CN104717101B - 深度包检测方法和系统 - Google Patents
深度包检测方法和系统 Download PDFInfo
- Publication number
- CN104717101B CN104717101B CN201310681968.0A CN201310681968A CN104717101B CN 104717101 B CN104717101 B CN 104717101B CN 201310681968 A CN201310681968 A CN 201310681968A CN 104717101 B CN104717101 B CN 104717101B
- Authority
- CN
- China
- Prior art keywords
- message
- subsequent
- forwarding
- module
- deep packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007689 inspection Methods 0.000 title claims abstract description 65
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000001914 filtration Methods 0.000 claims abstract description 67
- 238000012545 processing Methods 0.000 claims abstract description 54
- 238000004458 analytical method Methods 0.000 claims abstract description 25
- 230000004044 response Effects 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 4
- 238000013480 data collection Methods 0.000 claims 1
- 230000008569 process Effects 0.000 abstract description 8
- 230000007246 mechanism Effects 0.000 abstract description 6
- 230000006870 function Effects 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003908 quality control method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于首包的深度包检测方法和系统,涉及深度包检测技术领域。本发明引入首包DPI识别机制,通过对新会话建立过程的头若干包进行DPI分析,识别出该会话的业务应用类型,进而基于识别结果和应用处理策略,建立报文过滤规则表,然后通过两级报文过滤,利用硬件转发、报文转发等功能将流量进行合理地分流,实现了报文快速处理和转发,避免了所有报文都进入CPU以及DPI引擎进行处理,从而降低了设备性能消耗,提高了报文转发效率,适合在家庭网关等性能受限设备上实现。
Description
技术领域
本发明涉及深度包检测技术领域,特别涉及一种基于首包的深度包检测方法和系统。
背景技术
随着互联网业务的快速发展和宽带接入的竞争加剧,传统的纯管道经营模式面临越来越大的挑战。在这种竞争形势下,为避免沦落成为“哑管道”,智能管道成为运营商进行转型探索的方向。要做到智能管道,其中一个前提就是能够通过DPI(Deep PacketInspection,深度包检测)技术实现对跑在网络上的应用的识别。而家庭网关作为最靠近用户的网络终端,通过集成深度包检测功能,可以精确地感知业务质量和提高用户体验,助力智能管道建设。
深度包检测技术在L2~L4层报文分析的基础上,增加了对应用层的分析,即需要识别L4~L7层报文特征,其特点是识别准确性高,但由于对系统资源消耗较大,对设备性能有一定的要求,一般通过专有的深度包检测设备实现。由于对系统资源消耗较大,会影响到设备的转发能力,传统的采用逐包分析的深度包检测机制并不适合在家庭网关等内存、CPU处理能力都有限的一类性能受限设备上实现。
发明内容
本发明实施例所要解决的一个技术问题是:解决传统的逐包DPI分析对系统资源消耗大以及影响转发能力的问题。
