CN105516021A - 规避p2p流量识别的通信方法 - Google Patents
规避p2p流量识别的通信方法 Download PDFInfo
- Publication number
- CN105516021A CN105516021A CN201510977913.3A CN201510977913A CN105516021A CN 105516021 A CN105516021 A CN 105516021A CN 201510977913 A CN201510977913 A CN 201510977913A CN 105516021 A CN105516021 A CN 105516021A
- Authority
- CN
- China
- Prior art keywords
- data
- packet
- traffic identification
- random
- communication means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种规避p2p流量识别的通信方法,所述方法包括:S20:将待发送的信息串行化;S40:将串行化的信息拆分为长度随机的多个数据包;S60:在各所述数据包的头部和/或尾部添加预设长度的随机数据;S80:通过动态网络端口按随机顺序发送所述多个数据包。本发明综合了将信息串行化为二进制、数据分片、数据包长度随机、在重点识别区域填充随机数据、乱序发送数据包、通过动态端口发送数据包等手段,有效地实现了避免被现有的p2p流量识别手段所识别并限速或拦截,并且无需单独设置模块以建立额外的通信通道;并进一步综合对数据包加密、加入随机的扰乱数据包等手段减小被识别的几率;以及通过将指令和数据分为双通道通信进一步减小被识别的几率。
Description
技术领域
本申请涉及对等网络通信技术领域,具体涉及一种规避p2p流量识别的通信方法。
背景技术
p2p(PeertoPeer,对等网络,简称p2p)技术出现后,网络网格计算模式从集中向分布式转移,网络应用的核心从中央服务器向边缘设备扩散。由于当前网络的p2p流量的增大,运营商、企业用户及教育等行业的用户都对这类流量进行限制要求,同时通过防火墙、网管设备对p2p流量进行设别、管理和控制。
目前识别p2p流量主要设备有防火墙、路由器、应用型网关和旁路统计系统等。识别的主要手段有以下几种:
1、端口识别法
在以太网的通讯中,使用ip地址和应用端口进行通讯,服务器的应用程序端口通常是固定的,因此应用程序的目的端口可能被作为识别的对象。
2、数据包特征识别法
由于没有太大的内存空间,防火墙通常不会缓存太多的p2p流量,防火墙对p2p协议的特征识别通常发生在扫描数据包的前128字节和尾部64字节。
3、p2p行为识别分析法
行为识别通过分析各种应用的连接数、上下行流量比例关系,数据包发送频率等指标对应用的进行区分。以识别BT协议为例,识别BT协议通常采用以下几种方式,只要匹配其中一种即认为是BT协议:
前12个包中,第1、4、7、9包是上行包,其他为下行包;
前12个包中,至少有3个包的包长分别是1200、455、200字节;
前12个包中,上行负载的总长度是8800字节;
前12个包中,上行流量和下行流量比率是3;
前12个包中,至少有2个上行包、4个下行包。
由此可见,识别方法通常是对包的方向、包的长度、包的数量进行统计以进行识别。
4、p2p流量识别模型
前端设置防火墙等限流设备、后台自动采集并分析,然后将五元组(源IP、源端口、目的IP、目的端口、TCP/UDP)返回给前端进行限流。
现有技术中,为了规避上述p2p流量识别,通常采用VPN通信方法或SSL加密通信方法。一方面,VPN和SSL两种通信方法均需要额外建立通道,需要单独设置模块进行部署。另一方面,VPN和SSL两种通信方法在规避识别的手段上只是针对数据内容进行了伪装,没有从各个方面进行针对性的规避,例如,VPN和SSL两种通信方法各具有一些易被识别或被误识别为其它被拦截的通信协议的特征,导致因被识别或被误识别而被阻隔。
发明内容
鉴于现有技术中的上述缺陷或不足,期望提供一种无需单独设置模块以建立额外的通信通道,且规避识别手段较全面的规避p2p流量识别的通信方法。
本发明提供一种规避p2p流量识别的通信方法,所述方法包括:
S20:将待发送的信息串行化;
S40:将串行化的信息拆分为长度随机的多个数据包;
S60:在各所述数据包的头部和/或尾部添加预设长度的随机数据;
S80:通过动态网络端口按随机顺序发送所述多个数据包。
本发明诸多实施例提供的规避p2p流量识别的通信方法综合了将信息串行化为二进制、数据分片、数据包长度随机、在重点识别区域填充随机数据、乱序发送数据包、通过动态端口发送数据包等手段,有效地实现了避免被现有的p2p流量识别手段所识别并限速或拦截,并且无需单独设置模块以建立额外的通信通道;
本发明一些实施例提供的规避p2p流量识别的通信方法还通过综合对数据包加密、加入随机的扰乱数据包等手段进一步减小被识别的几率;
本发明一些实施例提供的规避p2p流量识别的通信方法还通过将指令和数据分为双通道通信进一步减小被识别的几率。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1为本发明一实施例提供的规避p2p流量识别的通信方法的流程图。
图2为图1所示规避p2p流量识别的通信方法中步骤S80的流程图。
图3为图1所示规避p2p流量识别的通信方法中步骤S60的流程图。
图4为图1所示规避p2p流量识别的通信方法中步骤S60一种优选实施方式的流程图。
图5为图1所示规避p2p流量识别的通信方法的一种优选实施方式的流程图。
图6为图1所示规避p2p流量识别的通信方法的另一种优选实施方式的流程图。
