CN102891893A - P2p流量识别方法及系统 - Google Patents
P2p流量识别方法及系统 Download PDFInfo
- Publication number
- CN102891893A CN102891893A CN2012103919574A CN201210391957A CN102891893A CN 102891893 A CN102891893 A CN 102891893A CN 2012103919574 A CN2012103919574 A CN 2012103919574A CN 201210391957 A CN201210391957 A CN 201210391957A CN 102891893 A CN102891893 A CN 102891893A
- Authority
- CN
- China
- Prior art keywords
- link
- identified
- layer protocols
- links
- same
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种P2P流量识别方法及系统,包括:正向查找和反向查找两种方式。本发明的有益效果在于:P2P流量识别方法及系统可较为精确地检测P2P流量。
Description
【技术领域】
本发明涉及一种P2P流量识别方法及系统,尤其是涉及一种DFI P2P流量识别方法及系统。
【背景技术】
目前主要的P2P流量识别方法可分三类,第一类基于端口的流量检测方法;第二类基于payload的流量检测方法,即通过识别报文中的应用层特征串来识别P2P;第三类基于流量特征的流量检测方法,指利用网络流量的流量特征如IP、报文长度等信息检测P2P流量的方法。上述方法虽然能检测P2P流量,但检测的精度较低。
【发明内容】
为了解决上述问题,本发明的目的是提供一种P2P流量识别方法。
本发明的另一目的是提供一种P2P流量识别系统。
其中,本发明一实施方式的P2P流量识别方法包括以下步骤:
S1、正向查找,如果某个链接通过DPI/DFI被第一次识别出来,并且识别出来的协议类型为P2P协议,则查找同一个内网源IP地址下且源端口相同的其他链接;如果查找到的链接没有被识别,则将所述链接的7层协议ID号设置成与已经识别出来的P2P协议类型一样的值;
S2、反向查找,如果某个链接未被识别出来,则找同一个内网源IP地址下,且源端口相同,且4层协议也相同的其他链接,如果找到的其他链接中的某个链接的协议类型已经被识别,且该链接类型为P2P协议,则将正在创建的且未被识别出来的新的链接的7层协议的ID号设置成跟找到并已识别出来且具有P2P flag的链接的7层协议的ID号一样的值。
作为本发明的进一步改进,所述方法还包括:
S3、如果在S1、S2步骤中未得到合适的7层协议ID号,则继续在同内网源IP、同源端口、不同4层协议的链接中查找,如果找到的某个链接的协议类型已经被识别出来,且该链接类型为P2P协议,则将这个正在创建的且未被识别出来的新的链接的7层协议的ID号设置成跟找到的这个已识别出来并且具有P2P flag的链接的7层协议的ID号一样的值。
作为本发明的进一步改进,所述S1步骤中,查找同一个内网源IP且源端口相同的链接的数量,最大100个,100个以后的则不再进行查找。
相应地,本发明一实施方式的P2P流量识别系统包括:
正向查找单元,用于正向查找,如果某个链接通过DPI/DFI被第一次识别出来,并且识别出来的协议类型为P2P协议,则查找同一个内网源IP地址下且源端口相同的其他链接;如果查找到的链接没有被识别,则将所述链接的7层协议ID号设置成与已经识别出来的P2P协议类型一样的值;
反向查找单元,用于反向查找,如果某个链接未被识别出来,则找同一个内网源IP地址下,且源端口相同,且4层协议也相同的其他链接,如果找到的其他链接中的某个链接的协议类型已经被识别,且该链接类型为P2P协议,则将正在创建的且未被识别出来的新的链接的7层协议的ID号设置成跟找到并已识别出来且具有P2P flag的链接的7层协议的ID号一样的值。
作为本发明的进一步改进,所述系统还包括:
其他查找单元,用于如果在正向查找单元和反向查找单元中未得到合适的7层协议ID号,则继续在同内网源IP、同源端口、不同4层协议的链接中查找,如果找到的某个链接的协议类型已经被识别出来,且该链接类型为P2P协议,则将这个正在创建的且未被识别出来的新的链接的7层协议的ID号设置成跟找到的这个已识别出来并且具有P2P flag的链接的7层协议的ID号一样的值。
作为本发明的进一步改进,所述正向查找单元中,查找同一个内网源IP且源端口相同的链接的数量,最大100个,100个以后的则不再进行查找。
相比于现有技术,本发明的P2P流量识别方法及系统可较为精确的检测P2P流量。
