CN101873324A - 穿越防火墙的方法 - Google Patents

穿越防火墙的方法 Download PDF

Info

Publication number
CN101873324A
CN101873324A CN201010204867A CN201010204867A CN101873324A CN 101873324 A CN101873324 A CN 101873324A CN 201010204867 A CN201010204867 A CN 201010204867A CN 201010204867 A CN201010204867 A CN 201010204867A CN 101873324 A CN101873324 A CN 101873324A
Authority
CN
China
Prior art keywords
compartment wall
fire compartment
tunnel server
constrained type
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201010204867A
Other languages
English (en)
Other versions
CN101873324B (zh
Inventor
陈旸
王利军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shenzhou Taiyue Software Co Ltd
Original Assignee
Beijing Shenzhou Taiyue Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shenzhou Taiyue Software Co Ltd filed Critical Beijing Shenzhou Taiyue Software Co Ltd
Priority to CN2010102048670A priority Critical patent/CN101873324B/zh
Publication of CN101873324A publication Critical patent/CN101873324A/zh
Application granted granted Critical
Publication of CN101873324B publication Critical patent/CN101873324B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Alarm Systems (AREA)

Abstract

本发明公开了一种穿越防火墙的方法,该方法包括步骤:A、客户端发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息;B、客户端根据其所对应的防火墙受限类型采用相应的防火墙穿越方式进行穿越。本发明通过客户端主动发起防火墙受限类型检测请求,针对检测到的防火墙受限类型采用相应的穿越方法,从而能够满足企业内部用户进行互联网应用的需求,提高用户的网络体验。

