CN102752303B - 一种基于旁路的数据获取方法及系统 - Google Patents

一种基于旁路的数据获取方法及系统 Download PDF

Info

Publication number
CN102752303B
CN102752303B CN201210232858.1A CN201210232858A CN102752303B CN 102752303 B CN102752303 B CN 102752303B CN 201210232858 A CN201210232858 A CN 201210232858A CN 102752303 B CN102752303 B CN 102752303B
Authority
CN
China
Prior art keywords
data
page
mirror image
imitated
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210232858.1A
Other languages
English (en)
Other versions
CN102752303A (zh
Inventor
梁源
史延涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Ruian Technology Co Ltd
Original Assignee
Beijing Ruian Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ruian Technology Co Ltd filed Critical Beijing Ruian Technology Co Ltd
Priority to CN201210232858.1A priority Critical patent/CN102752303B/zh
Publication of CN102752303A publication Critical patent/CN102752303A/zh
Application granted granted Critical
Publication of CN102752303B publication Critical patent/CN102752303B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种基于旁路的数据获取方法及系统。在一网域出口设置一镜像交换机,并以旁路接入的方式设置一欺骗服务器;镜像交换机对发出网域的网络访问请求数据包进行镜像,并传输至欺骗服务器;欺骗服务器向目标计算机发送欺骗数据包,将目标计算机访问的页面替换成仿制页面;仿制页面对目标计算机在该仿制页面中提交的数据进行加密,并发送出所述网域;欺骗服务器通过镜像交换机获得所述加密数据并进行解析还原。本发明可获取基于HTTPS加密协议的网站的登录数据,为公安和政府机关对犯罪嫌疑人的取证提供帮助。

