DNS安全研究
dns攻击原理与防范

dns攻击原理与防范DNS攻击原理与防范一、引言在互联网的世界中,域名系统(Domain Name System,DNS)扮演着至关重要的角色,它为我们提供了便捷的域名访问服务。
然而,DNS 作为一项基础设施,也面临着各种潜在的威胁,其中最常见的就是DNS攻击。
本文将探讨DNS攻击的原理,并提供一些常用的防范措施。
二、DNS攻击原理1. DNS欺骗攻击DNS欺骗攻击,又称DNS缓存投毒攻击,是指攻击者通过篡改DNS 缓存中的解析记录,将合法域名解析到错误的IP地址上,从而使用户访问到恶意网站或受到其他攻击。
攻击者可以通过发送伪造的DNS响应包,或者通过中间人方式进行欺骗。
2. DNS劫持攻击DNS劫持攻击是指攻击者通过控制DNS服务器或本地主机等手段,将合法域名解析到攻击者指定的恶意IP地址上,从而获取用户的敏感信息、篡改网页内容等。
这种攻击方式常见于公共Wi-Fi等网络环境下。
3. DNS放大攻击DNS放大攻击是一种利用DNS协议的特性,通过发送少量的DNS查询请求,获取大量的DNS响应数据,从而造成目标服务器的带宽消耗过大,甚至导致拒绝服务(DDoS)攻击。
攻击者常常利用开放的DNS递归服务器来放大攻击流量。
三、DNS攻击防范措施1. 使用防火墙和入侵检测系统(IDS/IPS)等安全设备,对网络流量进行监测和过滤,防止恶意流量进入网络。
2. 定期更新操作系统和软件补丁,以修复已知的DNS漏洞和安全隐患,确保系统的安全性。
3. 配置防火墙规则,限制对DNS服务器的访问,只允许授权的IP 地址进行查询和更新操作,以减少被攻击的风险。
4. 使用安全的DNS解析服务商,如将域名解析交给可信赖的服务商,以提高域名解析的可靠性和安全性。
5. 实施DNSSEC(DNS安全扩展)技术,该技术通过数字签名和验证机制,确保域名解析结果的真实性和完整性,有效抵御欺骗和篡改攻击。
6. 部署反向代理服务器,将DNS服务器隐藏在内网,对外界提供的是反向代理服务器的IP地址,从而减少直接暴露在公网上的风险。
DNS安全问题及解决方案

DNS安全问题及解决方案随着互联网的普及和发展,我们越来越依赖于域名系统(Domain Name System,DNS)来查询和解析互联网上的域名。
然而,虽然DNS 是一个关键的基础设施,但它也面临着安全风险,这对我们的网络体验和数据安全构成潜在威胁。
本文将探讨DNS安全问题,并提出相应的解决方案。
一、DNS劫持DNS劫持是指黑客通过篡改DNS响应,将用户的域名解析请求导向恶意服务器,从而窃取用户的敏感信息或进行其他恶意活动。
DNS劫持的目标往往是银行、电子商务网站等需要用户输入用户名、密码或支付信息的网站。
为了解决DNS劫持的问题,一种解决方案是使用DNSSEC(域名系统安全扩展)。
DNSSEC通过数字签名的方式对DNS数据进行验证,确保DNS响应的完整性和真实性,从而有效防止DNS劫持。
另外,互联网服务提供商(ISP)也可采取安全措施,例如监测和阻止涉嫌进行DNS劫持的IP地址。
二、DNS缓存投毒DNS缓存投毒是指攻击者在公共DNS服务器中伪造缓存的解析结果,使用户访问合法网站时被引导到恶意网站。
这种攻击方法主要是通过修改公共DNS服务器的缓存数据来实现的。
要解决DNS缓存投毒问题,一方面可以使用DNS缓存污染检测与清理工具,及时发现并清除被污染的缓存。
另一方面,网络管理员可以采取安全配置措施,限制公共DNS服务器的访问权限,确保其不受攻击者的干扰。
三、DDoS攻击分布式拒绝服务(DDoS)攻击是指攻击者通过利用大量的恶意请求,使目标DNS服务器无法正常响应合法用户的请求,从而导致服务不可用。
为了应对DDoS攻击,可以采取多种解决方案。
首先,网络管理员可以配置防火墙和入侵检测系统,及时发现并屏蔽恶意请求。
其次,使用分布式防御系统,将流量分散到多个服务器上,提高容量和抗击DDoS攻击的能力。
此外,云服务提供商也可提供DDoS防御服务,通过多层次的过滤和流量清洗,确保DNS服务器的正常运行。
四、域名劫持域名劫持是指攻击者通过非法手段获取域名控制权,然后对域名进行篡改或指向恶意服务器,使合法用户无法正常访问网站。
DNS安全防护解决方案