Description

穿越防火墙的方法
技术领域
本发明涉及互联网通信技术领域,特别是涉及一种穿越防火墙的方法。
背景技术
目前,随着互联网的普及,互联网的各种应用像雨后春笋般涌现出来。我们在享受着互联网应用带给我们便利的同时,也在为网络的安全问题而担忧。为了防止企业内部网络的用户主机受到黑客的攻击,大量的企业单位一般都会在内部网络和互联网之间配置防火墙。
防火墙一端连接互联网,另一端则连接企业的内部网络,将企业内部网络与互联网给隔离开,防火墙成了进入企业内部网络的唯一通道,因此任何进出的数据都要经过防火墙,再经由防火墙来决定是否能够通行,因此对于安全性更多加了一份保障。
防火墙在保护企业内部网络的同时,也限制了企业内部网络的用户对互联网的各种应用。因此,为了让企业内部网络的用户能够继续进行各种互联网应用,需要采用一些策略来穿越防火墙。
现有的穿越防火墙的方法包括:端口复用方法和动态链接库(Dynamic Link Library,DLL)远程注入方法。
所述端口复用方法是指一种绕过防火墙端口屏蔽的通信方法,即将防火墙两端的数据包封装在防火墙所允许通过的数据包类型或是端口上,然后穿过防火墙与通信对端进行通信,当封装的数据包到达通信对端后,再将数据包还原;
所述DLL远程注入方法的原理是:防火墙通常会对以独立进程方式运行的应用程序的网络行为进行拦截,但是如果应用程序能够以线程的方式插入到防火墙已信任程序的进程中运行,那么在通常情况下,防火墙会将应用程序的网络行为误认为是已信任程序的网络行为而不加以拦截,这样应用程序便可以实现对防火墙的穿越。
现有的防火墙穿越方法都只是针对某一种类型防火墙的限制,提出相应的穿越方法。而在实际应用中防火墙的限制多种多样,只采用一种或某几种预定穿越方法不能满足企业内部用户自由穿越防火墙进行互联网应用的需求。
发明内容
(一)要解决的技术问题
针对现有防火墙穿越技术的缺陷,本发明要解决的技术问题是:如何穿越各种类型的防火墙,满足企业内部用户进行互联网应用的需求,从而提高用户的网络体验。
(二)技术方案
为解决上述技术问题,本发明提供了一种穿越防火墙的方法,该方法包括步骤:
A、客户端发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息;
B、客户端根据其所对应的防火墙受限类型采用相应的防火墙穿越方式进行穿越。
优选地,步骤A和步骤B之间,该方法进一步包括:
储存客户端对应的防火墙受限类型信息。
优选地,步骤A具体包括:
客户端向第三方设备发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息;所述第三方设备包括超文本传输协议HTTP(Hypertext Transfer Protocol)隧道服务器、传输层安全协议TLS(Transport Layer Security Protocol)隧道服务器和用户数据报协议UDP(User Datagram Protocol)隧道服务器。
优选地,如果所述第三方设备为HTTP隧道服务器,则步骤A具体包括:
A1、客户端向HTTP隧道服务器发送防火墙受限类型检测请求;
A2、客户端判断在规定时间内是否收到来自HTTP隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中HTTP数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A1;如果在规定的重传次数内,仍未收到来自HTTP隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中HTTP数据受限。
优选地,如果所述第三方设备为TLS隧道服务器,则步骤A具体包括:
A11、客户端向TLS隧道服务器发送防火墙受限类型检测请求;
A22、客户端判断在规定时间内是否收到来自TLS隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中TLS数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A11;如果在规定的重传次数内,仍未收到来自TLS隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中TLS数据受限。
优选地,如果所述第三方设备为UDP隧道服务器,则步骤A具体包括:
A111、客户端向UDP隧道服务器发送防火墙受限类型检测请求;
A222、客户端判断在规定时间内是否收到来自UDP隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中UDP数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A111;如果在规定的重传次数内,仍未收到来自UDP隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中UDP数据受限。
优选地,如果客户端所对应的防火墙受限类型为:HTTP数据、TLS数据和UDP数据中只有一种不受限,步骤B具体包括:
客户端将数据封装成所述不受限的数据类型并通过对应的隧道服务器穿越防火墙。
优选地,如果客户端所对应的防火墙受限类型为:HTTP数据、TLS数据和UDP数据中两种或两种以上不受限,则步骤B具体包括:
客户端将数据封装成任意一种不受限的数据类型并通过对应的隧道服务器穿越防火墙。
优选地,在步骤A中,向HTTP隧道服务器发送的防火墙受限类型检测请求被封装成HTTP数据;向TLS隧道服务器发送的防火墙受限类型检测请求被封装成TLS数据;向UDP隧道服务器发送的防火墙受限类型检测请求被封装成UDP数据。
优选地,在步骤A中,所述HTTP隧道服务器发送的防火墙受限类型检测响应被封装成HTTP数据;所述TLS隧道服务器发送的防火墙受限类型检测响应被封装成TLS数据;所述UDP隧道服务器发送的防火墙受限类型检测响应被封装成UDP数据。
(三)有益效果
本发明提出了一种穿越防火墙的方法,通过客户端主动发起防火墙类型检测请求,针对检测到的防火墙类型采用相应的穿越方法,从而能够满足企业内部用户进行互联网应用的需求,提高用户的网络体验。
附图说明
图1是依照本发明一种实施方式穿越防火墙的方法流程图;
图2是依照本发明一种实施方式穿越防火墙的网络结构图;
图3是本发明实施方式的方法中HTTP数据受限检测方法的流程图;
图4是本发明实施方式的方法中TLS数据受限检测方法的流程图;
图5是本发明实施方式的方法中UDP数据受限检测方法的流程图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
本发明的主要思想为:客户端发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息;客户端根据其所对应的防火墙受限类型采用相应的防火墙穿越方式进行穿越。
图1是依照本发明一种实施方式穿越防火墙的方法流程图。如图1所示,本发明所述方法主要包括以下步骤:
步骤A、客户端发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息。
为了保证正常的互联网访问需求,防火墙一般会开放几个常用端口,比如浏览网页的超文本传输协议(HTTP)数据使用的80端口、接收电子邮件的传输层安全协议(TLS)数据使用的443端口,有些防火墙还开放一些特殊应用的用户数据报协议(UDP)数据使用的端口,比如6004端口。
图2是依照本发明一种实施方式穿越防火墙的网络结构图。如图2所示,客户端在登录成功后,首先通过防火墙向能够检测防火墙受限类型的第三方设备,比如检测HTTP数据是否受限的HTTP隧道(Tunnel)服务器、检测TLS数据是否受限的TLS隧道服务器或检测UDP数据是否受限的UDP隧道服务器,发送防火墙受限类型检测请求;
图3是本发明实施方式的方法中HTTP数据受限检测方法的流程图。如图3所示,该方法包括:
步骤A1、客户端向HTTP隧道服务器发送防火墙受限类型检测请求;
其中,向HTTP隧道服务器发送的防火墙受限类型检测请求被封装成HTTP数据;
步骤A2、客户端判断在规定时间内是否收到来自HTTP隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中HTTP数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A1;如果在规定的重传次数内,仍未收到来自HTTP隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中HTTP数据受限。
本步骤中的初始规定时间可以设为100毫秒,重传次数设为4次,初始重传次数设置为0。HTTP隧道服务器发送的防火墙受限类型检测响应被封装成HTTP数据。
图4是本发明实施方式的方法中TLS数据受限检测方法的流程图。如图4所示,该方法包括:
步骤A11、客户端向TLS隧道服务器发送防火墙受限类型检测请求;
其中,向TLS隧道服务器发送的防火墙受限类型检测请求被封装成TLS数据;
步骤A22、客户端判断在规定时间内是否收到来自TLS隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中TLS数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A11;如果在规定的重传次数内,仍未收到来自TLS隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中TLS数据受限。
本步骤中的初始规定时间可以设为100毫秒,重传次数设为4次,初始重传次数设置为0。TLS隧道服务器发送的防火墙受限类型检测响应被封装成TLS数据。
图5是本发明实施方式的方法中UDP数据受限检测方法的流程图。如图5所示,该方法包括:
步骤A111、客户端向UDP隧道服务器发送防火墙受限类型检测请求;
其中,向UDP隧道服务器发送的防火墙受限类型检测请求被封装成UDP数据;
步骤A222、客户端判断在规定时间内是否收到来自UDP隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中UDP数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A111;如果在规定的重传次数内,仍未收到来自UDP隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中UDP数据受限。
本步骤中的初始规定时间可以设为100毫秒,重传次数设为4次,初始重传次数设置为0。UDP隧道服务器发送的防火墙受限类型检测响应被封装成UDP数据。
客户端在登录成功后,可以同时进行HTTP数据受限检测、TLS数据受限检测和UDP数据受限检测,也可以按任意顺序依次进行HTTP数据受限检测、TLS数据受限检测或UDP数据受限检测,并将获取到的该客户端对应的防火墙受限类型信息进行储存,例如以表格或数据库的形式进行储存,使得客户端进行防火墙穿越时能够直接读取其对应的防火墙受限类型信息并据此进行防火墙穿越,提高了防火墙穿越的速度,减少了进行防火墙穿越的时延,从而能够满足企业内部用户进行对时延敏感的即时通讯等互联网应用的需求,提高用户的网络体验。
步骤B、客户端根据检测得到的其所对应的防火墙受限类型采用相应的防火墙穿越方式进行穿越。
当客户端需要进行防火墙穿越时,可以按照下述情况选择具体的穿越方式:
如果其所对应的防火墙受限类型为:HTTP数据、TLS数据和UDP数据中只有一种不受限,客户端可以将数据封装成所述不受限的数据类型并通过对应的隧道服务器穿越防火墙;
如果其所对应的防火墙受限类型为:HTTP数据、TLS数据和UDP数据中两种或两种以上都不受限,客户端可以将数据封装成任意一种不受限的数据类型并通过对应的隧道服务器穿越防火墙。
具体地,客户端将数据封装成相应数据类型并通过对应的隧道服务器穿越防火墙为现有技术。
这样,通过第三方服务器实现了防火墙的穿越。
由以上实施例可以看出,本发明实施例提出了一种穿越防火墙的方法,通过客户端主动发起防火墙受限类型检测请求,针对客户端对应的防火墙受限类型采用相应的穿越方法,从而能够满足企业内部用户进行互联网应用的需求,提高用户的网络体验。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变型,这些改进和变型也应视为本发明的保护范围。