Description

一种基于旁路的数据获取方法及系统
技术领域
本发明属于计算机网络安全技术领域,具体涉及一种数据获取方法及系统,从旁路对网络内部的计算机发起攻击,并在其访问特定网页时使用网络钓鱼的方法获取特定数据,便于公职部门进行调查取证。
背景技术
对于传输敏感数据的网络,一般采用一定的措施来保证数据安全,例如对网络中传输的数据内容进行监控,避免敏感数据的泄露,或者避免某些特定的敏感信息被截取。这种监控措施根据接入网络的方式,采用的方法有:1.在网络出口将监控设备串联进网络,对流经监控设备的数据进行解析还原;2.在网络出口使用数据镜像的方法将网络内数据接入至监控设备,对接入监控设备的数据进行解析还原。这两种方法的缺点是:无法对加密数据或加密协议进行实时的解析还原。
一个局域网内部的计算机是通过路由器来访问因特网,所有进出局域网内部的通讯全部要经过路由器或者与之相连的交换机。监控设备通过对进入局域网的数据包进行解析还原,获取并记录数据包中传输的内容。如图1所示,底侧表示局域网内及网上的用户,其间通过交换机与路由器相连接;上侧表示局域网通过路由器访问因特网,路由器与交换机中间的设备及线路表示使用串联的方式将监控设备接入到网络中,所有进出局域网的数据全部都要流经监控设备;右侧的线路及设备表示使用旁路的方式将监控设备接入到网络中,通过使用交换机的镜像功能,将交换机与路由器的通讯是数据镜像并接入至监控设备,监控设备可得到全部进出局域网的数据。监控设备可抓取全部进出局域网的数据,并对非加密数据进行实时的还原解析,但是对于使用强加密算法加密过的数据,无法实时或在短周期内对其进行破解,即便最终破解了加密数据并得知其内容,也为时已晚。
为了能够获取这些加密数据的内容,采用的方式一般有两种:一是在网络出口处架设一个中间人代理,代理局域网内计算机的全部访问行为,并截取其通讯内容,这种方法的缺点在于,中间人在代理基于HTTPS协议连接时,需要一个数字证书以进行交互,这个证书通常是伪造的,浏览器会对此进行显式的提示,隐蔽性较差,如果使用真实的证书,则制造证书所花费的成本又过于巨大,这又是难以承受的。另一种方法是架设一个钓鱼网站,并对一些特定的真实网站进行仿制,局域网内计算机访问特定的真实网站时,强制其访问钓鱼网站,以骗取其提交的数据,这种方法的缺点除了上述中间人方法的假证书问题外,还非常容易暴露钓鱼网站的位置,并且还存在COOKIE的无法跨域的问题,其会导致计算机在向钓鱼网站提交数据后,无法正常登录真实网站,同样隐蔽性较差。
发明内容
本发明的目的是针对上述问题,提供一种基于旁路的数据获取方法及系统,主要针对基于HTTP协议、HTTPS协议的访问链接,对访问特定网页的计算机进行攻击,并通过网络钓鱼的方式获取指定的数据,并实时记录。公安部门可通过系统对这些数据进行分析对比,如查找其中的敏感词,判别网络中用户是否具有威胁,对犯罪嫌疑人进行取证;同时这些数据,如网站的登录口令等,可被提供给公安干警登录网站,进一步获取犯罪人员的遗留信息。
为实现上述目的,本发明采用如下技术方案:
一种基于旁路的数据获取方法,包括以下步骤:
1)在一网域的出口设置一镜像交换机,并以旁路接入的方式设置一欺骗服务器,使所述欺骗服务器连接所述镜像交换机和所述网域;
2)所述镜像交换机对发出所述网域的网络访问请求数据包进行镜像,并将镜像数据传输至所述欺骗服务器;
3)所述欺骗服务器接收所述镜像数据并向发出所述网络访问请求数据包的目标计算机发送欺骗数据包,将所述目标计算机访问的页面替换成仿制页面;
4)所述仿制页面对所述目标计算机在该仿制页面中提交的数据进行加密,并将加密数据发送出所述网域;
5)所述镜像交换机对所述加密数据进行镜像并将镜像的数据传输至所述欺骗服务器,所述欺骗服务器对所述加密数据进行解析还原。
进一步地,所述网域为局域网或广域网。
进一步地,所述仿制页面基于真实网页的源代码构建,并在其中插入不影响页面显示效果的控制代码;所述控制代码构造一个独立的链接,实现将加密数据发送出所述网域。
进一步地,所述欺骗服务器按照所述仿制页面和目标计算机访问请求数据包的报文首部字段构造所述欺骗数据包;所述欺骗数据包采用TCP/IP协议,包括:IP报文首部,其源IP地址是所述网络访问请求数据包中IP报文首部的目的地址,其目的IP地址是所述网络访问请求数据包中IP报文首部的源地址;TCP报文首部,其源端口是所述网络访问请求数据包中TCP报文首部的目的端口,其目的端口是所述网络访问请求请求数据包中TCP报文首部的源端口。
进一步地,步骤4)采用可逆的加密算法进行所述加密。
进一步地,所述欺骗服务器根据解析还原后的数据进行统计分析,所述解析还原后的数据包括:访问网站的URL、访问时间、源IP地址、目的IP地址、浏览器和操作系统类型。
一种基于旁路的数据欺骗系统,包括一镜像交换机和一欺骗服务器;
所述镜像交换机设于一网域的出口处,用于对发出所述网域的数据进行镜像,并将镜像数据传输至所述欺骗服务器;