DNS安全防护解决方案一、背景介绍DNS(Domain Name System)是互联网中用于将域名转换为IP地址的系统,它是互联网的基础设施之一。
然而,DNS协议的安全性一直是一个较为薄弱的环节,容易受到各种攻击和恶意操纵。
为了保障DNS的安全性,提高网络的可靠性和稳定性,需要采取相应的DNS安全防护解决方案。
二、DNS安全威胁分析1. DNS劫持:黑客通过篡改DNS响应数据,将用户的域名解析请求重定向到恶意网站,从而进行钓鱼、欺诈等攻击。
2. DNS缓存投毒:黑客通过发送伪造的DNS响应数据,将恶意域名与错误的IP地址关联,使得用户在进行域名解析时被导向到恶意网站。
3. DNS放大攻击:黑客利用DNS服务器的特性,通过发送小型请求,获取大量响应数据,从而造成网络带宽的浪费和服务的瘫痪。
4. DNS拒绝服务攻击(DDoS):黑客通过向DNS服务器发送大量的请求,使其超负荷运行,导致合法用户无法正常访问域名解析服务。
三、DNS安全防护解决方案1. 加密通信:采用DNS over HTTPS(DoH)或DNS over TLS(DoT)等加密协议,保护DNS请求和响应的机密性,防止中间人攻击和窃听。
2. 域名验证:使用DNSSEC(DNS Security Extensions)对域名解析结果进行数字签名,确保解析结果的完整性和真实性,防止DNS缓存投毒和DNS劫持。
3. 流量过滤:通过配置防火墙和入侵检测系统(IDS/IPS),对DNS流量进行过滤和监控,识别和阻止恶意的DNS请求和响应。
4. DNS缓存管理:定期清除DNS缓存,减少缓存投毒的风险,并配置DNS服务器的缓存策略,限制缓存大小和存储时间,提高安全性。
5. 限制递归查询:对外部的递归查询请求进行限制,只允许特定的授权DNS服务器进行递归查询,减少恶意的递归查询请求。
6. 拒绝服务攻击防护:使用DDoS防护设备或云防护服务,对DNS服务器进行实时监测和防护,及时发现和应对DDoS攻击。
DNS服务面临的安全

DNS服务面临的安全隐患主要包括:DNS欺骗(DNS Spoffing)、拒绝服务(Denial of service,DoS)攻击、分布式拒绝服务攻击和缓冲区漏洞溢出攻击(Buffer Overflow)。
1. DNS欺骗DNS欺骗即域名信息欺骗是最常见的DNS安全问题。
当一个DNS服务器掉入陷阱,使用了来自一个恶意DNS服务器的错误信息,那么该DNS服务器就被欺骗了。
DNS欺骗会使那些易受攻击的DNS服务器产生许多安全问题,例如:将用户引导到错误的互联网站点,或者发送一个电子邮件到一个未经授权的邮件服务器。
网络攻击者通常通过两种方法进行DNS欺骗。
(1)缓存感染黑客会熟练的使用DNS请求,将数据放入一个没有设防的DNS服务器的缓存当中。
这些缓存信息会在客户进行DNS访问时返回给客户,从而将客户引导到入侵者所设置的运行木马的Web服务器或邮件服务器上,然后黑客从这些服务器上获取用户信息。
(2)DNS信息劫持入侵者通过监听客户端和DNS服务器的对话,通过猜测服务器响应给客户端的DNS查询ID。
每个DNS 报文包括一个相关联的16位ID号,DNS服务器根据这个ID号获取请求源位置。
黑客在DNS服务器之前将虚假的响应交给用户,从而欺骗客户端去访问恶意的网站。
(3)DNS重定向攻击者能够将DNS名称查询重定向到恶意DNS服务器。
这样攻击者可以获得DNS服务器的写权限。
2.拒绝服务攻击黑客主要利用一些DNS软件的漏洞,如在BIND 9版本(版本9.2.0以前的9系列)如果有人向运行BIND的设备发送特定的DNS数据包请求,BIND就会自动关闭。
攻击者只能使BIND关闭,而无法在服务器上执行任意命令。
如果得不到DNS服务,那么就会产生一场灾难:由于网址不能解析为IP地址,用户将无方访问互联网。
这样,DNS产生的问题就好像是互联网本身所产生的问题,这将导致大量的混乱。
3、分布式拒绝服务攻击DDOS 攻击通过使用攻击者控制的几十台或几百台计算机攻击一台主机,使得服务拒绝攻击更难以防范:使服务拒绝攻击更难以通过阻塞单一攻击源主机的数据流,来防范服务拒绝攻击。
DNS安全与防护——DNS安全系统设计与实施的开题报告

