CN105323117B - 应用识别方法、装置、系统与应用服务器 - Google Patents
应用识别方法、装置、系统与应用服务器 Download PDFInfo
- Publication number
- CN105323117B CN105323117B CN201410378555.XA CN201410378555A CN105323117B CN 105323117 B CN105323117 B CN 105323117B CN 201410378555 A CN201410378555 A CN 201410378555A CN 105323117 B CN105323117 B CN 105323117B
- Authority
- CN
- China
- Prior art keywords
- application
- condition code
- registration information
- application server
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本公开涉及一种应用识别方法、装置、系统与应用服务器。该方法包括接收应用服务器提交的应用注册信息,所述应用注册信息包括用户信息与应用信息;基于应用注册信息随机生成标识应用的特征码;将生成的特征码返回给应用服务器,以便应用服务器将特征码添加到相应应用中;将生成的特征码发送至IP流量监控系统,以便IP流量监控系统根据特征码识别每个IP包所属的应用类型。本公开可以高效地识别IP流量中的各种应用。
Description
技术领域
本公开涉及移动互联网,特别地,涉及一种应用识别方法、装置、系统与应用服务器。
背景技术
作为智能终端的原始动力,终端应用伴随着3G时代的发展也日益成长。由于终端应用的不断推陈出新,应用版本的更新换代也是日益增多。目前,主要基于五元组等信息来有针对性地分析与识别终端应用的类型,但是,应用的种类与应用的数量目前已经到了无法通过单一的采用针对性分析方式进行识别归类的状况,同时,该分析方式相对被动且需要投入大量的人力以及精力对五元组等进行分析,且对于应用热度及市场热点相对后知后觉,在应用识别率上造成瓶颈。
此外,在应用版本进行更新时,五元组中的某个或某些特征可能也会被更新,这给对应用的识别带来了进一步的困难。
现有的移动应用分析的解决方案只存在被动式的分析方式,无法达到主动发起、主动分类与主动分析的特点。
发明内容
本公开鉴于以上问题中的至少一个提出了新的技术方案。
本公开在其一个方面提供了一种应用识别方法,其可以高效地识别IP流量中的各种应用。
本公开在其另一方面提供了一种应用识别装置,其可以高效地识别IP流量中的各种应用。
本公开在其又一方面提供了一种应用服务器,其可以高效地识别IP流量中的各种应用。
本公开在其再一方面提供了一种应用识别系统,其可以高效地识别IP流量中的各种应用。
根据本公开,提供一种应用识别方法,包括:
接收应用服务器提交的应用注册信息,所述应用注册信息包括用户信息与应用信息;
基于应用注册信息随机生成标识应用的特征码;
将生成的特征码返回给应用服务器,以便应用服务器将特征码添加到相应应用中;
将生成的特征码发送至IP流量监控系统,以便IP流量监控系统根据特征码识别每个IP包所属的应用类型。
在本公开的一些实施例中,所述应用注册信息还包括应用所对应的频道信息。
在本公开的一些实施例中,所述方法还包括:
对生成的特征码进行加密,并将加密后的特征码发送至应用服务器。
在本公开的一些实施例中,所述应用信息包括应用类型与对应用的简要说明。
在本公开的一些实施例中,应用服务器将特征码添加到相应应用的IP包中。
根据本公开,还提供了一种应用识别装置,包括:
注册信息接收单元,用于接收应用服务器提交的应用注册信息,所述应用注册信息包括用户信息与应用信息;
特征码生成单元,用于基于应用注册信息随机生成标识应用的特征码;
特征码发送单元,用于将生成的特征码返回给应用服务器,以便应用服务器将特征码添加到相应应用中,以及将生成的特征码发送至IP流量监控系统,以便IP流量监控系统根据特征码识别每个IP包所属的应用类型。
在本公开的一些实施例中,所述应用注册信息还包括应用所对应的频道信息。
在本公开的一些实施例中,所述应用识别装置还包括:
加密单元,用于对生成的特征码进行加密,并将加密后的特征码发送至应用服务器。
在本公开的一些实施例中,所述应用信息包括应用类型与对应用的简要说明。
根据本公开,还提供了一种应用服务器,包括:
注册信息提交单元,用于向应用识别装置提交应用注册信息,所述应用注册信息包括用户信息与应用信息;
特征码接收单元,用于接收应用识别装置发送的特征码,其中,所述特征码是基于应用注册信息随机生成的;
特征码添加单元,用于将特征码添加到相应应用中。
在本公开的一些实施例中,所述应用注册信息还包括应用所对应的频道信息。
在本公开的一些实施例中,所述应用信息包括应用类型与对应用的简要说明。
在本公开的一些实施例中,所述特征码添加单元将特征码添加到相应应用的IP包中。
根据本公开,还提供了一种应用识别系统,包括IP流量监控系统、应用识别装置和应用服务器。
在本公开的技术方案中,由于将标识应用的特征码添加到了应用相关的IP包中,因此,IP流量监控系统可以直接根据自IP流量中提取的特征码来识别相应IP包所属的应用类型,而无需频繁更新IP流量监控系统中每个应用的IP五元组信息,因此可以显著提升对应用的识别效率。
附图说明
此处所说明的附图用来提供对本公开的进一步理解,构成本申请的一部分。在附图中:
图1是本公开一个实施例的应用识别方法的流程示意图。
图2是本公开应用识别方法的另一实例的示意图。
图3是本公开一个实施例的应用识别装置的结构示意图。
图4是本公开一个实施例的应用服务器的结构示意图。
图5是本公开一个实施例的应用识别系统的结构示意图。
具体实施方式
下面将参照附图描述本公开。要注意的是,以下的描述在本质上仅是解释性和示例性的,决不作为对本公开及其应用或使用的任何限制。除非另外特别说明,否则,在实施例中阐述的部件和步骤的相对布置以及数字表达式和数值并不限制本公开的范围。另外,本领域技术人员已知的技术、方法和装置可能不被详细讨论,但在适当的情况下意在成为说明书的一部分。
图1是本公开一个实施例的应用识别方法的流程示意图。
如图1所示,该实施例可以包括以下步骤:
S102,接收应用服务器提交的应用注册信息,应用注册信息可以包括但不限于用户信息与应用信息,应用信息可以包括但不限于应用类型与对应用的简要说明;
其中,该应用服务器可以为第三方的应用服务器也可以为电信自营的应用服务器。如果第三方应用开发者或电信自营应用开发者想通过电信运营商获知其所开发应用的使用状况,针对不同的应用设置不同的资费,因此需向应用识别装置申请获取用于识别各应用的特征码。
S104,基于应用注册信息随机生成标识应用的特征码;
具体地,可以为应用注册信息中的用户信息与应用信息分别分配唯一的标识,在按照设定规则将这些标识串联起来,为了保证生成的特征码的随机性,可以再串联几个比特的随机数,进而形成标识应用的特征码,利用该特征码可以识别出应用的类型。
S106,将生成的特征码返回给应用服务器,以便应用服务器将特征码添加到相应应用中,具体地,应用服务器可以将特征码添加到相应应用的IP包中;
例如,可以生成包含特征码的API,并将该API发送给相应的应用服务器,应用服务器在为该应用发送任意IP包时均需调用该API,以将特征码添加到所发送的IP包中。
S108,将生成的特征码发送至IP流量监控系统,以便IP流量监控系统根据特征码识别每个IP包所属的应用类型;
其中,DPI(Deep Packet Inspection,深度包检测)接口技术是应用识别装置通过与IP流量监控系统对接,将生成的特征码,进一步地还可以将增量后的应用信息、产品特征串信息以及频道特征串信息等及时传送至IP流量监控系统上,通过IP流量监控系统对这些产品及其频道动作进行跟踪分析,生成相应的数据报表,以方便在平台中展示。因此通过特征码识别的分析方式可以更为主动且高效地突破现有的对各类应用的识别瓶颈。
具体地,IP流量监控系统解析采集到的IP包,从IP包中的指定位置中提取出特征码,将该提取出的特征码与自应用识别装置接收的特征码进行匹配,进而确定该IP包是由哪个应用所发出。
在该实施例中,由于将标识应用的特征码添加到了应用相关的IP包中,因此,IP流量监控系统可以直接根据自IP流量中提取的特征码来识别相应IP包所属的应用类型,而无需频繁更新IP流量监控系统中每个应用的IP五元组信息,因此可以显著提升对应用的识别效率。
在一个实例中,应用注册信息还可以包括应用所对应的频道信息。需要指出的是,应用可以包括一个或多个频道,可以针对这一个或多个频道分别生成不同的特征码。
例如,可以为应用注册信息中的用户信息、应用信息以及频道信息分别分配唯一的标识,在按照设定规则将这些标识串联起来,为了保证生成的特征码的随机性,可以再串联几个比特的随机数,进而形成标识应用的特征码,我们可以将该特征码称为一级特征码,利用该一级特征码可以直接识别是应用中的不同频道。
再例如,还可以在步骤S104中的特征码之后附加上二级特征码,该二级特征码可以仅由频道信息和随机数串联而成,用于识别某个应用的不同频道。
在另一实例中,还可以对生成的特征码进行加密,并将加密后的特征码发送至应用服务器,应用服务器将加密后的特征码添加到IP包中,IP流量监控系统在对所采集的IP包进行解析时,首先提取出加密的特征码,然后,对加密的特征码进行解密,解密后再与IP流量监控系统自应用识别装置获取的特征码进行匹配,进而识别出该IP所属的应用类型。
上述特征串生成技术是应用识别装置生成规则长度为16字节的采用固加密方式的特征串信息并发布予应用厂商。同时,特征串生成功能不仅只针对产品应用,还可根据指定的产品应用(例如,频道信息)生成二级特征串,进而能做到精确识别应用的动作。
特征串加密技术是应用识别装置通过动态加密的方式,针对16位独有的特征串进行加密计算,从而提高特征信息的安全性,防止特征串信息外泄。
接下来通过一个具体实例对本公开的技术方案作进一步说明。
图2是本公开应用识别方法的另一实例的示意图。
如图2所示,在该实例中,应用识别装置可以包括开放给第三方应用的注册平台、特征码SDK(Software Development Kit Windows,软件开发工具包)包生成及发布、对第三方应用的信息查询与IP流量监控系统接口等。
第三方应用开发者或电信自营应用开发者通过应用识别装置注册用户信息、应用信息、与该应用相对应的频道信息(在存在频道应用的情况下,例如,视频类等)等。用户在完成相应的信息添加流程后将由应用识别装置随机生成一串特征码。第三方应用开发者或电信自营应用开发者只需将特征码添加到相应的应用当中即可。而后应用识别装置将通过与IP流量监控系统中的接口将相应的特征码等信息告知IP流量监控系统,从而实现特征码的标准化与自动识别的功能。