根据本发明实施例的一个方面,提出一种深度包检测方法,包括:对新建会话的初始部分报文进行深度包检测,以便识别应用类型和报文的五元组信息;根据应用类型和预设的第一应用处理策略,判断该初始部分报文是否为深度包检测关注报文;响应于该初始部分报文是非深度包检测关注报文的判断结果,将该初始部分报文的五元组信息保存到第一报文过滤规则表;响应于该初始部分报文是深度包检测关注报文的判断结果,将该初始部分报文的五元组信息保存到第二报文过滤规则表;接收初始部分报文之后的后续报文,并且判断该后续报文是否在第一报文过滤规则表中;响应于该后续报文在第一报文过滤规则表中的判断结果,对该后续报文进行硬件转发;响应于该后续报文不在第一报文过滤规则表中的判断结果,根据第二报文过滤规则表判断该后续报文是否已经识别;响应于该后续报文未识别的判断结果,对该后续报文进行深度包检测,以便识别应用类型和报文的五元组信息;响应于该后续报文已经识别的判断结果,对该后续报文进行报文转发。
在一个实施例中,所述响应于该后续报文已经识别的判断结果,对该后续报文进行报文转发包括:响应于该后续报文已经识别的判断结果,根据预设的第二应用处理策略,对该后续报文处理后进行报文转发,或者对该后续报文复制后进行报文转发。
在一个实施例中,所述根据预设的第二应用处理策略,对该后续报文处理后进行报文转发,或者对该后续报文复制后进行报文转发包括:如果报文只需进行数据采集,对该后续报文复制后进行报文转发,否则,对该后续报文处理后进行报文转发。
在一个实施例中,所述对该后续报文处理后进行报文转发包括:在该后续报文中添加服务质量标识后进行报文转发。
在一个实施例中,在对该后续报文复制后进行报文转发之后还包括:将复制的后续报文处理后丢弃。
根据本发明实施例的再一个方面,提出一种深度包检测DPI系统,包括:DPI分析模块、识别控制模块、报文过滤模块、硬件转发模块和报文转发模块;其中,DPI分析模块,用于对新建会话的初始部分报文进行深度包检测,以便识别应用类型和报文的五元组信息;识别控制模块,用于根据应用类型和预设的第一应用处理策略,判断该初始部分报文是否为深度包检测关注报文;响应于该初始部分报文是非深度包检测关注报文的判断结果,将该初始部分报文的五元组信息保存到报文过滤模块的第一报文过滤规则表;响应于该初始部分报文是深度包检测关注报文的判断结果,将该初始部分报文的五元组信息保存到识别控制模块的第二报文过滤规则表;报文过滤模块,用于接收初始部分报文之后的后续报文,并且判断该后续报文是否在第一报文过滤规则表中;响应于该后续报文在第一报文过滤规则表中的判断结果,将该后续报文发给硬件转发模块,硬件转发模块对该后续报文进行硬件转发;响应于该后续报文不在第一报文过滤规则表中的判断结果,将该后续报文发送给识别控制模块;识别控制模块,还用于根据第二报文过滤规则表判断后续报文是否已经识别;响应于该后续报文未识别的判断结果,将该后续报文发送给DPI分析模块对该后续报文进行深度包检测,以便识别应用类型和报文的五元组信息;响应于该后续报文已经识别的判断结果,将该后续报文发给报文转发模块,报文转发模块对该后续报文进行报文转发。
在一个实施例中,所述报文转发模块,具体用于根据预设的第二应用处理策略,对该后续报文处理后进行报文转发,或者对该后续报文复制后进行报文转发。
在一个实施例中,所述报文转发模块,具体用于如果报文只需进行数据采集,对该后续报文复制后进行报文转发,否则,对该后续报文处理后进行报文转发。
在一个实施例中,所述报文转发模块具体用于在该后续报文中添加服务质量标识后进行报文转发。
在一个实施例中,所述报文转发模块还用于在对该后续报文复制后进行报文转发之后,将复制的后续报文处理后丢弃。
本发明引入首包DPI识别机制,通过对新会话建立过程的头若干包进行DPI分析,识别出该会话的业务应用类型,进而基于识别结果和应用处理策略,建立报文过滤规则表,然后通过两级报文过滤,利用硬件转发、报文转发等功能将流量进行合理地分流,实现了报文快速处理和转发,避免了所有报文都进入CPU以及DPI引擎进行处理,从而降低了设备性能消耗,提高了报文转发效率,适合在家庭网关等性能受限设备上实现。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明深度包检测方法一个实施例的流程示意图。
图2为本发明深度包检测方法再一个实施例的流程示意图。
图3为本发明深度包检测系统一个实施例的结构示意图。
图4为本发明深度包检测系统对报文进行分流转发一个实施例的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