DNS安全与防护——DNS安全系统设计与实施的开题报告一、研究背景随着互联网技术的不断发展和普及,DNS(Domain Name System)系统已经成为了互联网基础架构中不可或缺的一部分,负责将域名映射为IP地址。
然而,如今的互联网环境极其复杂,DNS系统也面临着越来越多的安全威胁,包括缓存投毒攻击、DNS欺骗、域名劫持等。
若未能采取有效措施保护DNS系统的安全,将会导致恶意攻击者利用DNS漏洞进行网络攻击,造成不可挽回的损失。
为了保障DNS系统的安全,越来越多的组织和企业开始采取一系列的安全措施,例如限制对公网的DNS服务访问、部署DNS服务器的高级防火墙、采用DNSSEC协议等,但这些措施仍不能完全保护DNS系统的安全,需要进一步研究和实践。
因此,在此背景下,本文将研究DNS安全相关问题,分析DNS系统所面临的主要威胁以及目前常用的DNS安全措施及其效果,进而提出DNS安全系统设计与实施方案,以期提高DNS系统的安全性和可靠性。
二、研究内容1. DNS系统安全性问题的分析与归纳。
本文将结合相关研究和实践经验,详细分析DNS系统所面临的主要威胁和攻击方式,如缓存投毒攻击、DNS欺骗、域名劫持等,对这些威胁进行归纳总结。
2. 常见DNS安全措施的分析和评估。
本文将对DNS系统目前常见的安全措施进行分析和评估,如高级防火墙、DNSSEC协议、DNS缓存污染缓解技术、DNS反欺诈技术等,比较各种措施的优缺点和适用场景。
3. DNS安全系统设计与实施方案的提出。
基于前面的分析和评估,本文将提出一套DNS安全系统的设计与实施方案,包括架构设计、系统模块划分、安全策略制定、系统实施和部署等方面。
4. 实验验证和效果评估。
本文将利用实验和测试的方法验证DNS安全系统的有效性和安全性,同时对系统进行效果评估,对比实验前后的系统性能变化,以及系统的安全性能和可靠性。
三、研究意义本文的研究意义在于:1. 综合分析和总结DNS系统的安全威胁和常见的安全措施,对于深入理解DNS安全问题、指导DNS系统安全防护具有重要意义。
域名系统(DNS)的网络安全保护措施

域名系统(DNS)的网络安全保护措施域名系统(Domain Name System, DNS)是互联网中最重要的基础设施之一,它负责将域名转换为对应的IP地址,使得用户能够通过便于记忆的域名访问互联网资源。
然而,由于DNS的重要性和复杂性,它也成为了网络攻击的重要目标。
为了保障DNS的安全性,各界不断探索和实施各种网络安全保护措施。
本文将介绍域名系统的网络安全保护措施,以及如何有效应对DNS安全威胁。
一、DNS安全威胁概述DNS作为互联网的基础设施,面临着多种安全威胁,主要包括以下几个方面:1. DNS劫持:黑客通过篡改DNS响应数据,将用户重定向到恶意网站,窃取用户信息或进行钓鱼攻击。
2. DNS缓存投毒:攻击者向DNS服务器发送虚假的DNS响应,使得DNS服务器缓存错误的解析结果,导致用户无法正常访问目标网站。
3. DDoS攻击:通过向DNS服务器发送大量恶意请求,使得DNS服务器超负荷运行,导致服务不可用。
4. DNS重放攻击:攻击者通过重复发送相同的DNS请求,消耗DNS服务器资源,影响正常服务。
5. DNS欺骗:攻击者伪装成合法的DNS服务器,向用户提供虚假的解析结果,引导用户访问恶意网站。
以上安全威胁严重影响了互联网的正常运行和用户信息安全,因此需要采取有效的网络安全保护措施来应对这些威胁。
二、DNS网络安全保护措施1. DNSSEC(DNS Security Extensions)DNSSEC是一种基于公钥加密技术的DNS安全扩展,旨在提供数据的完整性和认证性。
通过数字签名和公钥加密技术,DNSSEC可以有效防止DNS劫持和DNS欺骗攻击。
部署DNSSEC可以保护DNS数据的完整性,确保用户访问的是合法的网站。
2. DNS防火墙DNS防火墙是一种专门用于保护DNS服务器的安全设备,可以检测和阻止恶意的DNS流量。
DNS防火墙可以过滤恶意的DNS请求,防止DNS缓存投毒和DDoS攻击,提高DNS服务器的安全性和稳定性。
域名系统(DNS)安全的保护策略

域名系统(DNS)安全的保护策略域名系统(DNS)是互联网中用于将域名解析为 IP 地址的一种系统。
然而,DNS 作为互联网根基设施的一部分,往往成为黑客攻击和恶意操作的目标。
为了确保 DNS 的安全性和可靠性,需要采取一系列的保护策略。
一、域名系统的安全威胁在介绍保护策略之前,有必要了解一些对域名系统安全的常见威胁:1. DNS 劫持:黑客通过篡改 DNS 解析的结果,使用户访问到恶意网站。
2. DNS 缓存投毒:黑客通过篡改 DNS 缓存,将正常的域名解析结果改为恶意的域名或 IP 地址。
3. DDoS 攻击:黑客通过大量请求使 DNS 服务器负载过高,导致无法正常服务。
4. DNS 嗅探:黑客通过监听 DNS 流量获取用户的敏感信息,如域名请求和解析结果。
5. DNS 欺骗:黑客通过伪装成合法的 DNS 服务器,引导用户的请求流向恶意服务器。
以上威胁给互联网用户的隐私和安全带来了巨大风险,因此采取一系列的保护策略势在必行。
二、域名系统安全的保护策略1. 使用防火墙和入侵检测系统(IDS/IPS):为了保护 DNS 服务器免受未经授权的访问和攻击,使用防火墙来限制来自外部网络的访问。
同时,IDS/IPS 可以检测和阻止潜在的攻击行为,提供实时保护。
2. 配置安全加密协议:使用安全的传输协议如DNS over TLS (DoT)或 DNS over HTTPS (DoH)来加密 DNS 流量,防止信息被窃取或篡改。
这可以通过在 DNS服务器和客户端之间建立安全的连接来实现。
3. 实施 DNSSEC:DNSSEC(DNS Security Extensions)可以保护 DNS 解析过程中的数据完整性和身份验证。
它通过数字签名来验证 DNS 解析过程中的各个环节,确保返回的结果真实可信。
4. 定期升级 DNS 软件和补丁:DNS 软件的漏洞可能会被黑客利用。
为了保持系统的安全性,需要定期升级 DNS 软件,并安装最新的补丁来修复已知漏洞。
DNS安全研究

由专 门 的域 名 解 析 服 务 器来 完 成 , N D S就 是 进 行 域 名 解 析 的服 务 器 。 D S 命名 用 于 I t n t T PI 网络 巾 , 过 { 友 好 的名 N ne e 等 C / r P 通 f 户
称查 找计 算 机 和服 务 。当用 户 在 应 用 程 序 中输 入 D S名称 时 , N N D S服 务 可 以将 此 名 称解 析 为 与 之 相 关 的 其 他信 息 , l 地址 。 如 P 为 , 在 上 网时 输 入 的 网址 , 通 过 域 名 解 析 系统 解 析 找 到 了 相对 应 的 I 址 , 样 才 能上 网 。 其 实 , 名 的最 终 指 向是 I。 你 是 P地 这 域 P
在 IV P 4中 I P是 由 3 2位 二 进 制 数 组 成 的 . 这 3 将 2位 二 进 制 数 分 成 4组 每 组 8个 二 进 制 数 , 这 8个 二 进 制 数 转 化 成 十 进 制 将 数 , 是 我 们 看 到 的 I 址 , 范 围是 在 0 2 5之 间 。因 为 , 二 进 制 数 转 化 为 十 进 制 数 的 最 大 范 围 就 是 0 2 5 现在 已开 始 试 运 就 P地 其 ~5 8个 ~5。 行 、 来 必 将 代 替 Iv 将 P 4的 I V P 6中 , 以 1 8位 二 进 制 数 表 示 一 个 I 将 2 P地 址 。 域 名 服 务 器 是 一 个 具 有 层 次 结 构 的分 布式 系统 , 于 分 布 存 储 域 名 空 间 中所 包 含 的信 息 , 用 提供 域名 注册 和查 询服 务 。
芙键词 : 联 网: 互 DNS: 务 器 服
中图 分 类 号 : P 9 T 33
文献标识码 : A
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
DNS安全研究
作者:彭滋霖
来源:《电脑知识与技术》2010年第06期
摘要:作为互联网关键基础设施的域名系统(DNS)其安全性正面临严峻考验。
协议设计脆弱性导致数据信息真实性和完整性得不到保证,该文对域名系统进行分析,并讨论了解决办法。
关键词:互联网;DNS;服务器
DNS Security Research
PENG Zi-lin
(Hunan Normal University, Changsha 410081, China)