在该实例中,应用识别装置可以生成特征码API,其支持各个平台的库,包括但不限于Android系统下的*.jar,IOS下的*.a,可以将生成的特征码API发布给第三方应用开发者或电信自营应用开发者,由第三方应用开发者或电信自营应用开发者通过调用动态库中的API来对发送的消息进行加密特征码的添加,该种实现方式对于第三方应用开发者和电信自营应用开发者的影响在于,每次网络通信发送消息前仅须调用一次添加特征码的API,而无需对网络通信层进行改造。
在该实例中,同时集成了特征码的生成、特征串的加密、特征串的加密传输交互三种技术,进而可以实现完整的应用接入到应用分析过程。需要指出的是,这种特征码的使用方式化对应用识别的被动为主动,有效地提高了对终端应用的识别效率。
本领域普通技术人员可以理解,实现上述方法实施例的全部和部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算设备可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤,而前述的存储介质可以包括ROM、RAM、磁碟和光盘等各种可以存储程序代码的介质。
图3是本公开一个实施例的应用识别装置的结构示意图。
如图3所示,该实施例中的应用识别装置30可以包括注册信息接收单元302、特征码生成单元304和特征码发送单元306。其中,
注册信息接收单元302,用于接收应用服务器提交的应用注册信息,应用注册信息包括用户信息与应用信息;
特征码生成单元304,用于基于应用注册信息随机生成标识应用的特征码;
特征码发送单元306,用于将生成的特征码返回给应用服务器,以便应用服务器将特征码添加到相应应用中,以及将生成的特征码发送至IP流量监控系统,以便IP流量监控系统根据特征码识别每个IP包所属的应用类型。
在该实施例中,由于将标识应用的特征码添加到了应用相关的IP包中,因此,IP流量监控系统可以直接根据自IP流量中提取的特征码来识别相应IP包所属的应用类型,而无需频繁更新IP流量监控系统中每个应用的IP五元组信息,因此可以显著提升对应用的识别效率。
其中,应用信息可以包括但不限于应用类型与对应用的简要说明。
进一步地,应用注册信息还可以包括应用所对应的频道信息。
在一个实例中,应用识别装置还可以包括加密单元,用于对生成的特征码进行加密,并将加密后的特征码发送至应用服务器。
图4是本公开一个实施例的应用服务器的结构示意图。
如图4所示,该实施例中的应用服务器40可以包括注册信息提交单元402、特征码接收单元404和特征码添加单元406。其中,
注册信息提交单元402,用于向应用识别装置提交应用注册信息,应用注册信息包括用户信息与应用信息;
特征码接收单元404,用于接收应用识别装置发送的特征码,其中,特征码是基于应用注册信息随机生成的;
特征码添加单元406,用于将特征码添加到相应应用中。
在该实施例中,由于将标识应用的特征码添加到了应用相关的IP包中,因此,IP流量监控系统可以直接根据自IP流量中提取的特征码来识别相应IP包所属的应用类型,而无需频繁更新IP流量监控系统中每个应用的IP五元组信息,因此可以显著提升对应用的识别效率。
进一步地,应用注册信息还可以包括应用所对应的频道信息。
应用信息可以包括但不限于应用类型与对应用的简要说明。
在一个实例中,特征码添加单元将特征码添加到相应应用的IP包中。
图5是本公开一个实施例的应用识别系统的结构示意图。
如图5所示,该实施例中的应用识别系统50可以包括IP流量监控系统502、应用识别装置504和应用服务器506。其中,应用识别装置504和应用服务器506可以通过前述实施例实现。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同和相似的部分可以相互参见。对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处可以参见方法实施例部分的说明。
虽然已参照示例性实施例描述了本公开,但应理解,本公开不限于上述的示例性实施例。对于本领域技术人员显然的是,可以在不背离本公开的范围和精神的条件下修改上述的示例性实施例。所附的权利要求的范围应被赋予最宽的解释,以包含所有这样的修改以及等同的结构和功能。
Claims (14)
1.一种应用识别方法,其特征在于,包括:
接收应用服务器提交的应用注册信息,所述应用注册信息包括用户信息与应用信息;
基于应用注册信息随机生成标识应用的特征码;
将生成的特征码返回给应用服务器,以便应用服务器将特征码添加到相应应用中;
将生成的特征码发送至IP流量监控系统,以便IP流量监控系统根据特征码识别每个IP包所属的应用类型。
2.根据权利要求1所述的应用识别方法,其特征在于,所述应用注册信息还包括应用所对应的频道信息。
3.根据权利要求1所述的应用识别方法,其特征在于,所述方法还包括:
对生成的特征码进行加密,并将加密后的特征码发送至应用服务器。
4.根据权利要求1所述的应用识别方法,其特征在于,所述应用信息包括应用类型与对应用的简要说明。
5.根据权利要求1所述的应用识别方法,其特征在于,应用服务器将特征码添加到相应应用的IP包中。
6.一种应用识别装置,其特征在于,包括:
注册信息接收单元,用于接收应用服务器提交的应用注册信息,所述应用注册信息包括用户信息与应用信息;
特征码生成单元,用于基于应用注册信息随机生成标识应用的特征码;
特征码发送单元,用于将生成的特征码返回给应用服务器,以便应用服务器将特征码添加到相应应用中,以及将生成的特征码发送至IP流量监控系统,以便IP流量监控系统根据特征码识别每个IP包所属的应用类型。
