CN102055674A - Ip报文及基于该ip报文的信息处理方法及装置 - Google Patents
Ip报文及基于该ip报文的信息处理方法及装置 Download PDFInfo
- Publication number
- CN102055674A CN102055674A CN2011100094611A CN201110009461A CN102055674A CN 102055674 A CN102055674 A CN 102055674A CN 2011100094611 A CN2011100094611 A CN 2011100094611A CN 201110009461 A CN201110009461 A CN 201110009461A CN 102055674 A CN102055674 A CN 102055674A
- Authority
- CN
- China
- Prior art keywords
- message
- information
- identification
- message identification
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明涉及一种IP报文及基于该IP报文的信息处理方法及装置,其中,所述IP报文的报文头的选项(Options)字段中具有信息标识,即Itag,该信息标识用于标识所述IP报文中报文体所携带的信息的属性。本发明通过利用选项字段在IP报文头中引入信息标识,在第3层就可以实现报文检测,从而解决传统报文检测技术处理开销消耗大的问题,可以实现基于信息标识的网络信息溯源、信息分类、信息监测管理以及基于信息标识的动态路由转发。
Description
技术领域
本发明涉及互联网及物联网的信息管理领域,特别是涉及一种IP报文及基于该IP报文的信息处理方法及装置。
背景技术
随着信息通信技术(ICT)的高速发展,人类社会正在向信息社会不断迈进。互联网的发展和物联网的应用正在不断的改变着人们的工作和生活,并对工业、交通、电力、医疗以及政府、军事等产生着越来越深刻的影响。特别是物联网出现后,给基础设施、自然资源、经济活动、社会管理带来了更多的安全挑战。当国家重要基础设施和社会关键服务相关功能的实现依赖于物联网及感知型应用时,物联网本身的各种安全脆弱性就被引入到社会各个领域。
如何对互联网及物联网中的海量信息进行有效管理并充分利用成为业界必须要面对的一个重大问题。运营商及其它网络运营者和管理者需要实时的了解网络中信息的种类和来源,需要具备对信息进行分类和监管的能力,并需要能够依据上述信息配置信息路由转发策略,实现对网络和信息的高效管理。
IP协议是TCP/IP协议族中最为核心的协议,它可以提供不可靠、无连接的分组报文转发服务。所有的TCP、UDP以及各种应用信息等数据都被封装在IP报文中传送。路由器根据IP报文头进行路由转发,路由器通常不关心报文体中所携带的信息相关的具体属性,如信息的类型、信息的提供者、信息源的地理位置等。IP报文头中的服务类型(Type of Service,TOS)、流量类别(Traffic Class,TC)和流标签(Flow Label,FL)字段也只是可以提示对优先权、延迟、吞吐量、可靠性和花费等方面的服务需求,而不能表明信息本身相关的具体属性。
选项字段在IPv4报文中直接就位于报文头中,对于IPv6则位于报文的扩展报文头(Extension Header)中。
下面以IPv4为例说明IP报文头的结构(本发明同样适用于IPv6)。IPv4报文头中包括的字段有:版本(Version)、报头长度(Internet Header Length,IHL)、服务类型(Type of Service,TOS)、报文总长度、标志、标志位、段偏移、生存期、协议、头部校验和、源地址和目的地址、选项字段。如图1所示为现有技术中常用的IPv4报文头结构,其中:
·版本(Version)字段:占4比特。用来表明IP协议实现的版本号,一般为IPv4,即0100。
·报头长度(Internet Header Length,IHL)字段:占4比特。是头部占32比特的数字,包括选项。普通IP数据报(没有任何选项),该字段的值是5,即160比特=20字节。此字段最大值为60字节。
·服务类型(Type of Service,TOS)字段:占8比特。其中前3比特为优先权子字段(Precedence,现已被忽略)。第8比特保留未用。第4至第7比特分别代表延迟、吞吐量、可靠性和花费。当它们取值为1时分别代表要求最小时延、最大吞吐量、最高可靠性和最小费用。这4比特的服务类型中只能置其中1比特为1。可以全为0,若全为0则表示一般服务。服务类型字段声明了数据报被网络系统传输时可以被怎样处理。例如:TELNET协议可能要求有最小的延迟,FTP协议(数据)可能要求有最大吞吐量,SNMP协议可能要求有最高可靠性,NNTP(Network News TransferProtocol,网络新闻传输协议)可能要求最小费用,而ICMP协议可能无特殊要求(4比特全为0)。实际上,大部分主机会忽略这个字段,但一些动态路由协议如OSPF(Open Shortest Path First Protocol)、IS-IS(Intermediate System to Intermediate System Protocol)可以根据这些字段的值进行路由决策。
·总长度字段:占16比特。指明整个数据报的长度(以字节为单位)。最大长度为65535字节。
·标志字段:占16比特。用来唯一地标识主机发送的每一份数据报。通常每发一份报文,它的值会加1。
·标志位字段:占3比特。标志一份数据报是否要求分段。
·段偏移字段:占13比特。如果一份数据报要求分段的话,此字段指明该段偏移距原始数据报开始的位置。
·生存期(TTL:Time to Live)字段:占8比特。用来设置数据报最多可以经过的路由器数。由发送数据的源主机设置,通常为32、64、128等。每经过一个路由器,其值减1,直到0时该数据报被丢弃。
·协议字段:占8比特。指明IP层所封装的上层协议类型,如ICMP(1)、IGMP(2)、TCP(6)、UDP(17)等。
·头部校验和字段:占16比特。内容是根据IP头部计算得到的校验和码。计算方法是:对头部中每个16比特进行二进制反码求和。(和ICMP、IGMP、TCP、UDP不同,IP不对头部后的数据进行校验)。
·源IP地址、目标IP地址字段:各占32比特。用来标明发送IP数据报文的源主机地址和接收IP报文的目标主机地址。
·选项字段(Optional):用来定义一些任选项,通常用于记录路径、时间戳等。这些选项很少被使用。选项字段的长度必须是32比特的整数倍,如果不足,必须填充0以达到此长度要求。
众所周知,传统的IP报文头主要用于OSI模型(Open SystemInterconnection Reference Model,开放系统互连基本参考模型)的第3层(网络层)的路由转发,故不包含应用相关的信息。利用现有技术,要实现对网络中的信息进行分类、检查信息的内容、确定信息的来源,则需要采用报文检测技术对第4层(传输层)及以上(应用层)的报文进行检查。
报文检测技术主要包括普通报文检测技术(TPI)和深度报文检测技术(DPI,Deep Packet Inspection)。TPI仅能分析IP包的第4层及以下的内容,包括源地址、目的地址、源端口、目的端口以及协议类型。而DPI除了对前面的层次分析外,还增加了应用层分析,识别各种应用及其内容。他通过DPI引擎基于指纹匹配、启发式技术、异常检测以及统计学分析等技术的规则集,决定如何处理数据包。举例来说,检测引擎将数据包载荷中的数据与预先定义的攻击指纹进行对比,以判定数据传输中是否含有非法数据或行为,同时引擎利用已有的统计学数据执行模式匹配,辅助这种判断的执行。TPI及DPI相对比较复杂,都要消耗较大的网关和路由器处理开销,给网关和路由器造成的额外负担较大,还会造成较大的传输延迟。
因此,如何简单、高效地实现对网络和信息的管理,目前还没有理想的解决方案。
发明内容
针对现有技术中存在的缺陷和不足,本发明的目的是通过一种改进的IP报文以及基于该改进的IP报文的信息处理方法,达到减少处理开销消耗的同时,确定网络信息来源、实现网络信息分类、监管和动态路由转发的目的。
为了实现上述目的,本发明提出一种IP报文,所述IP报文的报文头的选项字段中具有信息标识(Itag),该信息标识用于标识所述IP报文中报文体所携带的信息的属性。
作为上述技术方案的优选,所述信息标识包括信息类型码。
作为上述技术方案的优选,所述信息标识还包括信息提供者注册码。
作为上述技术方案的优选,所述信息标识还包括扩展项。
本发明还提出一种基于上述IP报文的信息分类和统计方法,所述方法包括:
检测所述IP报文的报文头的选项字段中的信息标识,根据所述信息标识对IP报文进行分类和统计。
本发明还提出一种基于上述IP报文的信息识别处理方法,所述方法包括:
步骤1:对所述IP报文的报文头进行检测,提取出选项字段中的信息标识;
步骤2:将提取出的信息标识发送至认证服务器进行认证,若通过认证,则根据报文路由正常转发,若没有通过认证,则丢弃该报文。
作为上述技术方案的优选,所述方法还包括:根据所述信息标识判断是否需要对通过认证的报文进行控制,若是,根据预定策略对该报文所属的数据流进行控制,若否,直接转发该报文。
作为上述技术方案的优选,其特征在于,所述信息标识包括信息类型码、信息提供者注册码。
本发明还提出一种基于上述IP报文的信息监测装置,所述装置包括:
检测模块,用于对所述IP报文的报文头进行检测,提取出选项字段中的信息标识;
处理模块,用于将所述检测模块提取出的信息标识发送至认证服务器进行认证,若通过认证,则根据报文路由正常转发,若没有通过认证,则丢弃该报文。
作为上述技术方案的优选,所述装置还包括,控制模块,用于根据所述信息标识判断是否需要对通过认证的报文进行控制,若是,根据预定策略对该报文所属的数据流进行控制,若否,直接转发该报文。
本发明还提出一种基于上述IP报文的路由转发方法,所述方法包括:
步骤1、用户向网络发出请求,所述请求中包括该用户要请求的信息类型、信息范围、以及用于接收信息的IP地址;
步骤2、网络对所述信息类型和信息范围进行分析,得到需要改变路由转发策略的路由器的地址,并向所述路由器发出改变路由策略的命令,所述命令中包括用户要请求的信息类型和用于接收信息的IP地址;
步骤3、所述路由器收到命令后,对接收到的所有IP报文的报文头的选项字段中的信息标识进行分析,将信息类型符合用户要请求的信息类型的报文正常转发的同时复制后路由转发给所述用于接收信息的IP地址。
本发明通过利用选项字段在IP报文头中引入信息标识(Itag),在第3层就可以实现报文检测,从而解决传统报文检测技术处理开销消耗大的问题,可以实现基于Itag的网络信息溯源、信息分类、信息识别和管理以及基于Itag的动态路由转发。
下面结合附图,对本发明的具体实施方式作进一步的详细说明。对于所属技术领域的技术人员而言,从对本发明的详细说明中,本发明的上述和其他目的、特征和优点将显而易见。
附图说明
图1为现有技术中的IPv4报文头结构;
图2为本发明中引入了信息标识(Itag)的IPv4报文头结构;
图3为本发明中基于Itag的信息识别处理方法的具体实施例的流程示意图;
图4为本发明中基于Itag的动态路由转发方法的具体实施例的流程示意图。
具体实施方式
本发明提出一种IP报文,所述IP报文的报文头的选项字段中具有用于标识信息类型的信息标识(Itag),所述信息标识用于标识该IP报文中报文体所携带的信息的属性。
例如,信息标识可以标识出信息的类型、信息提供者的相关信息、信息的来源,信息来源的地理位置、信息的紧急程度、信息所需要的安全级别等信息的各种属性。
更进一步地,Itag中可以具体包括:信息类型码。
更进一步地,Itag中还可以包括信息提供者注册码、扩展项等。
即Itag=信息类型码+信息提供者注册码+扩展项。
其中,“信息类型码”标识相应IP报文所携带的信息的类型。信息可以分为大类,还可以进一步细分子类,并通过相应的信息类型码进行表示。比如大类可以包括交通、气象、电力、环保、地质、政府、企业等。
“信息提供者注册码”是社会组织及个人利用网络传送信息之前需要向网络管理者注册的一个代码,并在利用通信设备发送信息时将该注册码加入到Itag中。利用信息检测和认证鉴权机制,可以根据信息提供者注册码和信息类型码判断是否是合法的组织或个人发送的信息,进一步可以判断该组织或个人是否有权限提供该信息类型的信息。认证鉴权过程中可以加密以防止被盗用,具体加密方法本发明不做讨论。
扩展项可以增加Itag的扩展性,例如可以利用扩展项携带该信息来源的地理位置,从而可以追溯信息的物理位置。
本发明通过让各种数据分组报文在IP头的选项字段中携带为其分配的一个信息标识(Itag),在报文进入网络后,通过检测就可以实现确定网络中信息的来源,根据Itag对信息进行分类、监管和路由。
图2为本发明的一具体实施例,其为引入Itag后的IPv4报文头结构。当然,本发明也可以用于IPv6报文。在IPv4报文头的选项字段中加入Itag后,网络就可以根据该选项字段中的Itag中的信息提供者注册码来获取该报文的发送者的身份信息,可以判断是否是合法的组织或个人发送的信息。网络根据Itag中的信息类型码可以判断出该报文属于何种信息类型。进而可以根据不同的类型设置不同的路由策略,如进行不同的优先级处理,对实时性要求较高的可以分配更多的带宽,对于延迟不敏感的业务可以分配较低的带宽等。还可以根据不同的信息提供者的身份以及信息类型设置不同的安全和隐私保护等级等。扩展项可用于需要时对Itag的内容进行进一步的扩展,以使其包括更多的内容,例如可以包括信息来源的地理位置、信息的紧急程度、信息所需要的安全级别等。
可以通过提取该Itag字段以及该Itag字段所携带的内容较为方便的获得该报文的应用信息,而不需要对报文进行TPI和DPI处理,这样在报文进入网络后,通过在第3层进行检测就可以实现确定网络中信息的来源以及信息类型,还可以根据Itag对信息进行信息分类、信息识别和管理以及基于Itag的动态路由转发。
目前现有技术常用的信息分类技术是DPI和DFI(深度流检测,DeepFlow Inspection)技术。当DPI识别技术遇到应用层数据加密的时候,就很难通过分析应用层数据的特征来对其进行识别。而DFI技术只能对网络流量的几个大类进行区分。例如如QQ和MSN这两种IM软件的流量特征可能就非常接近。而且无论是DPI还是DFI都需要消耗大量的处理开销才能实现信息的分类。
本发明提出一种基于具有信息标识的上述IP报文的信息分类和统计方法,所述方法包括:检测所述IP报文的报文头的选项字段中的信息标识,根据所述信息标识对IP报文进行分类和统计。该方法与现有技术相比可以大大简化信息分类和统计的处理过程。
进一步地,当上述信息标识Itag中包括信息类型码时,通过检测该IP报文头中的Itag获得该IP报文的信息类型码,进而对网络信息进行分类和统计。
如今在网络上承载的各种信息纷繁复杂,网络和信息环境面临前所未有的安全风险,各种非法应用和恶意攻击层出不穷,给广大用户和国家造成了不可估量的损失。因此,网络运营者和管理者需要对网络承载的各类业务和信息进行管理。
目前通常采用DPI或DFI技术来对网络信息进行检测,处理开销较大。
本发明提出一种基于具有信息标识的上述IP报文的信息识别和管理方法,所述方法包括:
步骤1:对所述IP报文的报文头进行检测,提取出选项字段中的信息标识;
步骤2:将提取出的信息标识发送至认证服务器进行认证,若通过认证,则根据报文路由正常转发,若没有通过认证,则丢弃该报文。
另外,对通过认证的报文还可以进行进一步的处理,例如根据所述信息标识判断是否需要对通过认证的报文进行控制,若是,根据预定策略对该报文所属的数据流进行控制,若否,直接转发该报文。
使用本发明的技术方案,通过在层3进行检测就可以确定网络中信息的来源以及信息类型并根据Itag对信息进行识别处理。
进一步地,当Itag中包括:信息类型码和信息提供者注册码时,如图3所示,该信息识别处理方法包括:
步骤1’:对IP报文的报文头进行检测,提取出选项字段中的Itag中的信息提供者注册码和信息类型码;
步骤2’:将提取出的信息提供者注册码和信息类型码发送到认证服务器进行认证,以确认该信息提供者注册码是否已在该认证服务器中注册,以及其是否可以提供相应信息类型码的业务和信息;如果认证通过,则说明该报文属于合法报文,根据报文路由进行正常转发;如果认证不通过,则该报文为非法报文,记录认证失败原因并丢弃报文。
其中,信息提供者在进行相应信息业务提供前,需要事先申请,并在认证服务器中注册。注册信息可以包括注册码、该信息提供者的身份信息、允许该信息提供者提供的信息类型、信息源所处的地理位置、所需的优先级、安全等级等。信息提供者在信息传送时需要在报文的Itag字段中携带所分配的信息提供者注册码和信息类型码以便于网络对其进行认证。
进一步地,该识别处理方法还可以包括如下步骤:
步骤3’:根据检测出的信息提供者注册码和信息类型码判断是否需要对该数据报文进行控制;如果是,执行步骤4’,否则,执行步骤5’;
上述判断依据可以根据需要进行设定,例如,可以根据信息提供者的类别进行判断,对于政府、专线等高级用户,可以不对其进行任何干预和控制,或给予其较高的优先级以及安全等级。而对低端用户,则根据业务类型进行不同的处理。
步骤4’:网络直接转发该数据报文;
步骤5’:网络根据预先规定的策略对该数据报文所属的数据流进行控制。
例如,当该数据报文为非实时性报文时,对该数据报文所属的数据流进行限流、阻塞等控制;或者根据数据报文的信息类型确定该报文所属的数据流的优先级,并根据优先级进行相应的处理。
对应于上述方法,本发明还提出一种信息监测装置,所述装置包括:
检测模块,用于对所述IP报文的报文头进行检测,提取出选项字段中的信息标识;
处理模块,用于将所述检测模块提取出的信息标识发送至认证服务器进行认证,若通过认证,则根据报文路由正常转发,若没有通过认证,则丢弃该报文。
所述装置还可以包括,控制模块,用于根据所述信息标识判断是否需要对通过认证的报文进行控制,若是,根据预定策略对该报文所属的数据流进行控制,若否,直接转发该报文。
传统的路由是根据报文的源地址和目的地址在网络中进行报文的转发。比如在物联网中,通常边缘路由器在接收到物联网传感器感知到的信息后,会按照目的地址将信息路由转发给后台的应用平台存储,信息的使用者通过请求再从应用平台获得传感信息。然而,该路由机制在应急情况下会存在处理过于复杂、路由时间过长的问题。
本发明提供一种在路由时将Itag和源地址、目的地址等综合进行考虑的方法,用以缓解上述问题。所述方法包括:
步骤1、用户向网络发出请求,所述请求中包括该用户要请求的信息类型、信息范围、以及用于接收信息的IP地址;
步骤2、网络对所述信息类型和信息范围进行分析,得到需要改变路由策略的边缘路由器的地址,并向所述边缘路由器发出改变路由策略的命令,所述命令中包括用户要请求的信息类型和用于接收信息的IP地址;
步骤3、所述边缘路由器收到命令后,对接收到的所有IP报文的报文头的选项字段中的信息标识进行分析,将信息类型符合用户要请求的信息类型的报文复制后转发给所述用于接收信息的IP地址。
具体实施例如图4所示,是在应急情况下基于Itag的动态路由转发方法。通常,路由器在接到物联网传感器感知到的信息后,会按照目的地址将信息路由转发给后台的应用平台存储,信息的使用者通过请求再从应用平台获得传感信息。而紧急情况下,路由器就可以根据Itag将特定的物联网传感信息直接转发给已授权的使用者(比如应急指挥机构)。这个过程需要使用者提前向网络发出申请,网络将策略下发给路由器。
应急情况下基于Itag的动态路由转发方法具体包括如下步骤:
步骤1、用户向网络发出应急情况处理请求,请求信息中包括该用户的授权认证信息、要请求的信息类型、信息范围(如信息源的地域范围)、以及用于接收信息的IP地址。
步骤2、网络收到请求后对该用户的授权认证信息进行授权认证以确定其是否具有应急情况处理权限;如果认证通过,则该用户为授权用户,网络对该授权用户请求的信息类型和信息范围进行分析,得出需要改变路由转发策略的路由器的地址,并向这些路由器下发改变路由策略的命令,命令中包括授权用户需要的信息类型和授权用户用于接收信息的IP地址;如果认证不通过,则该用户不具有处理应急情况的权限,拒绝该用户的处理请求,按照正常情况进行报文路由。
步骤3、上述路由器收到指令以后,对接收到的所有报文IP头中的Itag进行分析,将信息类型符合条件的报文正常转发的同时复制后路由转发到授权用户所指定的接收信息的IP地址。
步骤4、在应急情况结束后,授权用户向网络发起请求恢复原有路由转发策略。
虽然,本发明已通过以上实施例及其附图而清楚说明,然而在不背离本发明精神及其实质的情况下,所属技术领域的技术人员当可根据本发明作出各种相应的变化和修正,但这些相应的变化和修正都应属于本发明的权利要求的保护范围。
Claims (11)
1.一种IP报文,其特征在于,所述IP报文的报文头的选项字段中具有信息标识,该信息标识用于标识所述IP报文中报文体所携带的信息的属性。
2.根据权利要求1所述的IP报文,其特征在于,所述信息标识包括信息类型码。
3.根据权利要求2所述的IP报文,其特征在于,所述信息标识还包括信息提供者注册码。
4.根据权利要求3所述的IP报文,其特征在于,所述信息标识还包括扩展项。
5.一种基于权利要求1所述的IP报文的信息分类和统计方法,其特征在于,所述方法包括:
检测所述IP报文的报文头的选项字段中的信息标识,根据所述信息标识对IP报文进行分类和统计。
6.一种基于权利要求1所述的IP报文的信息识别处理方法,其特征在于,所述方法包括:
步骤1:对所述IP报文的报文头进行检测,提取出选项字段中的信息标识;
步骤2:将提取出的信息标识发送至认证服务器进行认证,若通过认证,则正常转发,若没有通过认证,则丢弃该报文。
7.根据权利要求6所述的识别处理方法,其特征在于,所述方法还包括:根据所述信息标识判断是否需要对通过认证的报文进行控制,若是,根据预定策略对该报文所属的数据流进行控制,若否,直接转发该报文。
8.根据权利要求6或7所述的IP报文识别处理方法,其特征在于,所述信息标识包括信息类型码、信息提供者注册码。
9.一种基于权利要求1所述的IP报文的信息监测装置,其特征在于,所述装置包括:
检测模块,用于对所述IP报文的报文头进行检测,提取出选项字段中的信息标识;
处理模块,用于将所述检测模块提取出的信息标识发送至认证服务器进行认证,若通过认证,则正常转发,若没有通过认证,则丢弃该报文。
10.根据权利要求9所述的信息监测装置,其特征在于,所述装置还包括,控制模块,用于根据所述信息标识判断是否需要对通过认证的报文进行控制,若是,根据预定策略对该报文所属的数据流进行控制,若否,直接转发该报文。
11.一种基于权利要求1所述的IP报文的路由转发方法,其特征在于,所述方法包括:
步骤1、用户向网络发出请求,所述请求中包括该用户要请求的信息类型、信息范围、以及用于接收信息的IP地址;
步骤2、网络对所述信息类型和信息范围进行分析,得到需要改变路由转发策略的路由器的地址,并向所述路由器发出改变路由转发策略的命令,所述命令中包括用户要请求的信息类型和用于接收信息的IP地址;
步骤3、所述路由器收到命令后,对接收到的所有IP报文的报文头的选项字段中的信息标识进行分析,将信息类型符合用户要请求的信息类型的报文进行正常转发的同时复制后转发给所述用于接收信息的IP地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110009461A CN102055674B (zh) | 2011-01-17 | 2011-01-17 | Ip报文及基于该ip报文的信息处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110009461A CN102055674B (zh) | 2011-01-17 | 2011-01-17 | Ip报文及基于该ip报文的信息处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102055674A true CN102055674A (zh) | 2011-05-11 |
CN102055674B CN102055674B (zh) | 2012-09-26 |
Family
ID=43959621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110009461A Active CN102055674B (zh) | 2011-01-17 | 2011-01-17 | Ip报文及基于该ip报文的信息处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102055674B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103036875A (zh) * | 2012-12-04 | 2013-04-10 | 杭州迪普科技有限公司 | 一种用户身份处理装置及识别装置 |
CN103533077A (zh) * | 2013-10-24 | 2014-01-22 | 深圳先进技术研究院 | 网络聊天定位系统及其定位方法 |
CN103901839A (zh) * | 2014-03-04 | 2014-07-02 | 清华大学 | 无人机的通信方法及系统 |
CN104035416A (zh) * | 2014-06-12 | 2014-09-10 | 深圳远鹏装饰集团有限公司 | 智能化家居控制方法 |
CN104994331A (zh) * | 2015-05-13 | 2015-10-21 | 浙江宇视科技有限公司 | 一种适合低速链路的网络间流量发送方法和系统 |
CN106131085A (zh) * | 2016-08-31 | 2016-11-16 | 江苏蓝创智能科技股份有限公司 | 远程智控系统的通信方法 |
CN106301955A (zh) * | 2016-09-27 | 2017-01-04 | 杭州华三通信技术有限公司 | 一种报文处理方法及装置 |
CN106953855A (zh) * | 2017-03-16 | 2017-07-14 | 国网江苏省电力公司淮安供电公司 | 一种对iec61850数字变电站goose报文的入侵检测的方法 |
CN111327478A (zh) * | 2020-02-28 | 2020-06-23 | 北京天维信通科技有限公司 | 网络测量方法和装置、设备及存储介质 |
CN111753023A (zh) * | 2020-06-23 | 2020-10-09 | 中国联合网络通信集团有限公司 | 一种互联网专线类型确定方法和装置 |
CN113364684A (zh) * | 2021-05-07 | 2021-09-07 | 联想(北京)有限公司 | 一种信息处理方法、边缘计算平台及存储介质 |
CN113765728A (zh) * | 2020-06-04 | 2021-12-07 | 深信服科技股份有限公司 | 网络探测方法、装置、设备及存储介质 |
CN114221904A (zh) * | 2021-12-15 | 2022-03-22 | 锐捷网络股份有限公司 | 一种报文转发方法、装置及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101296509A (zh) * | 2007-04-28 | 2008-10-29 | 华为技术有限公司 | 紧急通信业务实现方法、系统及其相关设备 |
CN101304436A (zh) * | 2008-07-07 | 2008-11-12 | 杭州华三通信技术有限公司 | 实现应用层会话持续性的负载均衡方法、系统及设备 |
-
2011
- 2011-01-17 CN CN201110009461A patent/CN102055674B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101296509A (zh) * | 2007-04-28 | 2008-10-29 | 华为技术有限公司 | 紧急通信业务实现方法、系统及其相关设备 |
CN101304436A (zh) * | 2008-07-07 | 2008-11-12 | 杭州华三通信技术有限公司 | 实现应用层会话持续性的负载均衡方法、系统及设备 |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103036875B (zh) * | 2012-12-04 | 2016-11-09 | 杭州迪普科技有限公司 | 一种用户身份处理装置及识别装置 |
CN103036875A (zh) * | 2012-12-04 | 2013-04-10 | 杭州迪普科技有限公司 | 一种用户身份处理装置及识别装置 |
CN103533077A (zh) * | 2013-10-24 | 2014-01-22 | 深圳先进技术研究院 | 网络聊天定位系统及其定位方法 |
CN103901839A (zh) * | 2014-03-04 | 2014-07-02 | 清华大学 | 无人机的通信方法及系统 |
CN104035416A (zh) * | 2014-06-12 | 2014-09-10 | 深圳远鹏装饰集团有限公司 | 智能化家居控制方法 |
CN104994331B (zh) * | 2015-05-13 | 2018-05-01 | 浙江宇视科技有限公司 | 一种适合低速链路的网络间流量发送方法和系统 |
CN104994331A (zh) * | 2015-05-13 | 2015-10-21 | 浙江宇视科技有限公司 | 一种适合低速链路的网络间流量发送方法和系统 |
CN106131085B (zh) * | 2016-08-31 | 2019-09-17 | 江苏蓝创智能科技股份有限公司 | 远程智控系统的通信方法 |
CN106131085A (zh) * | 2016-08-31 | 2016-11-16 | 江苏蓝创智能科技股份有限公司 | 远程智控系统的通信方法 |
CN106301955A (zh) * | 2016-09-27 | 2017-01-04 | 杭州华三通信技术有限公司 | 一种报文处理方法及装置 |
CN106301955B (zh) * | 2016-09-27 | 2021-01-29 | 新华三技术有限公司 | 一种报文处理方法及装置 |
CN106953855B (zh) * | 2017-03-16 | 2020-10-20 | 国网江苏省电力公司淮安供电公司 | 一种对iec61850数字变电站goose报文的入侵检测的方法 |
CN106953855A (zh) * | 2017-03-16 | 2017-07-14 | 国网江苏省电力公司淮安供电公司 | 一种对iec61850数字变电站goose报文的入侵检测的方法 |
CN111327478A (zh) * | 2020-02-28 | 2020-06-23 | 北京天维信通科技有限公司 | 网络测量方法和装置、设备及存储介质 |
CN111327478B (zh) * | 2020-02-28 | 2022-04-15 | 北京天维信通科技有限公司 | 网络测量方法和装置、设备及存储介质 |
CN113765728A (zh) * | 2020-06-04 | 2021-12-07 | 深信服科技股份有限公司 | 网络探测方法、装置、设备及存储介质 |
CN111753023A (zh) * | 2020-06-23 | 2020-10-09 | 中国联合网络通信集团有限公司 | 一种互联网专线类型确定方法和装置 |
CN111753023B (zh) * | 2020-06-23 | 2023-06-06 | 中国联合网络通信集团有限公司 | 一种互联网专线类型确定方法和装置 |
CN113364684A (zh) * | 2021-05-07 | 2021-09-07 | 联想(北京)有限公司 | 一种信息处理方法、边缘计算平台及存储介质 |
CN113364684B (zh) * | 2021-05-07 | 2023-01-17 | 联想(北京)有限公司 | 一种信息处理方法、边缘计算平台及存储介质 |
CN114221904A (zh) * | 2021-12-15 | 2022-03-22 | 锐捷网络股份有限公司 | 一种报文转发方法、装置及系统 |
CN114221904B (zh) * | 2021-12-15 | 2023-08-18 | 锐捷网络股份有限公司 | 一种报文转发方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102055674B (zh) | 2012-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102055674B (zh) | Ip报文及基于该ip报文的信息处理方法及装置 | |
US7725938B2 (en) | Inline intrusion detection | |
CN103607399B (zh) | 基于暗网的专用ip网络安全监测系统及方法 | |
US7370354B2 (en) | Method of remotely managing a firewall | |
US8584215B2 (en) | System and method for securing distributed exporting models in a network environment | |
WO2019178966A1 (zh) | 抵抗网络攻击方法、装置、计算机设备及存储介质 | |
CN100459563C (zh) | 认证网关及其数据处理方法 | |
US20150036502A1 (en) | Packet Processing Indication | |
CN1748401A (zh) | 用于对vlan强制加入安全性组的方法和装置 | |
US20060023709A1 (en) | Inline intrusion detection using a single physical port | |
US11777960B2 (en) | Detection of DNS (domain name system) tunneling and exfiltration through DNS query analysis | |
CN104796405B (zh) | 反弹连接检测方法和装置 | |
CN106815511A (zh) | 信息处理装置和方法 | |
CN101286894A (zh) | 一种针对ip网络中非法接入的检测及控制方法 | |
CN102217248B (zh) | 分布式分组流检查和处理 | |
CN101888296A (zh) | 一种影子用户检测方法、装置、设备和系统 | |
Aghaei-Foroushani et al. | On evaluating ip traceback schemes: a practical perspective | |
Rashid et al. | Trust system architecture for securing GOOSE communication in IEC 61850 substation network | |
CN102136956A (zh) | 检测网络通讯行为的监测方法及其系统 | |
Bharti et al. | A Review on Detection of Session Hijacking and Ip Spoofing. | |
CN105376167A (zh) | 分布式分组流检查和处理 | |
Chae et al. | A study of defense ddos attacks using ip traceback | |
JP4167866B2 (ja) | データ伝送方法、データ伝送システム及びデータ伝送装置 | |
CN117499267B (zh) | 网络设备的资产测绘方法、设备及存储介质 | |
KR101045332B1 (ko) | Irc 및 http 봇넷 정보 공유 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220106 Address after: 100191 No. 40, Haidian District, Beijing, Xueyuan Road Patentee after: CHINA ACADEMY OF INFORMATION AND COMMUNICATIONS Address before: 100191 block B, No. 52 Huayuan North Road, Haidian District, Beijing Patentee before: The Research Institute of Telecommunications Transmission MIIT |
|
TR01 | Transfer of patent right |