息进行检验,可以避免重复托管的情况发生,同时也能够避免他人恶意申请托管服务的情况发生。
基于图2所示的实施例,图5示出了根据本申请的另一个实施例的图2的基于云托管服务的域名管理方法中步骤S220的流程示意图。参照图5所示,步骤S220至少包括步骤S510至步骤S530,详细介绍如下:
在步骤S510中,获取所述目标对象的身份信息。
在本申请一示例性实施例中,当服务器接收到托管请求之后,可以根据该托管请求所携带的目标对象的标识信息,获取目标对象的身份信息。例如可以根据目标对象的用户账号,查询该目标对象的身份证编号、联系电话、邮箱地址等等。
在步骤S520中,对所述目标对象的身份信息进行安全验证。
其中,安全验证可以是对目标对象进行鉴权的处理过程。
在本申请一示例性实施例中,服务器可以根据该目标对象的身份信息进行安全验证,例如可以向目标对象的联系电话发送验证短信,根据验证短息的反馈结果,确定目标对象的身份,或者也可以向目标对象的邮箱地址发送验证邮件,进而确定目标对象的身份,等等。需要说明的,本领域技术人员也可以采用其他任意的安全验证方式进行验证,本申请对此不作特殊限定。
由此,通过对目标对象的身份信息进行验证,可以保证云托管服务建立由目标资源的持有人进行建立,避免他人恶意申请,提高了云托管服务建立的安全性。
在步骤S530中,若通过所述安全验证,根据所述托管信息以及所述托管时间,生成所述目标资源对应的子托管标识信息。
在该实施例中,若该目标对象的身份信息通过了安全验证,则表示当前云托管服务为目标资源的持有者进行建立,因此可以进行后续处理,以确定该目标资源对应的子托管标识信息。
基于前述实施例,图6示出了根据本申请的一个实施例的基于云托管服务的域名管理方法中还包括的接收托管请求的流程示意图。参照图6所示,接收托管请求至少包括步骤S610至步骤S620,详细介绍如下:
在步骤S610中,根据接收到的针对目标资源的托管服务建立请求,指示终端显示托管服务的编辑界面,所述编辑界面包括至少一个托管信息的编辑选项。
其中,托管服务的编辑界面可以是用于用户输入托管信息的界面,该编辑界面可以包括至少一个托管信息的编辑选项,例如待托管站点编辑选项、源站点编辑选项、云托管服务的类别信息的编辑选项,等等。目标对象可以根据终端设备所配置的输入设备(例如输入键盘、可触控式屏幕等等)输入对应的托管信息,以建立对应的托管服务。
在本申请一示例性实施例中,目标对象可以通过点击终端设备的显示界面上的特定区域例如“建立云托管服务”按键等,以生成针对目标资源的托管服务建立请求。终端设备可以将该托管服务建立请求向服务器进行发送,当服务器接收到该请求之后,则可以指示对应的终端设备在界面上显示托管服务的编辑界面,以供目标对象进行编辑。
在步骤S620中,接收由所述终端发送的托管请求,所述托管请求为根据所述编辑选项接收到的托管信息而生成。
在本申请一示例性实施例中,终端设备可以根据编辑选项所接收到的托管信息,生成针对目标资源的托管请求,并将该托管请求向服务器进行发送,以供服务器根据接收到的托管请求获取对应的托管信息。
基于上述实施例的技术方案,以下介绍本申请实施例的一个具体应用场景:
图7至图8为可应用于本申请的一个示例性实施例的基于云托管服务的域名管理方法的终端界面图(以下以建立分布式网络服务为例进行说明)。
参照图7所示,710为托管服务的编辑界面,该编辑界面可以包括至少一个托管信息的编辑选项,如图7中710所示,用户可以在加速域名编辑选项(即待托管站点信息)以及源站信息编辑选项(即源站点信息)编辑对应的托管信息,图7中以加速域名为jiasu.test.com,源站信息为8.8.8.8为例进行说明。
当用户编辑完成之后,则可以点击“创建”按键,以生成针对目标资源的托管请求。终端设备可以将该托管请求向服务器进行发送,以使服务器根据该托管信息生成目标域名。
如图8所示,图8为云托管服务的管理界面,当服务器生成目标域名之后,可以将该目标域名向终端设备进行反馈,用户可以在该管理界面中进行查看。如图8中810所示,管理界面中可以显示用户所建立的托管服务的相关信息,例如域名栏、接入点域名栏(即目标域名)、接入状态栏以及操作栏等。用户可以通过该相关信息确定目标域名是否生成,以及是否为目标域名绑定CNAME记录等等,从而便于用户对云托管服务进行管理。
图9示出了根据本申请的一个实施例的基于云托管服务的域名管理方法的流程示意图。
如图9所示,在步骤S910中,目标对象可以在托管服务的编辑界面输入托管信息,以生成托管请求;在步骤S920中,服务器可以根据该托管请求,获取目标对象的身份信息;在步骤S930中,服务器可以根据该托管请求中包含的托管信息以及目标对象的身份信息,访问公有云的后端接口;在步骤S940中,服务器可以根据托管信息进行检验,确定该托管信息是否已存在,即是否已经建立托管服务;在步骤S950中,若确定托管信息已存在,服务器可以向终端设备反馈重复托管的提示信息;在步骤S960中,若确定托管信息未存在,服务器可以根据托管信息、托管时间以及身份信息生成目标托管标识信息;在步骤S970中,服务器可以根据目标托管标识信息生成包含该标识信息的目标域名;在步骤S980中,服务器可以将该目标域名与托管要素进行绑定,以备后续对目标域名进行解析;在步骤S990中,服务器可以将该目标域名向终端设备进行反馈;在步骤S9100中,目标对象可以根据所反馈的目标域名,绑定对应的CNAME记录,以实现云托管。
由此,在图9所示的实施例中,根据托管信息、托管时间以及身份信息生成具有唯一性的目标托管标识信息,进而生成目标域名,可以保证目标域名的唯一性,避免出现域名劫持的情况发生。