Abstract: Domain name system(DNS), as the critical Internet infrastructure, its security is facing great challenge. Protocol design vulnerability provides no assurance for data authentication and integrity. In this paper, the domain name system analysis and discussion of the solution.
Key words: Internet; DNS; server
DNS(域名系统,Domain Name System),主要用于表示服务器和其所提供的网络服务,域名是一个命名标识,又是一个命名系统。
他主要的功能是将IP地址转换为规定的字符串,或者将规定的字符串转换为IP地址。
在Internet上域名与IP地址之间是一对一(或者多对一)的,域名虽然便于人们记忆,但机器之间只能互相认识IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。
DNS 命名用于 Internet 等 TCP/IP 网络中,通过用户友好的名称查找计算机和服务。
当用户在应用程序中输入 DNS 名称时,DNS 服务可以将此名称解析为与之相关的其他信息,如 IP 地址。
因为,你在上网时输入的网址,是通过域名解析系统解析找到了相对应的IP地址,这样才能上网。
其实,域名的最终指向是IP。
在IPV4中IP是由32位二进制数组成的,将这32位二进制数分成4组每组8个二进制数,将这8个二进制数转化成十进制数,就是我们看到的IP地址,其范围是在0~255之间。
因为,8个二进制数转化为十进制数的最大范围就是0~255。
现在已开始试运行、将来必将代替IPv4的IPV6中,将以128位二进制数表示一个IP地址。
域名服务器是一个具有层次结构的分布式系统,用于分布存储域名空间中所包含的信息,提供域名注册和查询服务。
1 区(Zone)
一个独立管理的DNS子树称为一个区。
域名服务器中有一个数据库,叫做区文件,它存储这个域里面结点的信息。
一个域名服务器可以将其域的一部分进行划分并授权责任,而其自身仍保留这个域的一部分。
在此情况下,其区是由具有详细信息而没有被授权的那部分域所组成,并可参照被授权的那些部分。
2 根服务器(Root Server)
根服务器的区包括整个树,一般不存储关于这些域的任何信息,但将其权限授权给其他域名服务器,并与这些服务器保持参照关系。
根服务器知道所有二级域中的每个授权域名服务器的域名和IP地址。
3主服务器(Primary Server)
主服务器存储了其所管辖的区文件,负责创建、维护和更新并在本地磁盘存储这个区文件。
所有的主服务器都必须知道根服务器的IP地址。
4 次服务器(Secondary Server)
次服务器区的所有信息从另一个服务器(主服务器或次服务器)中调入。
次服务器目的是要创建数据的冗余度,以便当某个域名服务器发生故障时不会影响该区的域名服务。
5 区传送(Zone Transfer)
主服务器从磁盘文件调入区的所有信息;次服务器则从主服务器调入区的所有信息。
次服务器从主服务器调入区的信息就叫做区传送。
由于DNS系统设计之初并没有考虑信息的完整性、真实性、不可伪造性,也没有考虑认证。
因此,针对DNS攻击方式层出不穷。
前不久为百度提供域名服务的,DNS服务器被更换为、、和。
由于Yahoo的反向代理启动,百度可以正常访问。
之后,又改为
和。
这个时候,彻底不能被访问。
目前域名劫持成为了危害域名安全的主要技术之一。
域名劫持就是在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。
域名服务器就好比是带路人,用户好比问路人。
用户要去某地,完全靠这个带路人。
攻击发生后,带路人拒绝指路了或者乱指路。
可以设想一下,将来某一天M国某组织攻击了某顶级域名服务器;然后,C国所有银行的域名指向一一被修改,而且M国针对C国的所有网上银行一一对应构建高仿真的网站;之后,凡是登录C国网上银行的用户的用户名和密码均被泄露了。
这种情况下,C国的损失会小么?