图7为图6所示优选实施方式的顺序图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1为本发明一实施例提供的规避p2p流量识别的通信方法的流程图。
如图1所示,在本实施例中,本发明提供的规避p2p流量识别的通信方法包括:
S20:将待发送的信息串行化;
S40:将串行化的信息拆分为长度随机的多个数据包;
S60:在各所述数据包的头部和/或尾部添加预设长度的随机数据;
S80:通过动态网络端口按随机顺序发送所述多个数据包。
具体地,将待发送的信息串行化为二进制代码,增大了对数据包内容识别的难度;
将串行化的数据以随机的长度分片,使得分片的数据包长度不具有规律,降低了对p2p流量的行为识别分析的可行性;
在数据包的头部和/或尾部添加预设长度的随机数据,降低了对数据包特征进行识别的可行性;
按随机顺序发送数据包同样降低了对p2p流量的行为识别分析的可行性;
通过动态网络端口发送数据包,使得网络端口变得不可预测,无法再通过检测固定的端口对p2p流量进行识别。
上述实施例综合了将信息串行化为二进制、数据分片、数据包长度随机、在重点识别区域填充随机数据、乱序发送数据包、通过动态端口发送数据包等手段,有效地实现了避免被现有的p2p流量识别手段所识别并限速或拦截,并且无需单独设置模块以建立额外的通信通道。
图2为图1所示规避p2p流量识别的通信方法中步骤S80的流程图。
如图2所示,在一优选实施例中,步骤S80具体包括:
S81:根据预指定的参数定期重新设定网络端口;
S83:通过当前设定的网络端口按随机顺序发送所述多个数据包。
在一优选实施例中,所述预指定的参数为系统时间。
具体地,在本实施例中,每隔一个小时,根据当前系统时间和预设定的算法计算并设定新的网络端口。
在更多实施例中,所述定期的时间间隔可以根据具体需求设置,只要不设置的太短以至于客户端和服务端因误差而无法根据相同的算法和参数计算出相同的端口即可。类似地,在更多实施例中,所述预指定的参数可以为其它服务端和客户端都能获取的参数,只要服务端和客户端在同一时段内均可获取该参数,即可实现相同的技术效果,没有超出本技术方案的设计思路和保护范围。
图3为图1所示规避p2p流量识别的通信方法中步骤S60的流程图。
如图3所示,在一优选实施例中,步骤S60包括:
S63:在各所述数据包的头部添加128字节的随机数据;
S65:在各所述数据包的尾部添加64字节的随机数据。
具体地,在本实施例中,分别在各数据包的头部和尾部添加128字节、64字节的随机数据,在更多实施例中,可以根据对所面对的识别方法的具体分析,具体设定不同长度的随机数据,以更好地实现避免被识别的效果,即可实现与本技术方案相同的技术效果。
图4为图1所示规避p2p流量识别的通信方法中步骤S60一种优选实施方式的流程图。
如图4所示,在一优选实施例中,在步骤S63之前还包括:
S61:对各所述数据包分别进行加密。
具体地,步骤S61在另一优选实施例中可设置在步骤S65之后,只要在客户端设置以对应的倒序进行解密等处理,即可得到原始发送的信息,可实现相同的技术效果。
图5为图1所示规避p2p流量识别的通信方法的一种优选实施方式的流程图。
如图5所示,在一优选实施例中,步骤S60之后还包括:
S70:在所述多个数据包中加入若干扰乱数据包;所述扰乱数据包包含随机数据。
上述实施例通过综合对数据包加密、加入随机的扰乱数据包等手段进一步减小被识别的几率。
在一优选实施例中,所述数据包的长度范围为64字节-1000字节。
具体地,以太网要求数据包的长度范围在64字节-1500字节之间,因此在本实施例中将数据包的长度范围设置在64字节-1000字节之间。在更多的实施例中,所述数据包的长度还可设置为不同的大小范围,只要最终通过网络端口发送的数据包长度在64字节-1500字节之间,即可实现同样的技术效果。
图6为图1所示规避p2p流量识别的通信方法的另一种优选实施方式的流程图。
如图6所示,在一优选实施例中,所述待发送的信息包括指令和数据,步骤S20之前还包括:
S10:将所述指令和所述数据分开,从而对所述指令和所述数据分别执行步骤S20-S80。
图7为图6所示优选实施方式的顺序图。
在一优选实施例中,如图7所示,所述指令和所述数据分别由指令处理进程和数据处理进程进行处理并发送处理得到的数据包。
具体地,如图7所示:
应用程序将待发送的指令和数据分开,分别进行内容串行化;
随机长度分片(指令分片在图中未具体显示):将串行化的指令按随机长度分片为指令包1、指令包2、…、指令包m,将串行化的数据按随机长度分片为数据包1、数据包2、…、数据包n,其中m和n均为不小于2的整数;
分别加密并填充随机数据,在分片的头部添加128字节随机数据,尾部添加64字节随机数据;
分别由指令处理进程和数据处理进程按随机顺序通过不同的动态网络端口进行发送,从而最终实现将指令和数据分为双通道通信,进一步减小被识别的几率。
上述实施例通过将指令和数据分为双通道通信进一步减小被识别的几率。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (9)
1.一种规避p2p流量识别的通信方法,其特征在于,所述方法包括:
S20:将待发送的信息串行化;
S40:将串行化的信息拆分为长度随机的多个数据包;
S60:在各所述数据包的头部和/或尾部添加预设长度的随机数据;
S80:通过动态网络端口按随机顺序发送所述多个数据包。
2.根据权利要求1所述的规避p2p流量识别的通信方法,其特征在于,步骤S80包括:
S81:根据预指定的参数定期重新设定网络端口;
S83:通过当前设定的网络端口按随机顺序发送所述多个数据包。
3.根据权利要求2所述的规避p2p流量识别的通信方法,其特征在于,所述预指定的参数为系统时间。
4.根据权利要求1所述的规避p2p流量识别的通信方法,其特征在于,步骤S60包括:
S63:在各所述数据包的头部添加128字节的随机数据;
S65:在各所述数据包的尾部添加64字节的随机数据。