【附图说明】
图1是本发明一实施例的P2P流量识别方法的流程图;
图2是本发明一实施例的P2P流量识别系统的模块图。
【具体实施方式】
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。
互联网上大量的个人用户没有公有IP地址,多个客户端往往通过NAT技术共同享有一个IP,联网方式一般都是通过局域网接入因特网。由于NAT的存在,P2P软件可使用各种穿越NAT的技术来实现直接通信,一般来说链接的发起者是处于NAT后的个人用户而不能是互联网上的用户。
传统通信模型与P2P通用通信模型的区别:传统通信模型是NAT后的节点和互联网上少数几个IP发生链接,该节点与这些IP发生的链接数较多,这是因为传统流量模型中用户要访问的资源集中在服务器上,所以需要建立更多的链接从而获得更高的通信带宽;而传统P2P通信模型是NAT后的对等点与互联网上多个不同的IP地址存在链接,该对等点和每个IP的链接数并不多,这是因为对等点总是倾向于把通信压力分布到各个节点上,而不是聚集到一个特定的节点。
由于大部分P2P应用为了逃避端口检测,往往采用随机选取端口的方式来指定监听端口,而NAT后的对等点总是主动链接互联网上的对等点,故随机选取端口的方式表现在流量特征上就是互联网上这些对等点的监听端口是随机的。源端口的选择遵循如下规律:TCP源端口随机选择,UDP源端口尽量使用相同的端口号。
目前大多数流控设备普遍根据上述的P2P通用通信模型而开发出的P2P通用流量检测模块,下面的描述的一般P2P流量特征,而大多数的P2P流量识别模块也是按照这些规律特征而开发:
1) TCP流量特征:任一时刻在检测点观察NAT后的P2P对等点A,A和互联网上n个节点存在链接,A和任意一个节点之间至多存在一条TCP链接,该链接由A发起。如果计算这些链接的不同目的地址数TCP_Gdiff_dest,不同源端口数TCP_Gdiff_sport,不同目的端口数TCP_Gdiff_dport,这些值满足如下等式(n0为阀值,可调):
TCP_Gdiff_sport= TCP_Gdiff_dest
TCP_Gdiff_dest= TCP_Gdiff_dport,n≥n0
TCP_Gdiff_dest=n
2) UDP流量特征:使用与TCP流量特征相同的描述,但满足如下等式(n1为阀值,可调):
UDP_Gdiff_sport<<n
UDP_Gdiff_dest= UDP_Gdiff_dport,n≥n1
UDP_Gdiff_dest=n
两种流量特征的差别很小,只在Gdiff_dport的取值上不同,将阀值n0、n1设置为一个合理的值能够使P2P和非P2P有效区分。
但是现在互联网上一些主流P2P应用往往是多种传输方式、多种资源整合技术相结合的软件,这些P2P应用所表现出的流量特征远远比一般的P2P应用流量特征要复杂的很多,而本发明所要优化就是应用了P2P通用流量检测模块后再应用此P2P特殊流量检测模块,这样引擎设备在检测目前互联网上这些优秀的主流P2P应用或检测到未知P2P应用流量或P2P加密流量时,而避免了引擎设备所出现严重的误判、漏判问题,这也是主要针对一些主流复杂应用的流量特征而定制。
本发明中,检测TCP流量特征:
1) TCP流量特征:任一时刻在检测点观察P2P对等点A
①假如A和互联网上n个节点存在链接,A和任意一个节点之间存在n2(n2>1)条TCP链接,该链接由A发起,发起这样的多条链接为P2P的多线程链接,这里要引入一个变量,即要统计使用多线程链接的不同目的地址数TCP_Tdiff_dest(设备里设为可调);值满足如下等式:
2≤TCP_Tdiff_dest (可调)
2≤n2≤10 (可调)
②假如A和互联网上n个节点存在链接,A和任意一个节点之间至多存在一条TCP链接,如果计算这些链接的不同目的地址数TCP_Pdiff_dest,这些链接的目的端口将不纳入判断条件,不同源端口数TCP_Pdiff_sport;这些值满足如下等式(n3为阀值,可调):
TCP_Pdiff_dest=n n≥n3 (n3测试时设为40)
TCP_Pdiff_sport= TCP_Pdiff_dest
③另外还要考虑到一种情况:假如A和互联网上n个节点存在链接,A和任意一个节点之间至多存在一条TCP链接,如果计算这些链接的不同目的地址数TCP_Ddiff_dest(设备里设为可调),且这些链接的目的端口都相同,不同源端口数TCP_Ddiff_sport;这些值满足如下等式(n4为阀值,可调):
TCP_Ddiff_dest=n n≥n4 (n4测试时设为5)
TCP_Ddiff_sport= TCP_Ddiff_dest
④假如A和任意一个节点之间先后存在多条TCP链接,且这些链接的源端口不同,目的地址与目的端口都相同,将与此目的地址通信的所有TCP链接看作一个链接,划入②中进行统计,查询,判断;最后将与此目的地址通信的所有链接都归为P2P流量;(经测试最后这样的链接就只有一条)