所述欺骗服务器以旁路接入的方式连接所述网域和所述镜像交换机,用于接收所述镜像数据并向发出网络访问请求数据包的目标计算机发送欺骗数据包;所述欺骗数据包将所述目标计算机访问的页面替换成仿制页面;所述仿制页面对所述目标计算机在该仿制页面中提交的数据进行加密,并将加密数据发送出所述网域;所述欺骗服务器通过所述镜像交换机获得所述加密数据并进行解析还原。
进一步地,所述镜像交换机设于所述网域的出口的路由器和交换机之间
进一步地,所述欺骗服务器连接所述网域的路由器或者交换机。
本发明主要用于公安系统以及政府网络安全监控部门,提供对基于HTTPS加密协议的网站的登录数据的获取,通过对这些数据分析对比,为公安和政府机关对犯罪嫌疑人的取证提供帮助,使其能够更快的掌握嫌疑人传播的信息,并防止非法信息的进一步扩散。本发明能够提供极高的隐蔽性和安全性,使得被欺骗目标难以发现和进行溯源,保障了公安系统以及政府网络安全监控部门取证的隐蔽性和对取证类系统的安全性要求。如配合其他监控系统的使用,可极大的弥补其他监控系统对基于加密协议传输的数据无法获取的缺陷。具体来说,本发明的优点和积极效果如下:
1)本发明中使用旁路接入的方式,只处理镜像后的进出网络的数据,即便系统损坏也不会对接入的网络造成影响。
2)欺骗服务器对目标计算发送的欺骗数据包,源IP地址和源端口使用的不是欺骗服务器的IP地址和端口,而是目标计算机所访问真实网站的;并且欺骗服务器是基于数据链路层进行发包的,本身无需绑定IP地址,在网络中无法对欺骗服务器进行搜索,也无法通过欺骗数据包进行溯源,极大地提高了系统的隐蔽性。
3)所使用的仿制的假页面在向外发送数据时,使用的是独立的链接,不影响页面的原始链接。即目标计算机可正常使用网页所提供的功能,也不影响网页原有的后续跳转流程,加强了骗取过程的隐蔽性。由于页面是预先仿制的,可定制抓取数据的种类,方式灵活多变,仿制的假页面发送的独立链接,在目标计算机向真实网站提交网页数据的瞬时发出,保证了系统解析数据的实时性。
4)本发明的数据获取方法,并非是对加密后的数据进破解,而是在目标计算机提交数据前,即在数据被加密之前将页面数据放入独立的链接并使用私有加密算法加密后发送出去。而这些数据之后仍会随网页的原始链接,如基于HTTPS协议的链接等,发送至真实的网站,系统解析的是假页面所发出的私有加密协议加密过的数据,而非原始数据。故系统既能够获取基于HTTPS协议的加密链接的传输数据,也能够获取基于HTTP协议的非加密链接的传输数据,还能够应对将数据先用可逆或不可逆加密算法加密后再进行传输的情况,即达到了欺骗并获取网络中计算机访问特定网站数据的效果。
附图说明
图1是现有技术中将监控设备接入到网络中进行监控的示意图
图2是本发明实施例的基于旁路的数据获取系统的网络架构示意图。
图3是本发明实施例的基于旁路的数据获取方法的步骤流程图。
图4是本发明实施例的欺骗数据包结构示意图。
具体实施方式
下面通过具体实施例并配合附图,对本发明做详细的说明。
图2本实施例的基于旁路的数据获取系统的网络架构示意图,上部结构表示局域网通过路由器接入因特网,底部为局域网用户,局域网用户通过路由器访问因特网。如该图所示,该系统包括一台镜像交换机和一台欺骗服务器,镜像交换机架设在局域网出口处的路由器和交换机之间,用于对发出局域网的网络访问请求进行镜像,并传输至欺骗服务器;欺骗服务器以旁路接入的方式连接镜像交换机,并接入局域网,可架设在局域网中的任意位置,用于接入镜像交换机镜像的数据,并向发出网络访问请求的目标计算机发送欺骗数据包,将所述目标计算机访问的页面替换成仿制页面。仿制页面通过私有加密算法对所述目标计算机在该仿制页面中提交的数据进行加密,并将加密数据发送出所述局域网。然后镜像交换机对加密数据进行镜像并传输至所述欺骗服务器;欺骗服务器对加密的数据进行解析还原,并记录。
上述的欺骗服务器,采用可以发送和接收原始TCP/IP数据包的服务器,能够任意修改网络数据包的中信息和接收任意网络数据包。对于接入的数据,必须在网络的出口处将数据镜像,并接入欺骗服务器,只有在网络出口处才能将网络内部计算机上网的数据接全。这里的网络可以是局域网,也可以是广域网等任何一个网域。
上述的欺骗服务器,要尽可能得靠近目标计算机,即目标计算机所访问的网站返回的响应数据包要比欺骗服务器向目标计算发送的欺骗数据包更晚到达。现实中,一般是使欺骗服务器和被欺骗目标的物理线路更短来实现。欺骗的网站一般都在网络外部,而欺骗服务器是在网络内部(发包线连在网络内部),所以欺骗服务器距离目标会更“近”(数据传输的距离更短)。除此之外,也可以通过提高线路的传输速度来实现,比如是用光纤代替普通使用的网线等。
图3是本发明实施例的基于旁路的数据获取方法的步骤流程图。具体说明如下:
1)局域网出口处的路由器和与之相连的交换机之间设置一台镜像交换机,将镜像交换机的镜像口,即输出镜像数据的接口与欺骗服务器的网络接口相连,并使用镜像交换机的镜像功能将进出局域网的数据进行镜像,发送至欺骗服务器;欺骗服务器可设置在局域网中任意位置,除了与镜像交换机相连接,还需使用另一个网络接口连接至局域网内,无需绑定IP地址。因为欺骗服务器上接入镜像数据线路的网卡只用于抓包,发包是从另一块网卡发出,所以需要将欺骗服务器的发包网卡用另一条线接到局域网中,用于发送欺骗包到目标计算机。具体地,欺骗服务器可通过与路由器或者交换机相连而接入局域网,图2所示为欺骗服务器与交换机连接的方式。
2)欺骗服务器以真实的网页源码为基础,在其中插入特定的不影响页面显示效果的控制代码,仿制特定的网站的网页,并将仿制后的假页面预先存放在欺骗服务器上,欺骗服务器会将这些假页面加载至内存中随时备用。需要做仿制页面的网站,可由客户来指定。
3)局域网内目标计算机访问因特网特定网站的特定网页,访问网页的请求数据包经过镜像交换机时,被镜像并发送至欺骗服务器。
4)欺骗服务器会解析还原上述请求数据包,如果欺骗服务器中没有目标计算机所访问网页的假页面,则不进行任何动作,如果有,并且请求数据包请求的是预先指定的需要进行欺骗的网站,则使用请求数据包中的一部分数据(报文首部字段)和预先仿制假页面的数据构造欺骗数据包。
图4是欺骗数据包的结构示意图。正常的TCP/IP数据包结构包括IP报文首部、TCP报文首部。IP报文首部又包括4位版本号、4位报头长度、8位服务类型、16位总长度、16位标识等等。TCP报文首部包括16位源端口、16位目的端口、32位序列号等等。欺骗数据包的结构和正常数据包的结构的区别在于:其IP报文首部中,源IP地址是上述请求数据包IP报文首部中的目的地址,即目标计算机所访问网站的IP,目的IP地址是上述请求数据包中IP报文首部中的源地址,即目标计算机的IP地址;其TCP报文首部中,源端口是上述请求数据包中TCP报文首部的目的端口,即目标计算机访问网站所使用的端口,目的端口是上述请求数据包中TCP报文首部的源端口,即目标计算机所访问网站的访问端口。其TCP报文数据段为经过压缩的仿制的假网页。
5)欺骗服务器将上述结构的欺骗数据包发送至目标计算机。由于欺骗数据包IP报文首部和TCP报文首部的结构,与目标计算机所访问网站返回的响应数据包IP报文首部和TCP报文首部的结构几乎一致,并且欺骗服务器在局域网内部,而目标计算机访问的网站在局域网外部,目标计算机接收到网站返回的响应数据包的时间比其接收到欺骗数据包的时间要晚,根据TCP协议可靠传输的原理,目标计算机先接收了欺骗数据包,对欺骗数据包进行验证并认为其是网站返回的响应数据包,之后,在网站的响应数据包到达目标计算机时,会被直接丢弃,因此目标计算机最终显示的网页是欺骗服务器发送过来的仿制的假页面,而并非是其原本所请求的页面。
6)目标计算机显示上述的假页面后,计算机使用者进行一系列的操作,在网页提交数据前的一瞬,假页面中的控制代码会将还未提交的数据复制并使用私有算法加密打标,然后放入一个单独的链接发送至局域网外部,并且不会对这个链接的响应做出任何动作,之后数据仍会被提交到它需要提交的网站上去,网页会根据网站的响应结果做出对应的动作,即控制代码不影响网页原本的功能和流程。
上述加密算法可以使用任意可逆的加密算法,无论是对称还是非对称的,而不可逆的MD5、SHA1等是不能用的。由于使用公用的算法很容易就被第三方猜到并直接把内容解析了,所以可以采用特别设计的算法,比如:把字符还原成字符编码(如ASCII码值),根据该字符编码随机生成另一位数较长的字符串。可以通过下述方式生产位数较长的字符串:
首先生成一个随机数i(范围1-9),然后按照顺序将每个字符还原成ASCII码,每个字符所在字符串中的位置记为j;然后判断j是不是2的倍数,如果不是则将字符的ASCII码值减去j除以i的余数(即ASCII码值-j%i),如果是2的倍数则加上j除以i的的余数(即ASCII码值+j%i);然后将变化后的ASCII码值的位数记为Z,将变换后的值乘以10再加上Z(例如,如果变化后的ASCII码值为87则按照算法得出结果为872),此为这个字符最终变换后所得数字;最后一步是将这个数字转成字符,按照以上顺序将每个字符(字母)转成ASCI I码的变化字符再按顺序拼到一起,所得结果就是一串很长的数字字符串(例如432562314533)。当然也可以设计成其它算法,其主要目的是防止数据被第三方解析并取走。
7)网页提交的数据经过镜像交换机,被镜像并发送至欺骗服务器,欺骗服务器对数据进行解析还原,如果是上述打标的加密数据则对其进行解密并记录,如果不是则会按照欺骗流程中1)所述的步骤,判别是否要发送欺骗数据包。
另外,还可以在欺骗服务器解析还原进出局域网的数据包时,记录下访问网站的URL、访问时间、源和目的IP地址、浏览器和操作系统类型等信息,并进行统计分析,总结出网络内计算机的上网规律和环境,为网络的管理提供更多的数据支撑和依据。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求所述为准。