5.根据权利要求4所述的规避p2p流量识别的通信方法,其特征在于,在步骤S63之前,或在步骤S65之后还包括:
S61:对各所述数据包分别进行加密。
6.根据权利要求1所述的规避p2p流量识别的通信方法,其特征在于,步骤S60之后还包括:
S70:在所述多个数据包中加入若干扰乱数据包;所述扰乱数据包包含随机数据。
7.根据权利要求1所述的规避p2p流量识别的通信方法,其特征在于,所述数据包的长度范围为64字节-1000字节。
8.根据权利要求1-7任一项所述的规避p2p流量识别的通信方法,其特征在于,所述待发送的信息包括指令和数据,步骤S20之前还包括:
S10:将所述指令和所述数据分开,从而对所述指令和所述数据分别执行步骤S20-S80。
9.根据权利要求8所述的规避p2p流量识别的通信方法,其特征在于,所述指令和所述数据分别由指令处理进程和数据处理进程进行处理并发送处理得到的数据包。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510977913.3A CN105516021A (zh) | 2015-12-23 | 2015-12-23 | 规避p2p流量识别的通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510977913.3A CN105516021A (zh) | 2015-12-23 | 2015-12-23 | 规避p2p流量识别的通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105516021A true CN105516021A (zh) | 2016-04-20 |
Family
ID=55723671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510977913.3A Pending CN105516021A (zh) | 2015-12-23 | 2015-12-23 | 规避p2p流量识别的通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105516021A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107493150A (zh) * | 2016-06-13 | 2017-12-19 | 中国联合网络通信集团有限公司 | 一种数据加密传输方法及装置 |
CN108551450A (zh) * | 2018-04-18 | 2018-09-18 | 何小林 | 一种基于无线协议的数据分段传输方法和系统 |
CN109450642A (zh) * | 2018-11-05 | 2019-03-08 | 郑州云海信息技术有限公司 | 网络密文数据的处理方法和装置 |
CN111478847A (zh) * | 2020-04-02 | 2020-07-31 | 盛科网络(苏州)有限公司 | 一种防止vxlan流量被拦截的方法及装置 |
WO2021102687A1 (zh) * | 2019-11-26 | 2021-06-03 | 深圳瀚飞科技开发有限公司 | 一种通信加密方法、系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101309220A (zh) * | 2008-06-27 | 2008-11-19 | 华为技术有限公司 | 一种流量控制方法和装置 |
US20100145912A1 (en) * | 2008-12-08 | 2010-06-10 | At&T Intellectual Property I, L.P. | Detecting peer to peer applications |
CN101958841A (zh) * | 2010-10-26 | 2011-01-26 | 杭州华三通信技术有限公司 | 限制p2p应用的方法及设备 |
CN103532908A (zh) * | 2012-07-02 | 2014-01-22 | 清华大学 | 一种基于二级决策树的p2p协议识别方法 |
-
2015
- 2015-12-23 CN CN201510977913.3A patent/CN105516021A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101309220A (zh) * | 2008-06-27 | 2008-11-19 | 华为技术有限公司 | 一种流量控制方法和装置 |
US20100145912A1 (en) * | 2008-12-08 | 2010-06-10 | At&T Intellectual Property I, L.P. | Detecting peer to peer applications |
CN101958841A (zh) * | 2010-10-26 | 2011-01-26 | 杭州华三通信技术有限公司 | 限制p2p应用的方法及设备 |
CN103532908A (zh) * | 2012-07-02 | 2014-01-22 | 清华大学 | 一种基于二级决策树的p2p协议识别方法 |
Non-Patent Citations (4)
Title |
---|
NGNWAY: "基于数据包的P2P下载行为特征分析", 《网络分析论坛,WWW.CSNA.CN/VIEWTHREAD.PHP?TID=18397》 * |
余浩; 徐明伟: "P2P流检测技术研究综述", 《清华大学学报(自然科学版)》 * |
李润知; 闫伟; 王宗敏: "基于连接模式的P2P流量识别的研究与实现", 《计算机应用研究》 * |