为了提高准确性,这样在针对单个应用可以作相应的的动态调节。
本发明中检测UDP流量特征:
①考虑到检测点A处于公网上或处于常用的NAT后,使用与P2P通用流量特征UDP流量特征相同的描述,满足如下等式(n5为阀值,可调):
UDP_Pdiff_sport<<n
UDP_Pdiff_dest= UDP_Pdiff_dport , n≥n5
UDP_Pdiff_dest=n
②假如A和互联网上n个节点存在链接,A和任意一个节点之间至多存在一条UDP链接,如果计算这些链接的不同目的地址数UDP_Ddiff_dest(设备里设为可调),且这些链接的目的端口都相同,不同源端口数UDP_Ddiff_sport;这些值满足如下等式(n6为阀值,可调):
UDP_Ddiff_dest=n n≥n6(n6测试时设为5)
UDP_Ddiff_sport= UDP_Ddiff_dest
或者
UDP_Ddiff_dest=n n≥n6(n6测试时设为10)
UDP_Ddiff_sport= 1 (这些链接的源端口都相同)
③考虑到一些检测点A处于对称NAT后,假如检测点A和互联网上n个节点存在链接,A和任意一个节点之间至多存在一条UDP链接,如果计算这些链接的不同目的地址数UDP_Sdiff_dest,这些链接的源端口将不纳入判断条件,不同目的端口数UDP_Sdiff_dport;这些值满足如下等式(n7为阀值,可调):
UDP_Sdiff_dest=n n≥n7(n7测试时设为20)
UDP_Sdiff_dport= UDP_Sdiff_dest
④假如A和互联网上n个节点存在链接,A和任意一个节点之间存在多条UDP链接,这样的多条UDP链接的目的端口不相同,且这些链接的源端口都相同,可以将与此目的地址通信的所有UDP链接看作一个链接,划入①中进行统计,查询,判断;最后将与此目的地址通信的所有链接都归为P2P流量;计算这些链接的不同目的地址数UDP_PHdiff_dest,这个值满足如下等式(n8为阀值,可调):
UDP_PHdiff_dest=n n≥n8(n8测试时设为5)
这一情况主要针对迅雷而写,且发现大量的这样的检测点A和任意一个节点之间存在2条UDP链接,其中一条链接仅是【A→B】的单方向数据传送,而没有【B→A】的应答包,一般可能是检测NAT设备类型的通信特征。
一般情况下,只要发现上列的等式成立,就可以认为是P2P流量,考虑到准确性(以及迅雷的特殊情况),才将其划入①中再判断。
⑤假如A和任意一个节点之间先后存在多条UDP链接,且这些链接的源端口不同,目的地址与目的端口都相同,将与此目的地址通信的所有UDP链接看作一个链接,划入③中进行统计,查询,判断;最后将与此目的地址通信的所有链接都归为P2P流量;计算这些链接的不同目的地址数UDP_SHdiff_dest,这个值满足如下等式(n9为阀值,可调):
UDP_SHdiff_dest=n n≥n9(n9测试时设为5)
一般情况下,只要发现上列的等式成立,就可以认为是P2P流量,考虑到准确性(以及PPFILM的特殊情况),才将其划入③中再判断。
如图1所示,在本发明一实施方式中,所述P2P流量识别方法,包括以下步骤:
S1、正向查找,如果某个链接,通过DPI/DFI被第一次识别出来,并且识别出来的协议类型为P2P协议(这个是由加载的特征码中的P2P Flag决定的),则查找同一个内网源IP地址下,且源端口相同的其他的链接,如果找到的某个链接目前也没有被识别出来(正在分析中的协议、Others协议),则会将该链接的7层协议ID号设置成跟前述已经识别出来的那个P2P链接协议类型一样的值。优选地,默认遍历深度:x(x=100) ,该参数可以通过UI供用户调整,即:上述查找同一个内网源IP且源端口相同的链接的数量,最大为x(100)个,100个以后的则不再进行查找,并且遍历的这100个链接包含所有已经识别出来和未被识别出来的,并非仅是那些未被识别出来的链接。
S2、反向查找,某个链接,在创建时,或者经过了DPI的识别,如果该链接仍然未被识别出来(正在分析中的协议、Others协议),则首先会找同一个内网源IP地址下,且源端口相同,且4层协议也相同(TCP/UDP)的其他的链接,如果找到的某个链接的协议类型已经被识别出来,且该链接类型为P2P协议(这个是由加载的特征码中的P2P Flag决定的),则会将这个正在创建的且未被识别出来的新的链接的7层协议的ID号设置成跟找到的这个已识别出来并且具有P2P flag的链接的7层协议的ID号一样的值。