以下介绍本申请的装置实施例,可以用于执行本申请上述实施例中的基于云托管服务的域名管理方法。对于本申请装置实施例中未披露的细节,请参照本申请上述的基于云托管服务的域名管理方法的实施例。
图10示出了根据本申请的一个实施例的基于云托管服务的域名管理装置的框图。
参照图10所示,根据本申请的一个实施例的基于云托管服务的域名管理装置,包括:
获取模块1010,用于根据目标对象针对目标资源的托管请求,获取与所述目标资源相关的托管信息以及托管时间;
第一生成模块1020,用于根据所述托管信息以及所述托管时间,生成所述目标资源对应的子托管标识信息;
确定模块1030,用于根据所述子托管标识信息以及所述目标对象的身份信息,确定所述目标资源对应的目标托管标识信息;
第二生成模块1040,用于将所述目标托管标识信息作为主机地址,生成包含所述目标托管标识信息的目标域名;
处理模块1050,用于确定所述目标域名对应的互联网协议地址,将所述目标域名与所述互联网协议地址之间的对应关系添加至域名解析记录中,并反馈所述目标域名。
在本申请一些示例性实施例中,基于前述方案,所述托管信息包括待托管站点信息、所述待托管站点对应的源站点信息以及托管服务的类别信息,该第一生成模块1020被配置为:按照预定规则对所述待托管站点信息、所述源站点信息以及所述类别信息进行排列,得到对应的第一字符序列;将所述第一字符序列与所述托管时间进行关联,得到对应的第二字符序列;对所述第二字符序列进行用于数据脱敏的加密处理,得到加密后的所述第二字符序列,并将加密后的所述第二字符序列作为子托管标识信息。
在本申请一些示例性实施例中,基于前述方案,该第一生成模块1020被配置为:根据所述待托管站点信息、所述源站点信息以及所述类别信息对应的字段名的字母顺序,对所述待托管站点信息、所述源站点信息以及所述类别信息进行排列,得到对应的第一字符序列。
在本申请一些示例性实施例中,在反馈目标域名之后,处理模块1050还被配置为:将所述目标域名与所述类别信息进行关联存储。
在本申请一些示例性实施例中,基于前述方案,该第一生成模块1020被配置为:根据所述第二字符序列,确定所述第二字符序列对应的哈希值,并将所述哈希值作为加密后的所述第二字符序列。
在本申请一些示例性实施例中,基于前述方案,该确定模块1030被配置为:将所述子托管标识信息与所述目标对象的身份信息进行拼接,生成所述目标资源对应的目标托管标识信息。
在本申请一些示例性实施例中,基于前述方案,在所述获取与所述目标资源相关的托管信息以及托管时间之后,所述根据所述托管信息以及所述托管时间,生成所述目标资源对应的子托管标识信息之前,该确定模块1030还被配置为:根据所述托管信息,对在先存储的托管服务记录进行查询;若所述托管服务记录中存在与所述托管信息对应的托管记录,生成并显示用于指示重复托管的提示信息。
在本申请一些示例性实施例中,基于前述方案,该第一生成模块1020被配置为:获取所述目标对象的身份信息;对所述目标对象的身份信息进行安全验证;若通过所述安全验证,根据所述托管信息以及所述托管时间,生成所述目标资源对应的子托管标识信息。
在本申请一些示例性实施例中,基于前述方案,该获取模块1010还被配置为:根据接收到的针对目标资源的托管服务建立请求,指示终端显示托管服务的编辑界面,所述编辑界面包括至少一个托管信息的编辑选项;接收由所述终端发送的托管请求,所述托管请求为根据所述编辑选项接收到的托管信息而生成。
图11示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图11示出的电子设备的计算机系统仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图11所示,计算机系统包括中央处理单元(Central Processing Unit,CPU)1101,其可以根据存储在只读存储器(Read-Only Memory,ROM)1102中的程序或者从储存部分1108加载到随机访问存储器(Random Access Memory,RAM)1103中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在RAM 1103中,还存储有系统操作所需的各种程序和数据。CPU 1101、ROM 1102以及RAM 1103通过总线1104彼此相连。输入/输出(Input /Output,I/O)接口1105也连接至总线1104。
以下部件连接至I/O接口1105:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分1107;包括硬盘等的储存部分1108;以及包括诸如LAN(Local AreaNetwork,局域网)卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至I/O接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入储存部分1108。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被中央处理单元(CPU)1101执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本申请实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的实施方式后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (12)

1.一种基于云托管服务的域名管理方法,其特征在于,包括:
根据目标对象针对目标资源的托管请求,获取与所述目标资源相关的托管信息以及托管时间;
根据所述托管信息以及所述托管时间,生成所述目标资源对应的子托管标识信息;
将所述子托管标识信息与所述目标对象的身份信息进行关联,确定所述目标资源对应的目标托管标识信息;
将所述目标托管标识信息作为主机地址,生成包含所述目标托管标识信息的目标域名;
确定所述目标域名对应的互联网协议地址,将所述目标域名与所述互联网协议地址之间的对应关系添加至域名解析记录中,并反馈所述目标域名。
2.根据权利要求1所述的方法,其特征在于,所述托管信息包括待托管站点信息、所述待托管站点对应的源站点信息以及托管服务的类别信息;
所述根据所述托管信息以及所述托管时间,确定所述目标资源对应的子托管标识信息,包括:
按照预定规则对所述待托管站点信息、所述源站点信息以及所述类别信息进行排列,得到对应的第一字符序列;
将所述第一字符序列与所述托管时间进行关联,得到对应的第二字符序列;
对所述第二字符序列进行用于数据脱敏的加密处理,得到加密后的所述第二字符序列,并将加密后的所述第二字符序列作为子托管标识信息。
3.根据权利要求2所述的方法,其特征在于,所述按照预定规则对所述待托管站点信息、所述源站点信息以及所述类别信息进行排列,得到对应的第一字符序列,包括:
根据所述待托管站点信息、所述源站点信息以及所述类别信息对应的字段名的字母顺序,对所述待托管站点信息、所述源站点信息以及所述类别信息进行排列,得到对应的第一字符序列。
4.根据权利要求2所述的方法,其特征在于,在所述反馈所述目标域名之后,还包括:
将所述目标域名与所述类别信息进行关联存储。
5.根据权利要求2所述的方法,其特征在于,所述对所述第二字符序列进行用于数据脱敏的加密处理,得到加密后的第二字符序列,包括:
根据所述第二字符序列,确定所述第二字符序列对应的哈希值,并将所述哈希值作为加密后的所述第二字符序列。
6.根据权利要求5所述的方法,其特征在于,所述将所述子托管标识信息与所述目标对象的身份信息进行关联,确定所述目标资源对应的目标托管标识信息,包括:
将所述子托管标识信息与所述目标对象的身份信息进行拼接,生成所述目标资源对应的目标托管标识信息。
7.根据权利要求1所述的方法,其特征在于,在所述获取与所述目标资源相关的托管信息以及托管时间之后,所述根据所述托管信息以及所述托管时间,生成所述目标资源对应的子托管标识信息之前,还包括:
根据所述托管信息,对在先存储的托管服务记录进行查询;
若所述托管服务记录中存在与所述托管信息对应的托管记录,生成并反馈用于指示重复托管的提示信息。
8.根据权利要求1所述的方法,其特征在于,所述根据所述托管信息以及所述托管时间,生成所述目标资源对应的子托管标识信息,包括:
获取所述目标对象的身份信息;
对所述目标对象的身份信息进行安全验证;
若通过所述安全验证,根据所述托管信息以及所述托管时间,生成所述目标资源对应的子托管标识信息。
9.根据权利要求1-8中任一项所述的方法,其特征在于,在所述根据目标对象针对目标资源的托管请求,获取与所述目标资源相关的托管信息以及托管时间之前,还包括:
根据接收到的针对目标资源的托管服务建立请求,指示终端显示托管服务的编辑界面,所述编辑界面包括至少一个托管信息的编辑选项;
接收由所述终端发送的托管请求,所述托管请求为根据所述编辑选项接收到的托管信息而生成。
10.一种基于云托管服务的域名管理装置,其特征在于,包括:
获取模块,用于根据目标对象针对目标资源的托管请求,获取与所述目标资源相关的托管信息以及托管时间;
第一生成模块,用于根据所述托管信息以及所述托管时间,生成所述目标资源对应的子托管标识信息;
确定模块,用于根据所述子托管标识信息以及所述目标对象的身份信息,确定所述目标资源对应的目标托管标识信息;
第二生成模块,用于将所述目标托管标识信息作为主机地址,生成包含所述目标托管标识信息的目标域名;
处理模块,用于确定所述目标域名对应的互联网协议地址,将所述目标域名与所述互联网协议地址之间的对应关系添加至域名解析记录中,并反馈所述目标域名。
11.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至9任一项所述的基于云托管服务的域名管理方法。
12.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至9中任一项所述的基于云托管服务的域名管理方法。
CN202110427347.4A 2021-04-21 2021-04-21 基于云托管服务的域名管理方法、装置、介质及电子设备 Active CN112995357B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110427347.4A CN112995357B (zh) 2021-04-21 2021-04-21 基于云托管服务的域名管理方法、装置、介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110427347.4A CN112995357B (zh) 2021-04-21 2021-04-21 基于云托管服务的域名管理方法、装置、介质及电子设备