焦小焦; 钟诚; 杨柳; 柳永念: "基于流量特征和载荷特征的P2P流量识别", 《计算机工程与科学》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107493150A (zh) * | 2016-06-13 | 2017-12-19 | 中国联合网络通信集团有限公司 | 一种数据加密传输方法及装置 |
CN107493150B (zh) * | 2016-06-13 | 2019-07-02 | 中国联合网络通信集团有限公司 | 一种数据加密传输方法及装置 |
CN108551450A (zh) * | 2018-04-18 | 2018-09-18 | 何小林 | 一种基于无线协议的数据分段传输方法和系统 |
CN108551450B (zh) * | 2018-04-18 | 2021-04-20 | 何小林 | 一种基于无线协议的数据分段传输方法和系统 |
CN109450642A (zh) * | 2018-11-05 | 2019-03-08 | 郑州云海信息技术有限公司 | 网络密文数据的处理方法和装置 |
WO2021102687A1 (zh) * | 2019-11-26 | 2021-06-03 | 深圳瀚飞科技开发有限公司 | 一种通信加密方法、系统 |
CN111478847A (zh) * | 2020-04-02 | 2020-07-31 | 盛科网络(苏州)有限公司 | 一种防止vxlan流量被拦截的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105516021A (zh) | 规避p2p流量识别的通信方法 | |
CN104601550B (zh) | 基于集群阵列的反向隔离文件传输系统及其方法 | |
US20160315920A1 (en) | Method and apparatus for avoiding double-encryption in site-to-site ipsec vpn connections | |
US9497174B2 (en) | Systems, methods, and computer-readable media for secure digital communications and networks | |
CN110535748B (zh) | 一种vpn隧道模式优化方法及系统 | |
CN104272674A (zh) | 多隧道虚拟专用网络 | |
US20150263859A1 (en) | Method and system for accommodating communications channels using different secure communications protocols | |
US20130212263A1 (en) | Encapsulating data packets | |
CN102571790B (zh) | 一种用于实现目标文件的加密传输的方法与设备 | |
CN103647759A (zh) | 一种mss的协商方法及装置 | |
WO2017045501A1 (zh) | 一种报文调度方法和装置、存储介质 | |
EP3886366A1 (en) | Ipsec acceleration method, apparatus, and system | |
US20200128042A1 (en) | Communication method and apparatus for an industrial control system | |
CN102761494A (zh) | 一种ike协商处理方法及装置 | |
Shi et al. | Website fingerprinting using traffic analysis of dynamic webpages | |
Mehic et al. | Whispering through DDoS attack | |
CN105141575A (zh) | 加密应用识别和加密网页内容分类方法及装置 | |
CN104660592A (zh) | 一种基于安全套接层协议特征的负载分发方法 | |
CN105592030B (zh) | Ip报文处理方法及装置 | |
US7953973B2 (en) | Systems, methods, and computer program products for passively routing secure socket layer (SSL) encoded network traffic | |
CN110213292B (zh) | 数据发送方法及装置、数据接收方法及装置 | |
CN111224891A (zh) | 一种基于动态学习三元组的流量应用识别系统及方法 | |
EP3520351B1 (de) | Vorrichtung und verfahren zur durchgängigen und medienübergreifenden übertragung von kommunikationsprotokollen ohne protokollumsetzung | |
Balarezo et al. | Low-rate TCP DDoS attack model in the southbound channel of software defined networks | |
US20030204586A1 (en) | Intelligent data replicator |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160420 |
|
RJ01 | Rejection of invention patent application after publication |