S3、如果在上述的同内网源IP、同源端口、同4层协议的链接查找中,仍未得到合适的7层协议ID号,则会继续在同内网源IP、同源端口、不同4层协议(如:如果该新创建的链接时UDP类型的,则会查找TCP类型的链接)的链接中查找,如果找到的某个链接的协议类型已经被识别出来,且该链接类型为P2P协议(这个是由加载的特征码中的P2P Flag决定的),将这个正在创建的且未被识别出来的新的链接的7层协议的ID号设置成跟找到的这个已识别出来并且具有P2P flag的链接的7层协议的ID号一样的值。优选地,默认遍历深度:1(该参数可以通过UI调整,即时生效)。
如图2所示,在本发明一实施方式中,所述P2P流量识别系统,包括:
正向查找单元,用于进行正向查找,如果某个链接,通过DPI/DFI被第一次识别出来,并且识别出来的协议类型为P2P协议(这个是由加载的特征码中的P2P Flag决定的),则查找同一个内网源IP地址下,且源端口相同的其他的链接,如果找到的某个链接目前也没有被识别出来(正在分析中的协议、Others协议),则会将该链接的7层协议ID号设置成跟前述已经识别出来的那个P2P链接协议类型一样的值。优选地,默认遍历深度:x(x=100) ,该参数可以通过UI供用户调整,即:上述查找同一个内网源IP且源端口相同的链接的数量,最大为x(100)个,100个以后的则不再进行查找,并且遍历的这100个链接包含所有已经识别出来和未被识别出来的,并非仅是那些未被识别出来的链接。
反向查找单元,用于进行反向查找,某个链接,在创建时,或者经过了DPI的识别,如果该链接仍然未被识别出来(正在分析中的协议、Others协议),则首先会找同一个内网源IP地址下,且源端口相同,且4层协议也相同(TCP/UDP)的其他的链接,如果找到的某个链接的协议类型已经被识别出来,且该链接类型为P2P协议(这个是由加载的特征码中的P2P Flag决定的),则会将这个正在创建的且未被识别出来的新的链接的7层协议的ID号设置成跟找到的这个已识别出来并且具有P2P flag的链接的7层协议的ID号一样的值。
其他查找单元,用于如果在上述的同内网源IP、同源端口、同4层协议的链接查找中,仍未得到合适的7层协议ID号,则会继续在同内网源IP、同源端口、不同4层协议(如:如果该新创建的链接时UDP类型的,则会查找TCP类型的链接)的链接中查找,如果找到的某个链接的协议类型已经被识别出来,且该链接类型为P2P协议(这个是由加载的特征码中的P2P Flag决定的),将这个正在创建的且未被识别出来的新的链接的7层协议的ID号设置成跟找到的这个已识别出来并且具有P2P flag的链接的7层协议的ID号一样的值。优选地,默认遍历深度:1(该参数可以通过UI调整,即时生效)。
综上所述,本发明的P2P流量识别方法及系统可较为精确的检测P2P流量。
应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施方式中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
上文所列出的一系列的详细说明仅仅是针对本发明的可行性实施方式的具体说明,它们并非用以限制本发明的保护范围,凡未脱离本发明技艺精神所作的等效实施方式或变更均应包含在本发明的保护范围之内。
Claims (6)
1.一种P2P流量识别方法,其特征在于,所述方法包括:
S1、正向查找,如果某个链接通过DPI/DFI被第一次识别出来,并且识别出来的协议类型为P2P协议,则查找同一个内网源IP地址下且源端口相同的其他链接;如果查找到的链接没有被识别,则将所述链接的7层协议ID号设置成与已经识别出来的P2P协议类型一样的值;
S2、反向查找,如果某个链接未被识别出来,则找同一个内网源IP地址下,且源端口相同,且4层协议也相同的其他链接,如果找到的其他链接中的某个链接的协议类型已经被识别,且该链接类型为P2P协议,则将正在创建的且未被识别出来的新的链接的7层协议的ID号设置成跟找到并已识别出来且具有P2P flag的链接的7层协议的ID号一样的值。
2.根据权利要求1所述的P2P流量识别方法,其特征在于,所述方法还包括:
S3、如果在S1、S2步骤中未得到合适的7层协议ID号,则继续在同内网源IP、同源端口、不同4层协议的链接中查找,如果找到的某个链接的协议类型已经被识别出来,且该链接类型为P2P协议,则将这个正在创建的且未被识别出来的新的链接的7层协议的ID号设置成跟找到的这个已识别出来并且具有P2P flag的链接的7层协议的ID号一样的值。
3.根据权利要求1所述的P2P流量识别方法,其特征在于,所述S1步骤中,查找同一个内网源IP且源端口相同的链接的数量,最大100个,100个以后的则不再进行查找。
4.一种P2P流量识别系统,其特征在于,所述系统包括:
正向查找单元,用于正向查找,如果某个链接通过DPI/DFI被第一次识别出来,并且识别出来的协议类型为P2P协议,则查找同一个内网源IP地址下且源端口相同的其他链接;如果查找到的链接没有被识别,则将所述链接的7层协议ID号设置成与已经识别出来的P2P协议类型一样的值;