为了解决传统的逐包DPI分析对系统资源消耗大以及影响转发能力的问题,本发明提出基于首包的DPI识别机制,即对新会话建立过程的头若干个包进行DPI分析(通常对十个以内的报文进行DPI分析即可得到应用类型,分析报文的具体数量取决于业务类型本身),一旦识别出报文的应用类型,则后续报文不再进行DPI检测,实现了报文快速处理和转发,避免了所有报文都进入CPU以及DPI引擎进行处理,从而降低了设备性能消耗,提高了报文转发效率,适合在家庭网关等性能受限设备上实现。
图1为本发明深度包检测方法一个实施例的流程示意图。如图1所示,该实施例的方法包括以下步骤:
步骤S101,对新建会话的初始部分报文进行深度包检测,以便识别应用类型和报文的五元组信息;
其中,初始部分报文通常为头若干个报文,通常对十个以内的报文进行深度包检测分析即可得到应用类型。
其中,五元组信息包括源地址、源端口、目的地址、目的端口和协议类型。
步骤S102,根据应用类型和预设的第一应用处理策略,判断该初始部分报文是否为深度包检测关注报文;
其中,第一应用处理策略可以根据业务应用情况进行设置。例如,可以设置深度包检测关注报文列表,在该列表中的即为深度包检测关注报文,不在该列表中的即为非深度包检测关注报文。例如,如果FTP(File Transfer Protocol,文件传输协议)不在深度包检测关注报文列表中,则FTP为非深度包检测关注报文。
步骤S103,响应于该初始部分报文是非深度包检测关注报文的判断结果,将该初始部分报文的五元组信息保存到第一报文过滤规则表;
即,第一报文过滤规则表保存非深度包检测关注报文的五元组信息,用于检测不需要进行深度包检测的报文。
步骤S104,响应于该初始部分报文是深度包检测关注报文的判断结果,将该初始部分报文的五元组信息保存到第二报文过滤规则表;
即,第二报文过滤规则表保存经DPI检测已经识别出应用类型的深度包检测关注报文的五元组信息。
步骤S105,接收初始部分报文之后的后续报文,并且判断该后续报文是否在第一报文过滤规则表中;
步骤S106,响应于该后续报文在第一报文过滤规则表中的判断结果,对该后续报文进行硬件转发;
步骤S107,响应于该后续报文不在第一报文过滤规则表中的判断结果,根据第二报文过滤规则表判断该后续报文是否已经识别;
步骤S108,响应于该后续报文未识别的判断结果,对该后续报文进行深度包检测,以便识别应用类型和报文的五元组信息;
步骤S109,响应于该后续报文已经识别的判断结果,对该后续报文进行报文转发。
在一个实施例中,步骤S109响应于该后续报文已经识别的判断结果,对该后续报文进行报文转发包括:响应于该后续报文已经识别的判断结果,根据预设的第二应用处理策略,对该后续报文处理后进行报文转发,或者对该后续报文复制后进行报文转发。
其中,第二应用处理策略可以根据业务应用情况进行设置。在一个实施例中,只需进行数据采集的业务报文设置为复制后进行报文转发。例如,用户WEB访问URL的业务报文由于只需进行数据采集,因此可以复制后进行报文转发。需要施加控制操作的业务报文设置为处理后进行报文转发。例如,需要施加服务质量控制的业务报文,在该后续报文中添加服务质量标识后进行报文转发。
在一个实施例中,如图2所示,根据第二应用处理策略,步骤1091,判断报文是否只需进行数据采集;步骤1092,如果报文只需进行数据采集,对该后续报文复制后进行报文转发;否则,步骤1093,对该后续报文处理后进行报文转发。
在一个实施例中,在对该后续报文复制后进行报文转发之后,可以将复制的后续报文处理后丢弃。
图3为本发明深度包检测系统一个实施例的结构示意图。
如图3所示,本实施例的系统包括:DPI分析模块301、识别控制模块302、报文过滤模块303、硬件转发模块304和报文转发模块305;其中,
DPI分析模块301,用于对新建会话的初始部分报文进行深度包检测,以便识别应用类型和报文的五元组信息;
识别控制模块302,用于根据应用类型和预设的第一应用处理策略,判断该初始部分报文是否为深度包检测关注报文;响应于该初始部分报文是非深度包检测关注报文的判断结果,将该初始部分报文的五元组信息保存到报文过滤模块303的第一报文过滤规则表;响应于该初始部分报文是深度包检测关注报文的判断结果,将该初始部分报文的五元组信息保存到识别控制模块302的第二报文过滤规则表;
报文过滤模块303,用于接收初始部分报文之后的后续报文,并且判断该后续报文是否在第一报文过滤规则表中;响应于该后续报文在第一报文过滤规则表中的判断结果,将该后续报文发给硬件转发模块,硬件转发模块304对该后续报文进行硬件转发;响应于该后续报文不在第一报文过滤规则表中的判断结果,将该后续报文发送给识别控制模块;