解决问题的几种办法:
1)所有大型国有机构全部改.com域名为.cn域名。
所有网上银行、金融机构域名全部改为.cn结尾的域名方式。
由于,cn域名的根服务器完全在国内(感谢钱天白教授),全部使用CN域名,这种方式可以最大程度保证国内用户使用网上银行的安全,极大的避免了域名劫持情况的发生。
从本次百度域名劫持事件中来看,只有,这种以cn结尾的域名,才免受攻击。
而且,根域名服务器在国内,遭受攻击后。
各部门可以很方便的、协同从源头调查原因并解决问题。
2)所有网上支付与转账必须使用U盾。
在日常生活中,在互联网浏览、游戏中也难免会出现用户名和密码泄露的情况。
因此,强制要求使用U盾才能转账、交易的方式可以极大的避免用户名和密码丢失后,资金不被转移。
这也是对付域名劫持的一个有效手段。
3)开发安全的DNS服务体系。
从现有的DNS服务体系来看,域名劫持方式虽然不是新技术,但从破坏性和伪装性两个方面来看确实非常有效。
因此开发一个安全的DNS服务体系势在必行。
4)使用SNMP的MIB数据库对DNS进行管理。
MIB是被管对象结构化组织的一种抽象。
它是一个概念上的数据库,由管理对象组成,各个代理管理MIB中属于本地的管理对象,各管理代理控制的管理对象共同构成全网的管理信息库。
IETF RFC1155的SMI规定了MIB能使用的数据类型及如何描述和命名MIB中的管理对象类型。
SNMP的MIB仅仅使用了ASN.1的有限子集。
它采用了4种基本类型:INTEGER、OCTET STRING、NULL和OBJECT IDENTIFER,以及两个构造类型SEQUENCE和SEQUENCE OF来定义SNMP的MIB。
所以SNMP MIB仅仅能存储简单的数据类型:标量型和二维表型(其基类型是标量型的)。
SMI采用ASN.1描述形式,定义了Internet六个主要的管理对象类:网络地址、IP地址、时间标记、计数器、计量器和非透明数据类型。
SMI采用ASN.1中
的宏的形式来定义SNMP中对象的类型和值。
为了能唯一标识MIB中的对象类,SMI引入命名树的概念,使用对象标识符来表示,命名树的叶子表示真正的管理信息。
这里将各种不同的DNS功能划分为两个非重叠类:解析器功能和名字服务器功能,用相应的实体来表示。
解析器和名字服务器,并根据DNS规范、配置文件和现有的DNS管理工具的使用经验创建相应的对象进行协议描述。
参考文献:
[1] Hunt C. Linux DNS Server管理指南[M].陈圣琳,王欣,卢峰,等,译.北京:电子工业出版社,2001.
[2] Albitz P, Cricket Liu.DNS与BIND[M].雷迎春,龚奕利,译.4版.北京:北京中国电力出版社,2002.
[3] 李基,杨义先.DNS安全问题及解决方案[M].北京:北京邮电大学信息安全中心,2005.
[4] 施游.百度之后,电子银行还安全么?[EB/OL].希赛教
育,/rk/netgh/201001150939321316.htm.。