Publications (2)

Publication Number Publication Date
CN112995357A true CN112995357A (zh) 2021-06-18
CN112995357B CN112995357B (zh) 2021-07-23

Family

ID=76341386

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110427347.4A Active CN112995357B (zh) 2021-04-21 2021-04-21 基于云托管服务的域名管理方法、装置、介质及电子设备

Country Status (1)

Country Link
CN (1) CN112995357B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114004683A (zh) * 2021-10-26 2022-02-01 富途网络科技(深圳)有限公司 一种基于esop的数据管理方法、系统、设备及介质
CN114500221A (zh) * 2021-12-28 2022-05-13 阿里巴巴(中国)有限公司 云系统、公有云的管控方法、设备及存储介质
CN114584530A (zh) * 2022-03-09 2022-06-03 浪潮云信息技术股份公司 对象存储自定义域名实现方法、电子设备及存储介质
CN117914738A (zh) * 2024-01-18 2024-04-19 北京微控工业网关技术有限公司 网关管理方法及装置、电子设备、存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546613A (zh) * 2011-12-28 2012-07-04 深圳市万兴软件有限公司 访问gae托管网站的方法及对应的控制装置和系统
CN103501358A (zh) * 2013-09-18 2014-01-08 北京蓝汛通信技术有限责任公司 一种域名托管管理方法及装置
US8688681B1 (en) * 2009-06-17 2014-04-01 Google Inc. Identifying internet protocol addresses for internet hosting entities
CN103957041A (zh) * 2014-03-18 2014-07-30 东南大学 面向大规模mimo tdd系统的3d波束成形方法
CN106027295A (zh) * 2016-05-16 2016-10-12 乐视控股(北京)有限公司 静态网站的托管方法和托管系统
CN107135236A (zh) * 2017-07-06 2017-09-05 广州优视网络科技有限公司 一种目标域名劫持的检测方法和系统
CN107750441A (zh) * 2015-01-26 2018-03-02 卢森堡商创研腾智权信托有限公司 安全动态通讯网络及协定
CN109690547A (zh) * 2016-07-11 2019-04-26 比特梵德知识产权管理有限公司 用于检测在线欺诈的系统和方法
CN109936632A (zh) * 2019-03-07 2019-06-25 杭州又拍云科技有限公司 一种应用于dns权威服务器的cname加速方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8688681B1 (en) * 2009-06-17 2014-04-01 Google Inc. Identifying internet protocol addresses for internet hosting entities
CN102546613A (zh) * 2011-12-28 2012-07-04 深圳市万兴软件有限公司 访问gae托管网站的方法及对应的控制装置和系统
CN103501358A (zh) * 2013-09-18 2014-01-08 北京蓝汛通信技术有限责任公司 一种域名托管管理方法及装置
CN103957041A (zh) * 2014-03-18 2014-07-30 东南大学 面向大规模mimo tdd系统的3d波束成形方法
CN107750441A (zh) * 2015-01-26 2018-03-02 卢森堡商创研腾智权信托有限公司 安全动态通讯网络及协定
CN106027295A (zh) * 2016-05-16 2016-10-12 乐视控股(北京)有限公司 静态网站的托管方法和托管系统
CN109690547A (zh) * 2016-07-11 2019-04-26 比特梵德知识产权管理有限公司 用于检测在线欺诈的系统和方法