7.根据权利要求6所述的应用识别装置,其特征在于,所述应用注册信息还包括应用所对应的频道信息。
8.根据权利要求6所述的应用识别装置,其特征在于,所述应用识别装置还包括:
加密单元,用于对生成的特征码进行加密,并将加密后的特征码发送至应用服务器。
9.根据权利要求6所述的应用识别装置,其特征在于,所述应用信息包括应用类型与对应用的简要说明。
10.一种应用服务器,其特征在于,包括:
注册信息提交单元,用于向应用识别装置提交应用注册信息,所述应用注册信息包括用户信息与应用信息;
特征码接收单元,用于接收应用识别装置发送的特征码,其中,所述特征码是基于应用注册信息随机生成的;
特征码添加单元,用于将特征码添加到相应应用中。
11.根据权利要求10所述的应用服务器,其特征在于,所述应用注册信息还包括应用所对应的频道信息。
12.根据权利要求10所述的应用服务器,其特征在于,所述应用信息包括应用类型与对应用的简要说明。
13.根据权利要求10所述的应用服务器,其特征在于,所述特征码添加单元将特征码添加到相应应用的IP包中。
14.一种应用识别系统,其特征在于,包括IP流量监控系统、权利要求6-9中任一项所述的应用识别装置和权利要求10-13中任一项所述的应用服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410378555.XA CN105323117B (zh) | 2014-08-04 | 2014-08-04 | 应用识别方法、装置、系统与应用服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410378555.XA CN105323117B (zh) | 2014-08-04 | 2014-08-04 | 应用识别方法、装置、系统与应用服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105323117A CN105323117A (zh) | 2016-02-10 |
CN105323117B true CN105323117B (zh) | 2019-01-01 |
Family
ID=55249758
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410378555.XA Active CN105323117B (zh) | 2014-08-04 | 2014-08-04 | 应用识别方法、装置、系统与应用服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105323117B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107426049A (zh) * | 2017-05-16 | 2017-12-01 | 国家计算机网络与信息安全管理中心 | 一种网络流量精确检测方法、设备及存储介质 |
CN107864127B (zh) * | 2017-10-30 | 2020-07-10 | 北京神州绿盟信息安全科技股份有限公司 | 一种应用程序的识别方法及装置 |
CN110710187B (zh) * | 2018-05-30 | 2022-01-07 | Oppo广东移动通信有限公司 | 用于流量检测的方法和设备以及计算机可读存储介质 |
CN113271263B (zh) * | 2020-02-17 | 2023-01-06 | 华为技术服务有限公司 | 一种数据处理方法及其设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6115119A (en) * | 1997-10-21 | 2000-09-05 | Bigelow Laboratory For Ocean Science | Device and method for studying particles in a fluid |
CN101114322A (zh) * | 2006-07-28 | 2008-01-30 | 上海山丽信息安全有限公司 | 应用程序过滤方法和装置 |
CN101282331A (zh) * | 2008-05-09 | 2008-10-08 | 西安交通大学 | 基于传输层特征的p2p网络流量识别方法 |
CN101505276A (zh) * | 2009-03-23 | 2009-08-12 | 杭州华三通信技术有限公司 | 网络应用流量识别方法和装置及网络应用流量管理设备 |
CN103248528A (zh) * | 2012-02-10 | 2013-08-14 | 上海戴德网络科技有限公司 | 一种基于蚁群寻优及分层dpi的网络流量检测方法 |
-
2014
- 2014-08-04 CN CN201410378555.XA patent/CN105323117B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6115119A (en) * | 1997-10-21 | 2000-09-05 | Bigelow Laboratory For Ocean Science | Device and method for studying particles in a fluid |
CN101114322A (zh) * | 2006-07-28 | 2008-01-30 | 上海山丽信息安全有限公司 | 应用程序过滤方法和装置 |