识别控制模块302,还用于根据第二报文过滤规则表判断后续报文是否已经识别;响应于该后续报文未识别的判断结果,将该后续报文发送给DPI分析模块对该后续报文进行深度包检测,以便识别应用类型和报文的五元组信息;响应于该后续报文已经识别的判断结果,将该后续报文发给报文转发模块305,报文转发模块对该后续报文进行报文转发。
在一个实施例中,DPI分析模块301和识别控制模块302需要利用CPU(CentralProcessing Unit,中央处理器)处理资源,报文转发模块305也需要利用CPU资源。报文过滤模块303和硬件转发模块304不需要利用CPU资源。
在一个实施例中,报文转发模块305,具体用于根据预设的第二应用处理策略,对该后续报文处理后进行报文转发,或者对该后续报文复制后进行报文转发。
在一个实施例中,报文转发模块305,具体用于如果报文只需进行数据采集,对该后续报文复制后进行报文转发,否则,对该后续报文处理后进行报文转发。
在一个实施例中,报文转发模块305具体用于在该后续报文中添加服务质量标识后进行报文转发。
在一个实施例中,报文转发模块305还用于在对该后续报文复制后进行报文转发之后,将复制的后续报文处理后丢弃。
其中,初始部分报文、五元组信息、第一应用处理策略、第二应用处理策略、第一报文过滤规则表和第二报文过滤规则表的相关说明参考前述实施例,这里步骤赘述。
下面对数据报文在上述深度包检测系统中的各个模块的流转过程进行说明。
数据报文首先进入报文过滤模块,报文过滤模块根据第一报文过滤规则表判断是将该报文交由硬件转发模块进行直接硬件转发,还是传给识别控制模块进行分析和处理。
识别控制模块根据DPI分析模块的识别结果及应用处理策略,建立报文过滤规则表,一方面将不需要进行DPI分析和处理的那部分应用的第一报文过滤规则表下发给报文过滤模块;另外一方面基于自身的第二报文过滤规则表,识别控制模块对后续过来的报文做进一步分流处理:
或将报文传给DPI分析模块(适用于尚未识别过的、新建立会话的报文);
或将报文处理后转发(适用于已经识别过且需要施加控制操作的应用,如需要添加QoS(服务质量)标识);
或者将报文复制,原报文进行转发,复制的报文处理完成后丢弃(适用于已经识别过且只要进行数据采集的应用,如用户Web访问的URL)。
基于上述机制,将流量进行合理卸载及分流,实现高效的DPI分析和处理,提高报文转发效率。
图4为本发明深度包检测系统对报文进行分流转发一个实施例的流程示意图。如图4所示:
S401,报文首先进入报文过滤模块;
S402,判断该报文在第一报文过滤规则表中,若该报文在第一报文过滤规则表中,则直接将该报文由硬件转发模块进行转发(S403),否则,将该报文传给识别控制模块进行处理(S404);
S405,识别控制模块根据第二报文过滤规则表,判断该类型报文是否已识别;
若还未识别,则传给DPI分析模块进行分析(S406);
若已经识别,则传给报文转发模块(S407);
S408,报文转发模块判断是否只需进行数据采集;
若只需进行数据采集,对该后续报文复制后进行报文转发,即,原报文转发,复制的报文处理后丢弃(S409);
否则,如果还需要施加控制操作,对该后续报文处理后进行报文转发(S410)。
本发明实施例提出的深度包检测方法和系统,引入首包DPI识别机制,通过对新会话建立过程的头若干包进行DPI分析,识别出该会话的业务应用类型,进而基于识别结果和应用处理策略,建立报文过滤规则表,然后通过两级报文过滤,利用硬件转发、报文转发等功能将流量进行合理地分流,实现了报文快速处理和转发,避免了所有报文都进入CPU以及DPI引擎进行处理,从而降低了设备性能消耗,提高了报文转发效率,适合在家庭网关等性能受限设备上实现。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种深度包检测方法,包括:
对新建会话的初始部分报文进行深度包检测,以便识别应用类型和报文的五元组信息;
根据应用类型和预设的第一应用处理策略,判断该初始部分报文是否为深度包检测关注报文;
响应于该初始部分报文是非深度包检测关注报文的判断结果,将该初始部分报文的五元组信息保存到第一报文过滤规则表;
响应于该初始部分报文是深度包检测关注报文的判断结果,将该初始部分报文的五元组信息保存到第二报文过滤规则表;
接收初始部分报文之后的后续报文,并且判断该后续报文是否在第一报文过滤规则表中;
响应于该后续报文在第一报文过滤规则表中的判断结果,对该后续报文进行硬件转发;
响应于该后续报文不在第一报文过滤规则表中的判断结果,根据第二报文过滤规则表判断该后续报文是否已经识别;
响应于该后续报文未识别的判断结果,对该后续报文进行深度包检测,以便识别应用类型和报文的五元组信息;
响应于该后续报文已经识别的判断结果,对该后续报文进行报文转发;
其中,所述报文转发是指需要经过中央处理器CPU以及深度包检测DPI引擎进行处理的转发,所述硬件转发是指不需要经过CPU以及DPI引擎进行处理的转发。
2.根据权利要求1所述的方法,其特征在于,所述响应于该后续报文已经识别的判断结果,对该后续报文进行报文转发包括:
响应于该后续报文已经识别的判断结果,根据预设的第二应用处理策略,对该后续报文处理后进行报文转发,或者对该后续报文复制后进行报文转发。
3.根据权利要求2所述的方法,其特征在于,所述根据预设的第二应用处理策略,对该后续报文处理后进行报文转发,或者对该后续报文复制后进行报文转发包括:
如果报文只需进行数据采集,对该后续报文复制后进行报文转发,否则,对该后续报文处理后进行报文转发。
4.根据权利要求2或3所述的方法,其特征在于,所述对该后续报文处理后进行报文转发包括:在该后续报文中添加服务质量标识后进行报文转发。
5.根据权利要求2或3所述的方法,其特征在于,在对该后续报文复制后进行报文转发之后还包括:将复制的后续报文处理后丢弃。
6.一种深度包检测DPI系统,包括:DPI分析模块、识别控制模块、报文过滤模块、硬件转发模块和报文转发模块;其中,
DPI分析模块,用于对新建会话的初始部分报文进行深度包检测,以便识别应用类型和报文的五元组信息;
识别控制模块,用于根据应用类型和预设的第一应用处理策略,判断该初始部分报文是否为深度包检测关注报文;响应于该初始部分报文是非深度包检测关注报文的判断结果,将该初始部分报文的五元组信息保存到报文过滤模块的第一报文过滤规则表;响应于该初始部分报文是深度包检测关注报文的判断结果,将该初始部分报文的五元组信息保存到识别控制模块的第二报文过滤规则表;
报文过滤模块,用于接收初始部分报文之后的后续报文,并且判断该后续报文是否在第一报文过滤规则表中;响应于该后续报文在第一报文过滤规则表中的判断结果,将该后续报文发给硬件转发模块,硬件转发模块对该后续报文进行硬件转发;响应于该后续报文不在第一报文过滤规则表中的判断结果,将该后续报文发送给识别控制模块;
识别控制模块,还用于根据第二报文过滤规则表判断后续报文是否已经识别;响应于该后续报文未识别的判断结果,将该后续报文发送给DPI分析模块对该后续报文进行深度包检测,以便识别应用类型和报文的五元组信息;响应于该后续报文已经识别的判断结果,将该后续报文发给报文转发模块,该报文转发模块对该后续报文进行报文转发;
其中,所述报文转发是指需要经过中央处理器CPU以及深度包检测DPI引擎进行处理的转发,所述硬件转发是指不需要经过CPU以及DPI引擎进行处理的转发。
7.根据权利要求6所述的系统,其特征在于,所述报文转发模块,具体用于根据预设的第二应用处理策略,对该后续报文处理后进行报文转发,或者对该后续报文复制后进行报文转发。
8.根据权利要求7所述的系统,其特征在于,所述报文转发模块,具体用于如果报文只需进行数据采集,对该后续报文复制后进行报文转发,否则,对该后续报文处理后进行报文转发。
9.根据权利要求7或8所述的系统,其特征在于,所述报文转发模块具体用于在该后续报文中添加服务质量标识后进行报文转发。
10.根据权利要求7或8所述的系统,其特征在于,所述报文转发模块还用于在对该后续报文复制后进行报文转发之后,将复制的后续报文处理后丢弃。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310681968.0A CN104717101B (zh) | 2013-12-13 | 2013-12-13 | 深度包检测方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310681968.0A CN104717101B (zh) | 2013-12-13 | 2013-12-13 | 深度包检测方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104717101A CN104717101A (zh) | 2015-06-17 |
CN104717101B true CN104717101B (zh) | 2018-09-14 |
Family