Claims (10)

1.一种穿越防火墙的方法,其特征在于,该方法包括步骤:
A、客户端发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息;
B、客户端根据其所对应的防火墙受限类型采用相应的防火墙穿越方式进行穿越。
2.如权利要求1所述的方法,其特征在于,步骤A和步骤B之间,该方法进一步包括:
储存客户端对应的防火墙受限类型信息。
3.如权利要求1所述的方法,其特征在于,步骤A具体包括:
客户端向第三方设备发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息;所述第三方设备包括超文本传输协议HTTP隧道服务器、传输层安全协议TLS隧道服务器和用户数据报协议UDP隧道服务器。
4.如权利要求3所述的方法,其特征在于,如果所述第三方设备为HTTP隧道服务器,则步骤A具体包括:
A1、客户端向HTTP隧道服务器发送防火墙受限类型检测请求;
A2、客户端判断在规定时间内是否收到来自HTTP隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中HTTP数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A1;如果在规定的重传次数内,仍未收到来自HTTP隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中HTTP数据受限。
5.如权利要求3所述的方法,其特征在于,如果所述第三方设备为TLS隧道服务器,则步骤A具体包括:
A11、客户端向TLS隧道服务器发送防火墙受限类型检测请求;
A22、客户端判断在规定时间内是否收到来自TLS隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中TLS数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A11;如果在规定的重传次数内,仍未收到来自TLS隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中TLS数据受限。
6.如权利要求3所述的方法,其特征在于,如果所述第三方设备为UDP隧道服务器,则步骤A具体包括:
A111、客户端向UDP隧道服务器发送防火墙受限类型检测请求;
A222、客户端判断在规定时间内是否收到来自UDP隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中UDP数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A111;如果在规定的重传次数内,仍未收到来自UDP隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中UDP数据受限。
7.如权利要求3-6任一项所述的方法,其特征在于,如果客户端所对应的防火墙受限类型为:HTTP数据、TLS数据和UDP数据中只有一种不受限,则步骤B具体包括:
客户端将数据封装成所述不受限的数据类型并通过对应的隧道服务器穿越防火墙。
8.如权利要求3-6任一项所述的方法,其特征在于,如果客户端所对应的防火墙受限类型为:HTTP数据、TLS数据和UDP数据中两种或两种以上不受限,则步骤B具体包括:
客户端将数据封装成任意一种不受限的数据类型并通过对应的隧道服务器穿越防火墙。
9.如权利要求3-6任一项所述的方法,其特征在于,在步骤A中,向HTTP隧道服务器发送的防火墙受限类型检测请求被封装成HTTP数据;向TLS隧道服务器发送的防火墙受限类型检测请求被封装成TLS数据;向UDP隧道服务器发送的防火墙受限类型检测请求被封装成UDP数据。
10.如权利要求4-6任一项所述的方法,其特征在于,在步骤A中,所述HTTP隧道服务器发送的防火墙受限类型检测响应被封装成HTTP数据;所述TLS隧道服务器发送的防火墙受限类型检测响应被封装成TLS数据;所述UDP隧道服务器发送的防火墙受限类型检测响应被封装成UDP数据。
CN2010102048670A 2010-06-22 2010-06-22 穿越防火墙的方法 Active CN101873324B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010102048670A CN101873324B (zh) 2010-06-22 2010-06-22 穿越防火墙的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010102048670A CN101873324B (zh) 2010-06-22 2010-06-22 穿越防火墙的方法

Publications (2)

Publication Number Publication Date
CN101873324A true CN101873324A (zh) 2010-10-27
CN101873324B CN101873324B (zh) 2013-11-06

Family

ID=42997984

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010102048670A Active CN101873324B (zh) 2010-06-22 2010-06-22 穿越防火墙的方法

Country Status (1)

Country Link
CN (1) CN101873324B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685141A (zh) * 2012-05-22 2012-09-19 北京邮电大学 一种VoIP中基于语音可达性的融合穿越方法
CN103634305A (zh) * 2013-11-15 2014-03-12 北京奇虎科技有限公司 网站防火墙的识别方法及设备
CN103916485A (zh) * 2012-12-31 2014-07-09 北京新媒传信科技有限公司 Nat穿越方法以及服务器
CN105516058A (zh) * 2014-09-25 2016-04-20 中国电信股份有限公司 用于建立VoIP呼叫的方法和系统
US9432330B2 (en) 2013-05-29 2016-08-30 Huawei Technologies Co., Ltd. Data interaction method, apparatus, and system
US20210357536A1 (en) * 2018-07-30 2021-11-18 Texas Instruments Incorporated Hardware countermeasures in a fault tolerant security architecture