反向查找单元,用于反向查找,如果某个链接未被识别出来,则找同一个内网源IP地址下,且源端口相同,且4层协议也相同的其他链接,如果找到的其他链接中的某个链接的协议类型已经被识别,且该链接类型为P2P协议,则将正在创建的且未被识别出来的新的链接的7层协议的ID号设置成跟找到并已识别出来且具有P2P flag的链接的7层协议的ID号一样的值。
5.根据权利要求4所述的P2P流量识别系统,其特征在于,所述系统还包括:
其他查找单元,用于如果在正向查找单元和反向查找单元中未得到合适的7层协议ID号,则继续在同内网源IP、同源端口、不同4层协议的链接中查找,如果找到的某个链接的协议类型已经被识别出来,且该链接类型为P2P协议,则将这个正在创建的且未被识别出来的新的链接的7层协议的ID号设置成跟找到的这个已识别出来并且具有P2P flag的链接的7层协议的ID号一样的值。
6.根据权利要求4所述的P2P流量识别系统,其特征在于,所述正向查找单元中,查找同一个内网源IP且源端口相同的链接的数量,最大100个,100个以后的则不再进行查找。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210391957.4A CN102891893B (zh) | 2012-10-16 | 2012-10-16 | P2p流量识别方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210391957.4A CN102891893B (zh) | 2012-10-16 | 2012-10-16 | P2p流量识别方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102891893A true CN102891893A (zh) | 2013-01-23 |
CN102891893B CN102891893B (zh) | 2015-07-15 |
Family
ID=47535254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210391957.4A Active CN102891893B (zh) | 2012-10-16 | 2012-10-16 | P2p流量识别方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102891893B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106452953A (zh) * | 2016-09-30 | 2017-02-22 | 苏州迈科网络安全技术股份有限公司 | 基于dpi技术的综合数据特征分析方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101257454A (zh) * | 2008-03-21 | 2008-09-03 | 北京星网锐捷网络技术有限公司 | 一种带宽管理方法及装置 |
CN102075404A (zh) * | 2009-11-19 | 2011-05-25 | 华为技术有限公司 | 一种报文检测方法及装置 |
KR20110112100A (ko) * | 2010-04-06 | 2011-10-12 | 국방과학연구소 | 피투피 봇넷 탐지 방법 |
CN102333012A (zh) * | 2011-10-17 | 2012-01-25 | 苏州迈科网络安全技术股份有限公司 | P2p流量检测方法及装置 |
-
2012
- 2012-10-16 CN CN201210391957.4A patent/CN102891893B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101257454A (zh) * | 2008-03-21 | 2008-09-03 | 北京星网锐捷网络技术有限公司 | 一种带宽管理方法及装置 |
CN102075404A (zh) * | 2009-11-19 | 2011-05-25 | 华为技术有限公司 | 一种报文检测方法及装置 |
KR20110112100A (ko) * | 2010-04-06 | 2011-10-12 | 국방과학연구소 | 피투피 봇넷 탐지 방법 |