ID=53416092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310681968.0A Active CN104717101B (zh) | 2013-12-13 | 2013-12-13 | 深度包检测方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104717101B (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106776669A (zh) * | 2015-11-23 | 2017-05-31 | 中国电信股份有限公司 | 用于识别用户搜索内容的方法、管理平台和系统 |
CN106815112B (zh) * | 2015-11-27 | 2020-03-24 | 大唐软件技术股份有限公司 | 一种基于深度包检测的海量数据监控系统及方法 |
CN105939322B (zh) * | 2015-12-08 | 2019-12-06 | 杭州迪普科技股份有限公司 | 报文攻击防护的方法及装置 |
CN105553955B (zh) * | 2015-12-09 | 2020-04-03 | 上海安吉星信息服务有限公司 | 一种数据处理方法及装置 |
CN107360051B (zh) * | 2016-09-30 | 2021-06-15 | 成都科来软件有限公司 | 一种控制多种不同网络协议分析开关的方法及装置 |
CN106899512A (zh) * | 2017-02-15 | 2017-06-27 | 北京浩瀚深度信息技术股份有限公司 | 基于fpga中dpi的多引擎实现方法及系统 |
CN109391520B (zh) * | 2017-08-10 | 2020-07-14 | 中国移动通信有限公司研究院 | 基于融合型家庭网关的深度报文检测方法、装置和系统 |
CN108667741B (zh) * | 2018-04-26 | 2021-11-12 | 宝牧科技(天津)有限公司 | 一种用于工业网络数据转发的控制方法及系统 |
CN112272123B (zh) * | 2020-10-16 | 2022-04-15 | 北京锐安科技有限公司 | 网络流量分析方法、系统、装置、电子设备和存储介质 |
CN114465742B (zh) * | 2020-11-10 | 2023-05-02 | 华为技术有限公司 | 网络安全防护方法以及防护设备 |
CN113489708B (zh) * | 2021-06-30 | 2023-04-25 | 北京达佳互联信息技术有限公司 | 检测方法、装置及电子设备、计算机可读存储介质 |
CN113709135B (zh) * | 2021-08-24 | 2023-02-07 | 杭州迪普科技股份有限公司 | Ssl流量审计采集系统与方法 |
CN114584632B (zh) * | 2022-02-24 | 2023-05-16 | 成都北中网芯科技有限公司 | 一种深度报文检测方法和装置 |
CN114827044B (zh) * | 2022-04-27 | 2023-12-26 | 新华三信息安全技术有限公司 | 一种报文处理方法、装置及网络设备 |
CN114979018A (zh) * | 2022-05-25 | 2022-08-30 | 新华三信息安全技术有限公司 | 一种报文处理方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102075423A (zh) * | 2011-01-10 | 2011-05-25 | 中国人民解放军国防科学技术大学 | 基于硬件多级表的输出流量控制方法 |
CN102325124A (zh) * | 2011-05-23 | 2012-01-18 | 北京网康科技有限公司 | 一种支持引流功能的应用识别设备及方法 |
CN102932203A (zh) * | 2012-10-31 | 2013-02-13 | 东软集团股份有限公司 | 异构平台间的深度报文检测方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7953017B2 (en) * | 2008-02-29 | 2011-05-31 | Alcatel-Lucent | Application specific service ping packet |
-
2013
- 2013-12-13 CN CN201310681968.0A patent/CN104717101B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102075423A (zh) * | 2011-01-10 | 2011-05-25 | 中国人民解放军国防科学技术大学 | 基于硬件多级表的输出流量控制方法 |