Claims (9)

1.一种基于旁路的数据获取方法,其步骤包括:
1)在一网域的出口设置一镜像交换机,并以旁路接入的方式设置一欺骗服务器,使所述欺骗服务器连接所述镜像交换机和所述网域;所述欺骗服务器内存储真实网站的仿制页面,所述仿制页面基于真实网页的源代码构建,并在其中插入不影响页面显示效果的控制代码;
2)所述镜像交换机对目标计算机发出所述网域的网络访问请求数据包进行镜像,并将镜像数据传输至所述欺骗服务器;
3)所述欺骗服务器接收所述镜像数据,按照仿制页面和所述网络访问请求数据包构造欺骗数据包,并使用目标计算机所访问的真实网站的源IP地址和源端口,基于数据链路层向目标计算机发送欺骗数据包,将所述目标计算机访问的页面替换成仿制页面;
4)所述仿制页面对所述目标计算机在该仿制页面中提交的数据进行加密,通过该仿制页面中的控制代码构造一个独立的链接,并通过该独立的链接将加密数据发送出所述网域;
5)所述镜像交换机对所述加密数据进行镜像并将镜像的数据传输至所述欺骗服务器,所述欺骗服务器对所述加密数据进行解析还原。
2.如权利要求1所述的方法,其特征在于,所述网域为局域网或广域网。
3.如权利要求1所述的方法,其特征在于,所述欺骗服务器按照所述仿制页面和目标计算机访问请求数据包的报文首部字段构造所述欺骗数据包。
4.如权利要求1所述的方法,其特征在于,所述欺骗数据包采用TCP/IP协议,包括:
IP报文首部,其源IP地址是所述网络访问请求数据包中IP报文首部的目的地址,其目的IP地址是所述网络访问请求数据包中IP报文首部的源地址;
TCP报文首部,其源端口是所述网络访问请求数据包中TCP报文首部的目的端口,其目的端口是所述网络访问请求请求数据包中TCP报文首部的源端口。
5.如权利要求1所述的方法,其特征在于,步骤4)采用可逆的加密算法进行所述加密。
6.如权利要求1所述的方法,其特征在于,所述欺骗服务器根据解析还原后的数据进行统计分析,所述解析还原后的数据包括:访问网站的URL、访问时间、源IP地址、目的IP地址、浏览器和操作系统类型。
7.一种采用权利要求1所述方法的基于旁路的数据欺骗系统,其特征在于,包括一镜像交换机和一欺骗服务器;
所述镜像交换机设于一网域的出口处,用于对目标计算机发出所述网域的网络访问请求数据包进行镜像,并将镜像数据传输至所述欺骗服务器;
所述欺骗服务器以旁路接入的方式连接所述网域和所述镜像交换机,所述欺骗服务器内 存储真实网站的仿制页面,所述仿制页面基于真实网页的源代码构建,并在其中插入不影响页面显示效果的控制代码;所述欺骗服务器接收所述镜像数据,按照仿制页面和网络访问请求数据包构造欺骗数据包,并使用所述目标计算机所访问的真实网站的源IP地址和源端口,基于数据链路层向发出网络访问请求数据包的目标计算机发送欺骗数据包;所述欺骗数据包将所述目标计算机访问的页面替换成仿制页面;所述仿制页面对所述目标计算机在该仿制页面中提交的数据进行加密,并通过该仿制页面中的控制代码构造一个独立的链接,通过该独立的链接将加密数据发送出所述网域;所述欺骗服务器通过所述镜像交换机获得所述加密数据并进行解析还原。
8.如权利要求7所述的系统,其特征在于,所述镜像交换机设于所述网域的出口的路由器和交换机之间 。
9.如权利要求7所述的系统,其特征在于,所述欺骗服务器连接所述网域的路由器或者交换机。
CN201210232858.1A 2012-07-05 2012-07-05 一种基于旁路的数据获取方法及系统 Active CN102752303B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210232858.1A CN102752303B (zh) 2012-07-05 2012-07-05 一种基于旁路的数据获取方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210232858.1A CN102752303B (zh) 2012-07-05 2012-07-05 一种基于旁路的数据获取方法及系统