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060056409A1 (en) * 2003-08-19 2006-03-16 Christopher Piche Method and apparatus to permit data transmission to traverse firewalls
US20070076729A1 (en) * 2005-10-04 2007-04-05 Sony Computer Entertainment Inc. Peer-to-peer communication traversing symmetric network address translators
CN101030865A (zh) * 2006-02-28 2007-09-05 西门子通信技术(北京)有限公司 一种网络地址转换和/或防火墙穿越平台、系统及其方法
CN101217536A (zh) * 2007-12-28 2008-07-09 腾讯科技(深圳)有限公司 穿越网络地址转换设备/防火墙的方法、系统及客户端
CN101374141A (zh) * 2007-08-23 2009-02-25 浙江省电信有限公司 一种基于pcp协议的tcp nat穿越方法
CN101534289A (zh) * 2008-03-14 2009-09-16 华为技术有限公司 防火墙穿越方法、节点设备和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060056409A1 (en) * 2003-08-19 2006-03-16 Christopher Piche Method and apparatus to permit data transmission to traverse firewalls
US20070076729A1 (en) * 2005-10-04 2007-04-05 Sony Computer Entertainment Inc. Peer-to-peer communication traversing symmetric network address translators
CN101030865A (zh) * 2006-02-28 2007-09-05 西门子通信技术(北京)有限公司 一种网络地址转换和/或防火墙穿越平台、系统及其方法
CN101374141A (zh) * 2007-08-23 2009-02-25 浙江省电信有限公司 一种基于pcp协议的tcp nat穿越方法
CN101217536A (zh) * 2007-12-28 2008-07-09 腾讯科技(深圳)有限公司 穿越网络地址转换设备/防火墙的方法、系统及客户端
CN101534289A (zh) * 2008-03-14 2009-09-16 华为技术有限公司 防火墙穿越方法、节点设备和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王松: "IP应用中防火墙/NAT穿越最优化方案的研究与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑(月刊)》, no. 1, 15 January 2009 (2009-01-15) *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685141A (zh) * 2012-05-22 2012-09-19 北京邮电大学 一种VoIP中基于语音可达性的融合穿越方法
CN102685141B (zh) * 2012-05-22 2015-09-02 北京邮电大学 一种VoIP中基于语音可达性的融合穿越方法
CN103916485A (zh) * 2012-12-31 2014-07-09 北京新媒传信科技有限公司 Nat穿越方法以及服务器
US9432330B2 (en) 2013-05-29 2016-08-30 Huawei Technologies Co., Ltd. Data interaction method, apparatus, and system
CN103634305A (zh) * 2013-11-15 2014-03-12 北京奇虎科技有限公司 网站防火墙的识别方法及设备
CN105516058A (zh) * 2014-09-25 2016-04-20 中国电信股份有限公司 用于建立VoIP呼叫的方法和系统
CN105516058B (zh) * 2014-09-25 2019-04-23 中国电信股份有限公司 用于建立VoIP呼叫的方法和系统
US20210357536A1 (en) * 2018-07-30 2021-11-18 Texas Instruments Incorporated Hardware countermeasures in a fault tolerant security architecture

Also Published As

Publication number Publication date
CN101873324B (zh) 2013-11-06

Similar Documents

Publication Publication Date Title
Mishra et al. The great internet TCP congestion control census
US9954873B2 (en) Mobile device-based intrusion prevention system
CN101873324B (zh) 穿越防火墙的方法
CN104219316B (zh) 一种分布式系统中的调用请求处理方法及装置
CN109756501B (zh) 一种基于http协议的高隐匿网络代理方法及系统
US20190089736A1 (en) Passive detection of forged web browsers
CN104994079B (zh) 访问请求的处理方法和装置、加速服务器
CN104734903B (zh) 基于动态跟踪技术的opc协议的安全防护方法
CN107124402A (zh) 一种报文过滤的方法和装置
CN106470238A (zh) 应用于服务器负载均衡中的连接建立方法及装置
CN104994094B (zh) 基于虚拟交换机的虚拟化平台安全防护方法、装置和系统
Mazur et al. Multilevel modeling of distributed denial of service attacks in wireless sensor networks
CN104202307B (zh) 数据转发方法及装置
CN104796405B (zh) 反弹连接检测方法和装置
CN103763156A (zh) 网络测速方法及系统
CN109981629A (zh) 病毒防护方法、装置、设备及存储介质
Cambiaso et al. Mobile executions of slow DoS attacks
JP2018533803A (ja) Ipアドレス取得方法及び装置
WO2023045196A1 (zh) 访问请求捕获方法、装置、计算机设备和存储介质
WO2016008212A1 (zh) 一种终端及检测终端数据交互的安全性的方法、存储介质
CN105991442B (zh) 报文转发方法及装置
CN114238978A (zh) 漏洞扫描系统、方法和计算机设备
CN110022319A (zh) 攻击数据的安全隔离方法、装置、计算机设备及存储设备
TWI335160B (en) Access-controlling method, pepeater, and sever
US11457023B2 (en) Chunk-scanning of web application layer requests to reduce delays

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: Room 818, 8 / F, 34 Haidian Street, Haidian District, Beijing 100080

Patentee after: BEIJING ULTRAPOWER SOFTWARE Co.,Ltd.

Address before: 100089 Beijing city Haidian District wanquanzhuang Road No. 28 Wanliu new building A block 5 layer

Patentee before: BEIJING ULTRAPOWER SOFTWARE Co.,Ltd.