CN102325124A (zh) * | 2011-05-23 | 2012-01-18 | 北京网康科技有限公司 | 一种支持引流功能的应用识别设备及方法 |
CN102932203A (zh) * | 2012-10-31 | 2013-02-13 | 东软集团股份有限公司 | 异构平台间的深度报文检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104717101A (zh) | 2015-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104717101B (zh) | 深度包检测方法和系统 | |
EP3082304B1 (en) | Service routing method and system | |
US20190075049A1 (en) | Determining Direction of Network Sessions | |
CN101399749B (zh) | 一种报文过滤的方法、系统和设备 | |
US9065723B2 (en) | Unaddressed device communication from within an MPLS network | |
CN106685827B (zh) | 一种下行报文的转发方法及ap设备 | |
CN103873356B (zh) | 基于家庭网关的应用识别方法、系统和家庭网关 | |
CN101534248B (zh) | 深度报文识别方法和系统及业务板 | |
US8644308B2 (en) | Network interface card device and method of processing traffic using the network interface card device | |
US20160112337A1 (en) | Dynamically Offloading Flows from a Service Chain | |
CN108111558A (zh) | 一种高速报文处理方法、装置及系统 | |
CN106105098A (zh) | 交换机及业务请求报文的处理方法 | |
KR101344398B1 (ko) | 애플리케이션 인지와 트래픽 제어를 위한 라우터 장치 및 그 방법 | |
JP5917678B1 (ja) | 情報処理装置、方法およびプログラム | |
EP2472785A1 (en) | Service linkage control system and method | |
CN111064729B (zh) | 报文的处理方法及装置、存储介质和电子装置 | |
TW201312369A (zh) | 網頁內容過濾方法以及具網頁內容過濾功能之網路設備 | |
JP2015164295A (ja) | 情報伝送システム、情報通信装置、情報伝送装置、及びプログラム | |
JP5035410B2 (ja) | アドレス検索方法およびパケット処理装置 | |
CN101102277B (zh) | 业务数据识别控制方法、系统及识别控制装置 | |
CN103281754B (zh) | 基于本地转发模式的无线接入点信息获取方法和装置 | |
CN114726763A (zh) | Dpi系统的业务识别能力的检测方法及系统 | |
CN102857426B (zh) | 一种网络设备及其转发数据流的方法 | |
US10616071B2 (en) | Asynchronous analysis of a data stream | |
CN114827044B (zh) | 一种报文处理方法、装置及网络设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20150617 Assignee: Tianyiyun Technology Co.,Ltd. Assignor: CHINA TELECOM Corp.,Ltd. Contract record no.: X2024110000040 Denomination of invention: Deep packet inspection method and system Granted publication date: 20180914 License type: Common License Record date: 20240914 |