CN101873324B - 穿越防火墙的方法 - Google Patents
穿越防火墙的方法 Download PDFInfo
- Publication number
- CN101873324B CN101873324B CN2010102048670A CN201010204867A CN101873324B CN 101873324 B CN101873324 B CN 101873324B CN 2010102048670 A CN2010102048670 A CN 2010102048670A CN 201010204867 A CN201010204867 A CN 201010204867A CN 101873324 B CN101873324 B CN 101873324B
- Authority
- CN
- China
- Prior art keywords
- firewall
- data
- limited
- tunnel server
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000001514 detection method Methods 0.000 claims description 71
- 230000000977 initiatory effect Effects 0.000 abstract 2
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 235000017166 Bambusa arundinacea Nutrition 0.000 description 1
- 235000017491 Bambusa tulda Nutrition 0.000 description 1
- 241001330002 Bambuseae Species 0.000 description 1
- 235000015334 Phyllostachys viridis Nutrition 0.000 description 1
- 239000011425 bamboo Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007306 turnover Effects 0.000 description 1
Images
Landscapes
- Alarm Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种穿越防火墙的方法,该方法包括步骤:A、客户端发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息;B、客户端根据其所对应的防火墙受限类型采用相应的防火墙穿越方式进行穿越。本发明通过客户端主动发起防火墙受限类型检测请求,针对检测到的防火墙受限类型采用相应的穿越方法,从而能够满足企业内部用户进行互联网应用的需求,提高用户的网络体验。
Description
技术领域
本发明涉及互联网通信技术领域,特别是涉及一种穿越防火墙的方法。
背景技术
目前,随着互联网的普及,互联网的各种应用像雨后春笋般涌现出来。我们在享受着互联网应用带给我们便利的同时,也在为网络的安全问题而担忧。为了防止企业内部网络的用户主机受到黑客的攻击,大量的企业单位一般都会在内部网络和互联网之间配置防火墙。
防火墙一端连接互联网,另一端则连接企业的内部网络,将企业内部网络与互联网给隔离开,防火墙成了进入企业内部网络的唯一通道,因此任何进出的数据都要经过防火墙,再经由防火墙来决定是否能够通行,因此对于安全性更多加了一份保障。
防火墙在保护企业内部网络的同时,也限制了企业内部网络的用户对互联网的各种应用。因此,为了让企业内部网络的用户能够继续进行各种互联网应用,需要采用一些策略来穿越防火墙。
现有的穿越防火墙的方法包括:端口复用方法和动态链接库(Dynamic Link Library,DLL)远程注入方法。
所述端口复用方法是指一种绕过防火墙端口屏蔽的通信方法,即将防火墙两端的数据包封装在防火墙所允许通过的数据包类型或是端口上,然后穿过防火墙与通信对端进行通信,当封装的数据包到达通信对端后,再将数据包还原;
所述DLL远程注入方法的原理是:防火墙通常会对以独立进程方式运行的应用程序的网络行为进行拦截,但是如果应用程序能够以线程的方式插入到防火墙已信任程序的进程中运行,那么在通常情况下,防火墙会将应用程序的网络行为误认为是已信任程序的网络行为而不加以拦截,这样应用程序便可以实现对防火墙的穿越。
现有的防火墙穿越方法都只是针对某一种类型防火墙的限制,提出相应的穿越方法。而在实际应用中防火墙的限制多种多样,只采用一种或某几种预定穿越方法不能满足企业内部用户自由穿越防火墙进行互联网应用的需求。
发明内容
(一)要解决的技术问题
针对现有防火墙穿越技术的缺陷,本发明要解决的技术问题是:如何穿越各种类型的防火墙,满足企业内部用户进行互联网应用的需求,从而提高用户的网络体验。
(二)技术方案
为解决上述技术问题,本发明提供了一种穿越防火墙的方法,该方法包括步骤:
A、客户端发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息,其中所述防火墙受限类型为:超文本传输协议HTTP(Hypertext Transfer Protocol)数据、传输层安全协议TLS(Transport Layer Security Protocol)数据和用户数据报协议UDP(UserDatagram Protocol)数据中至少一种不受限;
B、客户端根据其所对应的防火墙受限类型采用相应的防火墙穿越方式进行穿越;
所述步骤A具体包括:
客户端向第三方设备发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息;所述第三方设备包括HTTP隧道服务器、TLS隧道服务器和UDP隧道服务器。
优选地,步骤A和步骤B之间,该方法进一步包括:
储存客户端对应的防火墙受限类型信息。
优选地,如果所述第三方设备为HTTP隧道服务器,则步骤A具体包括:
A1、客户端向HTTP隧道服务器发送防火墙受限类型检测请求;
A2、客户端判断在规定时间内是否收到来自HTTP隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中HTTP数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A1;如果在规定的重传次数内,仍未收到来自HTTP隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中HTTP数据受限。
优选地,如果所述第三方设备为TLS隧道服务器,则步骤A具体包括:
A11、客户端向TLS隧道服务器发送防火墙受限类型检测请求;
A22、客户端判断在规定时间内是否收到来自TLS隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中TLS数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A11;如果在规定的重传次数内,仍未收到来自TLS隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中TLS数据受限。
优选地,如果所述第三方设备为UDP隧道服务器,则步骤A具体包括:
A111、客户端向UDP隧道服务器发送防火墙受限类型检测请求;
A222、客户端判断在规定时间内是否收到来自UDP隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中UDP数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A111;如果在规定的重传次数内,仍未收到来自UDP隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中UDP数据受限。
优选地,如果客户端所对应的防火墙受限类型为:HTTP数据、TLS数据和UDP数据中只有一种不受限,步骤B具体包括:
客户端将数据封装成所述不受限的数据类型并通过对应的隧道服务器穿越防火墙。
优选地,如果客户端所对应的防火墙受限类型为:HTTP数据、TLS数据和UDP数据中两种或两种以上不受限,则步骤B具体包括:
客户端将数据封装成任意一种不受限的数据类型并通过对应的隧道服务器穿越防火墙。
优选地,在步骤A中,向HTTP隧道服务器发送的防火墙受限类型检测请求被封装成HTTP数据;向TLS隧道服务器发送的防火墙受限类型检测请求被封装成TLS数据;向UDP隧道服务器发送的防火墙受限类型检测请求被封装成UDP数据。
优选地,在步骤A中,所述HTTP隧道服务器发送的防火墙受限类型检测响应被封装成HTTP数据;所述TLS隧道服务器发送的防火墙受限类型检测响应被封装成TLS数据;所述UDP隧道服务器发送的防火墙受限类型检测响应被封装成UDP数据。
(三)有益效果
本发明提出了一种穿越防火墙的方法,通过客户端主动发起防火墙类型检测请求,针对检测到的防火墙类型采用相应的穿越方法,从而能够满足企业内部用户进行互联网应用的需求,提高用户的网络体验。
附图说明
图1是依照本发明一种实施方式穿越防火墙的方法流程图;
图2是依照本发明一种实施方式穿越防火墙的网络结构图;
图3是本发明实施方式的方法中HTTP数据受限检测方法的流程图;
图4是本发明实施方式的方法中TLS数据受限检测方法的流程图;
图5是本发明实施方式的方法中UDP数据受限检测方法的流程图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
本发明的主要思想为:客户端发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息;客户端根据其所对应的防火墙受限类型采用相应的防火墙穿越方式进行穿越。
图1是依照本发明一种实施方式穿越防火墙的方法流程图。如图1所示,本发明所述方法主要包括以下步骤:
步骤A、客户端发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息。
为了保证正常的互联网访问需求,防火墙一般会开放几个常用端口,比如浏览网页的超文本传输协议(HTTP)数据使用的80端口、接收电子邮件的传输层安全协议(TLS)数据使用的443端口,有些防火墙还开放一些特殊应用的用户数据报协议(UDP)数据使用的端口,比如6004端口。
图2是依照本发明一种实施方式穿越防火墙的网络结构图。如图2所示,客户端在登录成功后,首先通过防火墙向能够检测防火墙受限类型的第三方设备,比如检测HTTP数据是否受限的HTTP隧道(Tunnel)服务器、检测TLS数据是否受限的TLS隧道服务器或检测UDP数据是否受限的UDP隧道服务器,发送防火墙受限类型检测请求;
图3是本发明实施方式的方法中HTTP数据受限检测方法的流程图。如图3所示,该方法包括:
步骤A1、客户端向HTTP隧道服务器发送防火墙受限类型检测请求;
其中,向HTTP隧道服务器发送的防火墙受限类型检测请求被封装成HTTP数据;
步骤A2、客户端判断在规定时间内是否收到来自HTTP隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中HTTP数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A1;如果在规定的重传次数内,仍未收到来自HTTP隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中HTTP数据受限。
本步骤中的初始规定时间可以设为100毫秒,重传次数设为4次,初始重传次数设置为0。HTTP隧道服务器发送的防火墙受限类型检测响应被封装成HTTP数据。
图4是本发明实施方式的方法中TLS数据受限检测方法的流程图。如图4所示,该方法包括:
步骤A11、客户端向TLS隧道服务器发送防火墙受限类型检测请求;
其中,向TLS隧道服务器发送的防火墙受限类型检测请求被封装成TLS数据;
步骤A22、客户端判断在规定时间内是否收到来自TLS隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中TLS数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A11;如果在规定的重传次数内,仍未收到来自TLS隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中TLS数据受限。
本步骤中的初始规定时间可以设为100毫秒,重传次数设为4次,初始重传次数设置为0。TLS隧道服务器发送的防火墙受限类型检测响应被封装成TLS数据。
图5是本发明实施方式的方法中UDP数据受限检测方法的流程图。如图5所示,该方法包括:
步骤A111、客户端向UDP隧道服务器发送防火墙受限类型检测请求;
其中,向UDP隧道服务器发送的防火墙受限类型检测请求被封装成UDP数据;
步骤A222、客户端判断在规定时间内是否收到来自UDP隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中UDP数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A111;如果在规定的重传次数内,仍未收到来自UDP隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中UDP数据受限。
本步骤中的初始规定时间可以设为100毫秒,重传次数设为4次,初始重传次数设置为0。UDP隧道服务器发送的防火墙受限类型检测响应被封装成UDP数据。
客户端在登录成功后,可以同时进行HTTP数据受限检测、TLS数据受限检测和UDP数据受限检测,也可以按任意顺序依次进行HTTP数据受限检测、TLS数据受限检测或UDP数据受限检测,并将获取到的该客户端对应的防火墙受限类型信息进行储存,例如以表格或数据库的形式进行储存,使得客户端进行防火墙穿越时能够直接读取其对应的防火墙受限类型信息并据此进行防火墙穿越,提高了防火墙穿越的速度,减少了进行防火墙穿越的时延,从而能够满足企业内部用户进行对时延敏感的即时通讯等互联网应用的需求,提高用户的网络体验。
步骤B、客户端根据检测得到的其所对应的防火墙受限类型采用相应的防火墙穿越方式进行穿越。
当客户端需要进行防火墙穿越时,可以按照下述情况选择具体的穿越方式:
如果其所对应的防火墙受限类型为:HTTP数据、TLS数据和UDP数据中只有一种不受限,客户端可以将数据封装成所述不受限的数据类型并通过对应的隧道服务器穿越防火墙;
如果其所对应的防火墙受限类型为:HTTP数据、TLS数据和UDP数据中两种或两种以上都不受限,客户端可以将数据封装成任意一种不受限的数据类型并通过对应的隧道服务器穿越防火墙。
具体地,客户端将数据封装成相应数据类型并通过对应的隧道服务器穿越防火墙为现有技术。
这样,通过第三方服务器实现了防火墙的穿越。
由以上实施例可以看出,本发明实施例提出了一种穿越防火墙的方法,通过客户端主动发起防火墙受限类型检测请求,针对客户端对应的防火墙受限类型采用相应的穿越方法,从而能够满足企业内部用户进行互联网应用的需求,提高用户的网络体验。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变型,这些改进和变型也应视为本发明的保护范围。
Claims (7)
1.一种穿越防火墙的方法,其特征在于,该方法包括步骤:
A、客户端发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息,其中所述防火墙受限类型为:超文本传输协议HTTP数据、传输层安全协议TLS数据和用户数据报协议UDP数据中至少一种不受限,其中所述客户端在登录成功后,同时进行HTTP数据受限检测、TLS数据受限检测和UDP数据受限检测,或按任意顺序依次进行HTTP数据受限检测、TLS数据受限检测或UDP数据受限检测;
B、客户端根据其所对应的防火墙受限类型采用相应的防火墙穿越方式进行穿越;
所述步骤A具体包括:
客户端向第三方设备发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息;所述第三方设备包括HTTP隧道服务器、TLS隧道服务器和UDP隧道服务器;
如果客户端所对应的防火墙受限类型为:HTTP数据、TLS数据和UDP数据中只有一种不受限,则步骤B具体包括:
客户端将数据封装成所述不受限的数据类型并通过对应的隧道服务器穿越防火墙;或者,
如果客户端所对应的防火墙受限类型为:HTTP数据、TLS数据和UDP数据中两种或两种以上不受限,则步骤B具体包括:
客户端将数据封装成任意一种不受限的数据类型并通过对应的隧道服务器穿越防火墙。
2.如权利要求1所述的方法,其特征在于,步骤A和步骤B之间,该方法进一步包括:
储存客户端对应的防火墙受限类型信息。
3.如权利要求1所述的方法,其特征在于,如果所述第三方设备为HTTP隧道服务器,则步骤A具体包括:
A1、客户端向HTTP隧道服务器发送防火墙受限类型检测请求;
A2、客户端判断在规定时间内是否收到来自HTTP隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中HTTP数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A1;如果在规定的重传次数内,仍未收到来自HTTP隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中HTTP数据受限。
4.如权利要求1所述的方法,其特征在于,如果所述第三方设备为TLS隧道服务器,则步骤A具体包括:
A11、客户端向TLS隧道服务器发送防火墙受限类型检测请求;
A22、客户端判断在规定时间内是否收到来自TLS隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中TLS数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A11;如果在规定的重传次数内,仍未收到来自TLS隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中TLS数据受限。
5.如权利要求1所述的方法,其特征在于,如果所述第三方设备为UDP隧道服务器,则步骤A具体包括:
A111、客户端向UDP隧道服务器发送防火墙受限类型检测请求;
A222、客户端判断在规定时间内是否收到来自UDP隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中UDP数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A111;如果在规定的重传次数内,仍未收到来自UDP隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中UDP数据受限。
6.如权利要求1-5任一项所述的方法,其特征在于,在步骤A中,向HTTP隧道服务器发送的防火墙受限类型检测请求被封装成HTTP数据;向TLS隧道服务器发送的防火墙受限类型检测请求被封装成TLS数据;向UDP隧道服务器发送的防火墙受限类型检测请求被封装成UDP数据。
7.如权利要求3-5任一项所述的方法,其特征在于,在步骤A中,所述HTTP隧道服务器发送的防火墙受限类型检测响应被封装成HTTP数据;所述TLS隧道服务器发送的防火墙受限类型检测响应被封装成TLS数据;所述UDP隧道服务器发送的防火墙受限类型检测响应被封装成UDP数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102048670A CN101873324B (zh) | 2010-06-22 | 2010-06-22 | 穿越防火墙的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102048670A CN101873324B (zh) | 2010-06-22 | 2010-06-22 | 穿越防火墙的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101873324A CN101873324A (zh) | 2010-10-27 |
CN101873324B true CN101873324B (zh) | 2013-11-06 |
Family
ID=42997984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010102048670A Active CN101873324B (zh) | 2010-06-22 | 2010-06-22 | 穿越防火墙的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101873324B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102685141B (zh) * | 2012-05-22 | 2015-09-02 | 北京邮电大学 | 一种VoIP中基于语音可达性的融合穿越方法 |
CN103916485A (zh) * | 2012-12-31 | 2014-07-09 | 北京新媒传信科技有限公司 | Nat穿越方法以及服务器 |
US9432330B2 (en) | 2013-05-29 | 2016-08-30 | Huawei Technologies Co., Ltd. | Data interaction method, apparatus, and system |
CN103634305B (zh) * | 2013-11-15 | 2017-11-10 | 北京奇安信科技有限公司 | 网站防火墙的识别方法及设备 |
CN105516058B (zh) * | 2014-09-25 | 2019-04-23 | 中国电信股份有限公司 | 用于建立VoIP呼叫的方法和系统 |
US11080432B2 (en) * | 2018-07-30 | 2021-08-03 | Texas Instruments Incorporated | Hardware countermeasures in a fault tolerant security architecture |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030865A (zh) * | 2006-02-28 | 2007-09-05 | 西门子通信技术(北京)有限公司 | 一种网络地址转换和/或防火墙穿越平台、系统及其方法 |
CN101217536A (zh) * | 2007-12-28 | 2008-07-09 | 腾讯科技(深圳)有限公司 | 穿越网络地址转换设备/防火墙的方法、系统及客户端 |
CN101374141A (zh) * | 2007-08-23 | 2009-02-25 | 浙江省电信有限公司 | 一种基于pcp协议的tcp nat穿越方法 |
CN101534289A (zh) * | 2008-03-14 | 2009-09-16 | 华为技术有限公司 | 防火墙穿越方法、节点设备和系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8224985B2 (en) * | 2005-10-04 | 2012-07-17 | Sony Computer Entertainment Inc. | Peer-to-peer communication traversing symmetric network address translators |
US7522594B2 (en) * | 2003-08-19 | 2009-04-21 | Eye Ball Networks, Inc. | Method and apparatus to permit data transmission to traverse firewalls |
-
2010
- 2010-06-22 CN CN2010102048670A patent/CN101873324B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030865A (zh) * | 2006-02-28 | 2007-09-05 | 西门子通信技术(北京)有限公司 | 一种网络地址转换和/或防火墙穿越平台、系统及其方法 |
CN101374141A (zh) * | 2007-08-23 | 2009-02-25 | 浙江省电信有限公司 | 一种基于pcp协议的tcp nat穿越方法 |
CN101217536A (zh) * | 2007-12-28 | 2008-07-09 | 腾讯科技(深圳)有限公司 | 穿越网络地址转换设备/防火墙的方法、系统及客户端 |
CN101534289A (zh) * | 2008-03-14 | 2009-09-16 | 华为技术有限公司 | 防火墙穿越方法、节点设备和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101873324A (zh) | 2010-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9954873B2 (en) | Mobile device-based intrusion prevention system | |
CN101873324B (zh) | 穿越防火墙的方法 | |
US11838299B2 (en) | Cloud-based web content processing system providing client threat isolation and data integrity | |
US9773109B2 (en) | Alternate files returned for suspicious processes in a compromised computer network | |
Li et al. | Mobile security: A look ahead | |
US20180020002A1 (en) | System and method for filtering internet traffic and optimizing same | |
US9729565B2 (en) | Provisional bot activity recognition | |
US8463904B2 (en) | System and method of middlebox detection and characterization | |
Unger et al. | Shpf: Enhancing http (s) session security with browser fingerprinting | |
CN108243143B (zh) | 一种基于web代理的网闸穿透方法及系统 | |
CN104734903B (zh) | 基于动态跟踪技术的opc协议的安全防护方法 | |
US20140101724A1 (en) | Network attack detection and prevention based on emulation of server response and virtual server cloning | |
CN103561036A (zh) | 白名单上网环境下的请求拦截方法及装置 | |
US10805345B2 (en) | Blind injection attack mitigation | |
CN105940655A (zh) | 用于防范DDos攻击的系统 | |
US20230019448A1 (en) | Predefined signatures for inspecting private application access | |
US8887284B2 (en) | Exfiltration testing and extrusion assessment | |
Fraunholz et al. | Cloxy: A context-aware deception-as-a-service reverse proxy for web services | |
CN109361574B (zh) | 基于JavaScript脚本的NAT检测方法、系统、介质和设备 | |
US20230015603A1 (en) | Maintaining dependencies in a set of rules for security scanning | |
US10057390B2 (en) | Method and system for modifying HTTP request headers without terminating the connection | |
CN102891855A (zh) | 网络数据流安全处理方法及设备 | |
WO2013097493A1 (zh) | Ips检测处理方法、网络安全设备和系统 | |
US11457023B2 (en) | Chunk-scanning of web application layer requests to reduce delays | |
CN105959248B (zh) | 报文访问控制的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder |
Address after: Room 818, 8 / F, 34 Haidian Street, Haidian District, Beijing 100080 Patentee after: BEIJING ULTRAPOWER SOFTWARE Co.,Ltd. Address before: 100089 Beijing city Haidian District wanquanzhuang Road No. 28 Wanliu new building A block 5 layer Patentee before: BEIJING ULTRAPOWER SOFTWARE Co.,Ltd. |
|
CP02 | Change in the address of a patent holder |