CN102333012A (zh) * | 2011-10-17 | 2012-01-25 | 苏州迈科网络安全技术股份有限公司 | P2p流量检测方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106452953A (zh) * | 2016-09-30 | 2017-02-22 | 苏州迈科网络安全技术股份有限公司 | 基于dpi技术的综合数据特征分析方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102891893B (zh) | 2015-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103763154B (zh) | 一种网络流量检测方法 | |
CN106034056A (zh) | 一种业务安全分析的方法和系统 | |
US9990243B2 (en) | Using spanning tree protocol to determine a layer 2 topology of an ethernet type network | |
CN102739457B (zh) | 一种基于dpi和svm技术的网络流量识别方法 | |
US20080186974A1 (en) | System and method to process data packets in a network using stateful decision trees | |
CN102075404A (zh) | 一种报文检测方法及装置 | |
US20120173712A1 (en) | Method and device for identifying p2p application connections | |
CN107566279A (zh) | 一种基于路由信息和Traceroute信息的路由器别名解析方法 | |
CN101510841A (zh) | 端到端流量识别方法和系统 | |
CN109151880A (zh) | 基于多层分类器的移动应用流量识别方法 | |
SG184120A1 (en) | Method of identifying a protocol giving rise to a data flow | |
CN101599897A (zh) | 一种基于应用层检测的对等网络流量控制方法 | |
CN106789438A (zh) | 一种设备连通性探测方法及装置 | |
CN107181605A (zh) | 报文检测方法及系统、内容提取装置、流量匹配装置 | |
JP2017098907A (ja) | トラフィック解析システムおよびトラフィック解析方法 | |
CN101582897A (zh) | 一种深度报文检测方法和装置 | |
CN101267353B (zh) | 一种载荷无关的检测网络滥用行为的方法 | |
CN104243225B (zh) | 一种基于深度包检测的流量识别方法 | |
CN102333012B (zh) | P2p流量检测方法及装置 | |
CN105071991B (zh) | 多个防火墙的ip连通性的测试方法 | |
CN102891893B (zh) | P2p流量识别方法及系统 | |
CN101854366A (zh) | 一种对等网络流量识别的方法及装置 | |
CN107147585A (zh) | 一种流量控制方法及装置 | |
CN106657436B (zh) | 报文处理方法和装置 | |
Xiong et al. | Real-time detection of encrypted thunder traffic based on trustworthy behavior association |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder | ||
CP02 | Change in the address of a patent holder |
Address after: Room 301-302, 3rd Floor, Tiancheng Information Building, No. 88 South Tiancheng Road, High Speed Rail New City, Xiangcheng District, Suzhou City, Jiangsu Province, 215133 Patentee after: SUZHOU MAXNET NETWORK SAFETY TECHNOLOGY Co.,Ltd. Address before: 215021 International Science and Technology Park Phase III 8B, No. 1355 Jinjihu Avenue, Suzhou City, Jiangsu Province Patentee before: SUZHOU MAXNET NETWORK SAFETY TECHNOLOGY Co.,Ltd. |