CN107135236A (zh) * 2017-07-06 2017-09-05 广州优视网络科技有限公司 一种目标域名劫持的检测方法和系统
CN109936632A (zh) * 2019-03-07 2019-06-25 杭州又拍云科技有限公司 一种应用于dns权威服务器的cname加速方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘风成: "专业DNS托管保障域名安全 ", 《高科技与产业化》 *
赛尔新技术: "教育网域名托管及解析服务:促进CERNET网内资源快速共享 ", 《中国教育网络》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114004683A (zh) * 2021-10-26 2022-02-01 富途网络科技(深圳)有限公司 一种基于esop的数据管理方法、系统、设备及介质
CN114500221A (zh) * 2021-12-28 2022-05-13 阿里巴巴(中国)有限公司 云系统、公有云的管控方法、设备及存储介质
CN114500221B (zh) * 2021-12-28 2024-04-26 阿里巴巴(中国)有限公司 云系统、公有云的管控方法、设备及存储介质
CN114584530A (zh) * 2022-03-09 2022-06-03 浪潮云信息技术股份公司 对象存储自定义域名实现方法、电子设备及存储介质
CN114584530B (zh) * 2022-03-09 2024-04-16 浪潮云信息技术股份公司 对象存储自定义域名实现方法、电子设备及存储介质
CN117914738A (zh) * 2024-01-18 2024-04-19 北京微控工业网关技术有限公司 网关管理方法及装置、电子设备、存储介质

Also Published As

Publication number Publication date
CN112995357B (zh) 2021-07-23

Similar Documents

Publication Publication Date Title
JP7222036B2 (ja) モデルトレーニングシステムおよび方法および記憶媒体
CN112995357B (zh) 基于云托管服务的域名管理方法、装置、介质及电子设备
JP2022000757A5 (zh)
CN111355726B (zh) 一种身份授权登录方法、装置及电子设备和存储介质
CN104954330B (zh) 一种对数据资源进行访问的方法、装置和系统
CN111488596A (zh) 数据处理权限验证方法、装置、电子设备及存储介质
CN110708335A (zh) 访问认证方法、装置及终端设备
CN113114629B (zh) 基于区块链的合同管理方法、装置、设备及存储介质
CN111147496B (zh) 数据处理方法及装置
CN112181599B (zh) 模型训练方法、装置及存储介质
CN111050326B (zh) 基于区块链的短信验证方法、装置、设备及介质
CN115955364B (zh) 一种网络竞价交易系统的用户身份信息保密方法及系统
CN109348472B (zh) 一种基于单点推送的ota升级方法及系统
CN110890979A (zh) 堡垒机自动部署方法、装置、设备及介质
CN112926981B (zh) 用于区块链的交易信息处理方法、装置、介质及电子设备
CN112104625B (zh) 一种进程访问的控制方法及装置
CN112346888A (zh) 一种基于软件应用的数据通讯方法、装置以及服务端设备
CN113810426B (zh) 即时通讯服务的接入系统及方法、装置
CN117955698B (zh) 一种基于swagger的调用请求鉴权方法和装置
CN115150168B (zh) 代填方法及电子设备
CN114362960B (zh) 资源账户的数据监管方法、装置、计算机设备及介质
KR20190019317A (ko) 사용자 수요 기반의 SaaS 결합 서비스 플랫폼에서의 인증 서버 및 인증 방법
CN114500031A (zh) 基于单点登录获取bi报表的系统、方法、电子设备及介质
CN116980136A (zh) 智能合约的接口处理方法、装置、设备、存储介质及产品
CN115686598A (zh) 通信平台中的应用创建方法、装置、可读介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40045466

Country of ref document: HK