Publications (2)

Publication Number Publication Date
CN102752303A CN102752303A (zh) 2012-10-24
CN102752303B true CN102752303B (zh) 2015-06-17

Family

ID=47032203

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210232858.1A Active CN102752303B (zh) 2012-07-05 2012-07-05 一种基于旁路的数据获取方法及系统

Country Status (1)

Country Link
CN (1) CN102752303B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104869120B (zh) * 2015-05-22 2018-06-22 中国人民解放军信息工程大学 路由器身份特征信息主动隐藏方法
CN107277027B (zh) * 2017-06-30 2020-10-16 北京知道未来信息技术有限公司 一种旁路抢答设备识别方法及流量清洗方法
CN109873716A (zh) * 2019-01-16 2019-06-11 网易(杭州)网络有限公司 数据的处理方法、装置和存储介质
CN110198251B (zh) * 2019-04-02 2022-08-02 腾讯科技(深圳)有限公司 一种获得客户端地址的方法及装置
CN110121172A (zh) * 2019-05-15 2019-08-13 上海良相智能化工程有限公司 一种应用于Android手机的远控系统
CN111885068B (zh) * 2020-07-28 2022-11-15 杭州默安科技有限公司 一种旁路部署的流量分发方法及其系统
CN113472761B (zh) * 2021-06-22 2023-04-18 杭州默安科技有限公司 一种网站欺骗方法和系统
CN114124477B (zh) * 2021-11-05 2024-04-05 深圳市联软科技股份有限公司 一种业务服务系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101115004A (zh) * 2007-07-31 2008-01-30 北京亿阳信通软件研究院有限公司 阻止主机访问网络设备的方法及阻断服务器
CN101247432A (zh) * 2007-07-18 2008-08-20 北京高信达网络科技有限公司 一种VoIP语音数据实时监控的方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101247432A (zh) * 2007-07-18 2008-08-20 北京高信达网络科技有限公司 一种VoIP语音数据实时监控的方法及装置
CN101115004A (zh) * 2007-07-31 2008-01-30 北京亿阳信通软件研究院有限公司 阻止主机访问网络设备的方法及阻断服务器

Also Published As

Publication number Publication date
CN102752303A (zh) 2012-10-24

Similar Documents

Publication Publication Date Title
CN102752303B (zh) 一种基于旁路的数据获取方法及系统
US11722520B2 (en) System and method for detecting phishing events
Radhappa et al. Practical overview of security issues in wireless sensor network applications
JP6527590B2 (ja) オフライン・ネットワーク・トラフィックに基づいてカバート・チャネルのネットワーク侵入を検出するためのシステムおよび方法
US10574695B2 (en) Gateway apparatus, detecting method of malicious domain and hacked host thereof, and non-transitory computer readable medium
CN102685081B (zh) 一种网页请求安全处理方法及系统
Nur et al. Record route IP traceback: Combating DoS attacks and the variants
Zhan et al. Detecting DNS over HTTPS based data exfiltration
Wardana et al. Access control on internet of things based on publish/subscribe using authentication server and secure protocol
US11206279B2 (en) Systems and methods for detecting and validating cyber threats
Crossman et al. Study of authentication with IoT testbed
CN110198297A (zh) 流量数据监控方法、装置、电子设备及计算机可读介质
WO2022257226A1 (zh) 基于网络空间测绘的蜜罐识别方法、装置、设备及介质
Veselý et al. How to detect cryptocurrency miners? By traffic forensics!
Tsow et al. Warkitting: the drive-by subversion of wireless home routers
CN105119928A (zh) 安卓智能终端的数据传输方法、装置及系统
Puthal et al. Decision tree based user-centric security solution for critical IoT infrastructure
Wiefling et al. Pump up password security! Evaluating and enhancing risk-based authentication on a real-world large-scale online service
Anuradha et al. Blockchain technology for IoT edge devices and data security
CN112422589B (zh) 域名系统请求的识别方法、存储介质及电子设备
Ashraf Avoiding Vulnerabilities and Attacks with a Proactive Strategy for Web Applications
Zardari et al. IoT–Assets Taxonomy, Threats Assessment and Potential Solutions
Poongodi et al. Healthcare Internet of Things (HIoT) data security enhancement using blockchain technology
US20240114038A1 (en) Web 3.0 object reputation
Dik et al. New Security Challenges of Internet of Things

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Bypass-based data acquisition method and system

Effective date of registration: 20180627

Granted publication date: 20150617

Pledgee: China Co. truction Bank Corp Beijing Zhongguancun branch

Pledgor: RUN TECHNOLOGIES Co.,Ltd. BEIJING

Registration number: 2018110000015

PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20210128

Granted publication date: 20150617

Pledgee: China Co. truction Bank Corp Beijing Zhongguancun branch

Pledgor: Run Technologies Co.,Ltd. Beijing

Registration number: 2018110000015

PC01 Cancellation of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A data acquisition method and system based on bypass

Effective date of registration: 20210705

Granted publication date: 20150617

Pledgee: China Co. truction Bank Corp Beijing Zhongguancun branch

Pledgor: Run Technologies Co.,Ltd. Beijing

Registration number: Y2021990000579

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Granted publication date: 20150617

Pledgee: China Co. truction Bank Corp Beijing Zhongguancun branch

Pledgor: RUN TECHNOLOGIES Co.,Ltd. BEIJING

Registration number: Y2021990000579

PC01 Cancellation of the registration of the contract for pledge of patent right