CN101282331A (zh) * | 2008-05-09 | 2008-10-08 | 西安交通大学 | 基于传输层特征的p2p网络流量识别方法 |
CN101505276A (zh) * | 2009-03-23 | 2009-08-12 | 杭州华三通信技术有限公司 | 网络应用流量识别方法和装置及网络应用流量管理设备 |
CN103248528A (zh) * | 2012-02-10 | 2013-08-14 | 上海戴德网络科技有限公司 | 一种基于蚁群寻优及分层dpi的网络流量检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105323117A (zh) | 2016-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI450119B (zh) | 管理樹中之管理物件的定址方法及相關之裝置管理系統 | |
CN105323117B (zh) | 应用识别方法、装置、系统与应用服务器 | |
Cunha et al. | Network slicing security: Challenges and directions | |
US20160127395A1 (en) | System and method for network intrusion detection of covert channels based on off-line network traffic | |
CN104869136B (zh) | 一种互联网广告监测信息高并发安全传输的方法 | |
Pal et al. | IoT technical challenges and solutions | |
US11568277B2 (en) | Method and apparatus for detecting anomalies in mission critical environments using word representation learning | |
CN109450854A (zh) | 一种配电终端通信安全防护方法及系统 | |
CN107517224A (zh) | 一种实现集群节点免密码登陆的方法 | |
CN109714370A (zh) | 一种基于http协议端云安全通信的实现方法 | |
Feiertag et al. | Intrusion detection inter-component adaptive negotiation | |
Park et al. | 5G security threat assessment in real networks | |
Echeverria et al. | Phoenix: Device-centric cellular network protocol monitoring using runtime verification | |
CN108234439A (zh) | 对网络实时通信提供商的攻击保护 | |
CN112789615A (zh) | 基于提取的和访问的网络地址确定二进制软件代码中的安全风险 | |
CN102624892B (zh) | 一种防止外挂客户端模拟http请求的方法 | |
US11656608B2 (en) | Rule-based communicating of equipment data from an industrial system to an analysis system using uni-directional interfaces | |
Sombatruang et al. | Internet Service Providers' and Individuals' Attitudes, Barriers, and Incentives to Secure {IoT} | |
US9098693B2 (en) | Options detection in security protocols | |
Lee et al. | Technology and policy post-security management framework for IoT electrical safety management | |
CN108632201A (zh) | 加密装置、解密装置及判断报文是否要加密或解密的方法 | |
Cai et al. | Physical control framework and protocol design for cyber-physical control system | |
Zaki et al. | Grano-GT: A granular ground truth collection tool for encrypted browser-based Internet traffic | |
Bertolotti et al. | Improving the security of industrial networks by means of formal verification | |
KR100882900B1 (ko) | Rfid 태그에서의 보안 방법, rfid 태그의 보안장치 및 rfid 환경에서의 보안 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |