CN105592137B - 一种应用类型的识别方法和装置 - Google Patents
一种应用类型的识别方法和装置 Download PDFInfo
- Publication number
- CN105592137B CN105592137B CN201510663112.XA CN201510663112A CN105592137B CN 105592137 B CN105592137 B CN 105592137B CN 201510663112 A CN201510663112 A CN 201510663112A CN 105592137 B CN105592137 B CN 105592137B
- Authority
- CN
- China
- Prior art keywords
- message
- application type
- messages
- session
- safety equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供一种应用类型的识别方法和装置,安全设备保存有用于记录目的信息与应用类型之间的映射关系的映射关系表,该方法包括:安全设备接收来自客户端的报文;若所述报文为触发建立会话的首报文,且所述映射关系表中存在所述首报文携带的目的信息,则所述安全设备建立所述首报文所属的会话,并记录所述会话对应的应用类型为所述目的信息在所述映射关系表中对应的应用类型。通过本发明的技术方案,不需要修改会话中记录的应用类型,也不会调整会话中记录的深度识别业务。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种应用类型的识别方法和装置。
背景技术
应用类型的识别是安全设备的基础特性,安全设备通过识别出报文的应用类型,从而得到该应用类型对应的深度识别业务,并基于该深度识别业务对报文进行深度检测。其中,当报文中携带有协议内容特征时,则安全设备可以基于报文中携带的协议内容特征,识别出该报文的应用类型。
针对同一数据流的多个报文,即五元组信息相同的多个报文,安全设备在接收到同一数据流的首报文时,可以识别出该报文的应用类型,并得到该应用类型对应的深度识别业务。安全设备创建一个会话,并在该会话中记录会话标识、应用类型、五元组信息、深度识别业务等内容。后续在接收到针对该五元组信息的所有报文时,均会基于该会话进行处理。
会话中记录的应用类型可能会发生变化。例如,当首报文没有携带协议内容特征时,安全设备无法基于协议内容特征识别出报文的应用类型,认为应用类型是TCP(Transmission Control Protocol,传输控制协议)类型,在会话中记录TCP类型和TCP类型对应的深度识别业务。后续收到相同五元组信息的其它报文时,如果报文中携带协议内容特征,安全设备基于协议内容特征识别出报文的应用类型为FTP(File TransferProtocol,文件传输协议)类型或者SIP(Session Initiation Protocol,会话初始协议)类型等其它应用类型,并将会话中记录的应用类型由TCP类型修改为FTP类型或者SIP类型。
由于会话中记录的深度识别业务依赖于应用类型,当应用类型由TCP类型修改为FTP类型或者SIP类型后,会话中记录的深度识别业务显然不再适用,需要对会话中记录的深度识别业务进行调整,而调整过程通常很复杂。
发明内容
本发明提供一种应用类型的识别方法,安全设备保存有用于记录目的信息与应用类型之间的映射关系的映射关系表,所述方法包括以下步骤:
安全设备接收来自客户端的报文;若所述报文为触发建立会话的首报文,且所述映射关系表中存在所述首报文携带的目的信息,则所述安全设备建立所述首报文所属的会话,并记录所述会话对应的应用类型为所述目的信息在所述映射关系表中对应的应用类型。
本发明提供一种应用类型的识别装置,所述应用类型的识别装置应用在安全设备上,所述安全设备保存有用于记录目的信息与应用类型之间的映射关系的映射关系表,且所述应用类型的识别装置具体包括:
接收模块,用于接收来自客户端的报文;处理模块,用于若所述报文为触发建立会话的首报文,且所述映射关系表中存在所述首报文携带的目的信息,则建立所述首报文所属的会话,并记录所述会话对应的应用类型为所述目的信息在所述映射关系表中对应的应用类型。
基于上述技术方案,本发明实施例中,可以基于映射关系表得到准确的应用类型,不再需要修改会话中记录的应用类型,也就不会调整会话中记录的深度识别业务,即不需要进行深度识别业务的调整过程,简化了处理过程,保证了安全设备的处理性能。
附图说明
图1是本发明一种实施方式中的应用场景示意图;
图2是本发明一种实施方式中的应用类型的识别方法的流程图;
图3是本发明一种实施方式中的安全设备的硬件结构图;
图4是本发明一种实施方式中的应用类型的识别装置的结构图。
具体实施方式
针对现有技术中存在的问题,本发明实施例中提出一种应用类型的识别方法,该方法可以应用于包括客户端、安全设备和服务器的系统中。以图1为本发明实施例的应用场景示意图,客户端1通过安全设备访问服务器,客户端2通过安全设备访问服务器。其中,该安全设备具体可以为防火墙设备、IPS(Intrusion Prevention System,入侵防御系统)设备等网络设备。
本发明实施例中,安全设备保存有用于记录目的信息与应用类型之间的映射关系的映射关系表,该目的信息可以包括目的IP地址和目的端口。其中,目的IP地址是指服务器的IP地址。目的端口是指客户端访问的服务器上的应用端口,如客户端访问服务器上的FTP应用时,则目的端口为FTP端口标识。
在上述应用场景下,如图2所示,该应用类型的识别方法包括以下步骤:
步骤201,安全设备接收来自客户端的报文。
步骤202,若报文为触发建立会话的首报文,且映射关系表中存在该首报文携带的目的信息,则安全设备建立该首报文所属的会话,并记录会话对应的应用类型为目的信息在映射关系表中对应的应用类型。
其中,安全设备在记录会话对应的应用类型为目的信息在映射关系表中对应的应用类型之后,安全设备还可以获得该应用类型对应的深度识别业务,并在该会话中记录该深度识别业务的相关信息。当然,安全设备还可以在该会话中记录其它信息,如会话标识,首报文的五元组信息等,在此不再赘述。
本发明实施例中,在安全设备接收到来自客户端的报文之后,若报文为触发建立会话的首报文,且映射关系表中不存在该首报文携带的目的信息,则安全设备建立该首报文所属的会话,识别该首报文对应的应用类型,并记录会话对应的应用类型为识别出的首报文的应用类型。
其中,安全设备在记录会话对应的应用类型为识别出的首报文的应用类型之后,安全设备还可以获得该应用类型对应的深度识别业务,并在该会话中记录该深度识别业务的相关信息。当然,安全设备还可以在该会话中记录其它信息,如会话标识,首报文的五元组信息等,在此不再赘述。
本发明实施例中,在安全设备接收到来自客户端的报文之后,若报文为除首报文之外的其它报文,且映射关系表中不存在该其它报文携带的目的信息,则安全设备识别该其它报文对应的应用类型,若识别出的该其它报文的应用类型与该其它报文所属的会话对应的应用类型不同,则安全设备在映射关系表中记录该其它报文携带的目的信息与识别出的该其它报文的应用类型之间的映射关系,删除该其它报文所属的会话,并触发客户端重新发起建立会话。
其中,若识别出的该其它报文的应用类型与该其它报文所属的会话对应的应用类型相同,则安全设备不需要删除该其它报文所属的会话,且安全设备可以在映射关系表中记录该其它报文携带的目的信息与识别出的该其它报文的应用类型之间的映射关系,或者,不在映射关系表中记录该其它报文携带的目的信息与识别出的该其它报文的应用类型之间的映射关系。
本发明实施例中,在安全设备接收到来自客户端的报文之后,若报文为除首报文之外的其它报文,且映射关系表中存在该其它报文携带的目的信息,则安全设备识别该其它报文对应的应用类型,若识别出的该其它报文的应用类型与该其它报文所属的会话对应的应用类型不同,则安全设备将映射关系表中该其它报文携带的目的信息对应的应用类型修改为识别出的该其它报文的应用类型,删除该其它报文所属的会话,并触发客户端重新发起建立会话。
其中,若识别出的其它报文的应用类型与其它报文所属的会话对应的应用类型相同,则安全设备不需要删除其它报文所属的会话,不需要调整映射关系表中的应用类型,也不需要调整其它报文所属的会话中记录的深度识别业务。
其中,安全设备触发客户端重新发起建立会话的过程,具体包括:安全设备通知客户端删除会话,以使客户端删除该会话,由于客户端上已经不存在与服务器之间的会话,因此客户端需要重新创建与服务器之间的会话,即重新向安全设备发起建立会话。进一步的,安全设备还可以通知服务器删除会话,以使服务器删除该会话,并在后续过程重新建立与客户端之间的会话。
其中,上述首报文和除首报文之外的其它报文是指同一条数据流的多个报文,首报文和其它报文中携带的目的信息相同、五元组信息相同,且首报文可以是没有携带协议内容特征的报文,其它报文可以是携带协议内容特征的报文。
基于上述技术方案,本发明实施例中,可以基于映射关系表得到准确的应用类型,不再需要修改会话中记录的应用类型,也就不会调整会话中记录的深度识别业务,即不需要进行深度识别业务的调整过程,简化了处理过程,保证了安全设备的处理性能。
以下结合图1所示的应用场景,对上述实施例进行详细说明。本应用场景下,以客户端1和客户端2均访问服务器的FTP应用,并且客户端1先访问服务器的FTP应用,客户端2后访问服务器的FTP应用为例进行说明。
在客户端1访问服务器的FTP应用的过程中,安全设备会接收到五元组信息相同的多个报文。其中,该五元组信息具体可以包括源IP地址(客户端1的IP地址)、目的IP地址(服务器的IP地址)、源端口标识(客户端1的端口标识)、目的端口标识(FTP端口标识)、协议类型等。
针对安全设备接收到的来自客户端1的首报文,由于映射关系表中不存在首报文中携带的目的IP地址(服务器的IP地址)和目的端口标识(FTP端口标识),因此安全设备建立首报文所属的会话,识别该首报文对应的应用类型,并记录该会话对应的应用类型为识别出的首报文的应用类型。其中,由于首报文中没有携带协议内容特征,因此无法基于协议内容特征识别出准确的应用类型,并识别出应用类型是TCP类型。因此,安全设备在该建立的会话对应的应用类型为TCP类型。
针对安全设备接收到的来自客户端1的除首报文之外的其它报文(如五元组信息相同的数据流的后续报文,如用户输入FTP的登录命令、或者查看命令、或者下载命令时产生的报文),由于映射关系表中不存在该其它报文中携带的目的IP地址(服务器的IP地址)和目的端口标识(FTP端口标识),因此识别该其它报文对应的应用类型,由于该其它报文中携带了协议内容特征,因此可以基于协议内容特征识别出准确的应用类型,即应用类型是FTP类型。
由于识别出的应用类型(FTP类型)与其它报文所属的会话(通过其它报文的五元组信息查询其它报文所属的会话)对应的应用类型(TCP类型)不同,因此,安全设备在映射关系表中记录其它报文中携带的目的IP地址(服务器的IP地址)和目的端口标识(FTP端口标识)与FTP类型之间的映射关系,并删除其它报文所属的会话,并向客户端1发送RST(Reset,重置)消息,以通知客户端1删除与服务器之间的会话,并向服务器发送RST消息,以通知服务器删除与客户端1之间的会话。RST消息用于关闭TCP连接,删除会话。
服务器在接收到RST消息后,删除与客户端1之间的会话,并在后续过程重新建立与客户端1之间的会话。客户端1在接收到RST消息后,删除与服务器之间的会话。由于客户端1已经不存在与服务器之间的会话,客户端1需要重新创建与服务器之间的会话,即重新发送首报文和除首报文之外的其它报文。
针对安全设备再次接收到的来自客户端1的首报文,由于映射关系表中存在首报文中携带的目的IP地址(服务器的IP地址)和目的端口标识(FTP端口标识),因此安全设备建立首报文所属的会话,并记录会话对应的应用类型为目的IP地址和目的端口标识在映射关系表中对应的应用类型(即FTP类型)。
针对安全设备再次接收到的来自客户端1的除首报文之外的其它报文(如五元组信息相同的数据流的后续报文,如用户输入FTP的登录命令、或者查看命令、或者下载命令时产生的报文),由于映射关系表中存在其它报文中携带的目的IP地址(服务器的IP地址)和目的端口标识(FTP端口标识),因此识别该其它报文对应的应用类型,由于该其它报文中携带了协议内容特征,因此可以基于协议内容特征识别出准确的应用类型,即应用类型是FTP类型。由于识别出的应用类型(FTP类型)与会话中记录的应用类型(FTP类型)相同,因此不需要调整会话对应的应用类型。
在客户端2访问服务器的FTP应用的过程中,安全设备会接收到五元组信息相同的多个报文。其中,该五元组信息具体可以包括源IP地址(客户端2的IP地址)、目的IP地址(服务器的IP地址)、源端口标识(客户端2的端口标识)、目的端口标识(FTP端口标识)、协议类型等。
针对安全设备接收到的来自客户端2的首报文,由于映射关系表中存在首报文中携带的目的IP地址(服务器的IP地址)和目的端口标识(FTP端口标识),因此安全设备建立首报文所属的会话,并记录会话对应的应用类型为目的IP地址和目的端口标识在映射关系表中对应的应用类型(即FTP类型)。
针对安全设备接收到的来自客户端2的除首报文之外的其它报文(如五元组信息相同的数据流的后续报文,如用户输入FTP的登录命令、或者查看命令、或者下载命令时产生的报文),由于映射关系表中存在其它报文中携带的目的IP地址(服务器的IP地址)和目的端口标识(FTP端口标识),因此识别该其它报文对应的应用类型,由于该其它报文中携带了协议内容特征,因此可以基于协议内容特征识别出准确的应用类型,即应用类型是FTP类型。由于识别出的应用类型(FTP类型)与会话中记录的应用类型(FTP类型)相同,因此不需要调整会话对应的应用类型。
基于与上述方法同样的发明构思,本发明实施例中还提供了一种应用类型的识别装置,该应用类型的识别装置应用在安全设备上。其中,该应用类型的识别装置可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在的安全设备的处理器,将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本发明提出的应用类型的识别装置所在的安全设备的一种硬件结构图,除了图3所示的处理器、网络接口、内存以及非易失性存储器外,安全设备还可以包括其他硬件,如负责处理报文的转发芯片等;从硬件结构上来讲,该安全设备还可能是分布式设备,可能包括多个接口卡,以便在硬件层面进行报文处理的扩展。
如图4所示,为本发明提出的应用类型的识别装置的结构图,所述应用类型的识别装置应用在安全设备上,所述安全设备保存有用于记录目的信息与应用类型之间的映射关系的映射关系表,所述应用类型的识别装置具体包括:
接收模块11,用于接收来自客户端的报文;处理模块12,用于若所述报文为触发建立会话的首报文,且所述映射关系表中存在所述首报文携带的目的信息,则建立所述首报文所属的会话,并记录所述会话对应的应用类型为所述目的信息在所述映射关系表中对应的应用类型。
所述处理模块12,还用于若所述报文为触发建立会话的首报文,且所述映射关系表中不存在所述首报文携带的目的信息,则建立所述首报文所属的会话,识别所述首报文对应的应用类型,并记录所述会话对应的应用类型为识别出的所述首报文的应用类型。
所述处理模块12,还用于若所述报文为除所述首报文之外的其它报文,且所述映射关系表中不存在所述其它报文携带的目的信息,则识别所述其它报文对应的应用类型,若识别出的所述其它报文的应用类型与所述其它报文所属的会话对应的应用类型不同,则在所述映射关系表中记录所述其它报文携带的目的信息与识别出的所述其它报文的应用类型之间的映射关系,删除所述其它报文所属的会话,并触发所述客户端重新发起建立会话。
所述处理模块12,还用于若所述报文为除所述首报文之外的其它报文,且所述映射关系表中存在所述其它报文携带的目的信息,则识别所述其它报文对应的应用类型,若识别出的所述其它报文的应用类型与所述其它报文所属的会话对应的应用类型不同,则将所述映射关系表中所述其它报文携带的目的信息对应的应用类型修改为识别出的所述其它报文的应用类型,删除所述其它报文所属的会话,并触发所述客户端重新发起建立会话。
其中,本发明装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可进一步拆分成多个子模块。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (6)
1.一种应用类型的识别方法,其特征在于,安全设备保存有用于记录目的信息与应用类型之间的映射关系的映射关系表,所述方法包括以下步骤:
安全设备接收来自客户端的报文;
若所述报文为触发建立会话的首报文,且所述映射关系表中存在所述首报文携带的目的信息,则所述安全设备建立所述首报文所属的会话,并记录所述会话对应的应用类型为所述目的信息在所述映射关系表中对应的应用类型;
若所述报文为除所述首报文之外的其它报文,且所述映射关系表中不存在所述其它报文携带的目的信息,则所述安全设备识别所述其它报文对应的应用类型,若识别出的所述其它报文的应用类型与所述其它报文所属的会话对应的应用类型不同,则所述安全设备在所述映射关系表中记录所述其它报文携带的目的信息与识别出的所述其它报文的应用类型之间的映射关系,删除所述其它报文所属的会话,并触发所述客户端重新发起建立会话。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述报文为触发建立会话的首报文,且所述映射关系表中不存在所述首报文携带的目的信息,则所述安全设备建立所述首报文所属的会话,识别所述首报文对应的应用类型,并记录所述会话对应的应用类型为识别出的所述首报文的应用类型。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述报文为除所述首报文之外的其它报文,且所述映射关系表中存在所述其它报文携带的目的信息,则所述安全设备识别所述其它报文对应的应用类型,若识别出的所述其它报文的应用类型与所述其它报文所属的会话对应的应用类型不同,则所述安全设备将所述映射关系表中所述其它报文携带的目的信息对应的应用类型修改为识别出的所述其它报文的应用类型,删除所述其它报文所属的会话,并触发所述客户端重新发起建立会话。
4.一种应用类型的识别装置,其特征在于,所述应用类型的识别装置应用在安全设备上,所述安全设备保存有用于记录目的信息与应用类型之间的映射关系的映射关系表,且所述应用类型的识别装置具体包括:
接收模块,用于接收来自客户端的报文;
处理模块,用于若所述报文为触发建立会话的首报文,且所述映射关系表中存在所述首报文携带的目的信息,则建立所述首报文所属的会话,并记录所述会话对应的应用类型为所述目的信息在所述映射关系表中对应的应用类型;
所述处理模块,还用于若所述报文为除所述首报文之外的其它报文,且所述映射关系表中不存在所述其它报文携带的目的信息,则识别所述其它报文对应的应用类型,若识别出的所述其它报文的应用类型与所述其它报文所属的会话对应的应用类型不同,则在所述映射关系表中记录所述其它报文携带的目的信息与识别出的所述其它报文的应用类型之间的映射关系,删除所述其它报文所属的会话,并触发所述客户端重新发起建立会话。
5.根据权利要求4所述的装置,其特征在于,
所述处理模块,还用于若所述报文为触发建立会话的首报文,且所述映射关系表中不存在所述首报文携带的目的信息,则建立所述首报文所属的会话,识别所述首报文对应的应用类型,并记录所述会话对应的应用类型为识别出的所述首报文的应用类型。
6.根据权利要求4所述的装置,其特征在于,
所述处理模块,还用于若所述报文为除所述首报文之外的其它报文,且所述映射关系表中存在所述其它报文携带的目的信息,则识别所述其它报文对应的应用类型,若识别出的所述其它报文的应用类型与所述其它报文所属的会话对应的应用类型不同,则将所述映射关系表中所述其它报文携带的目的信息对应的应用类型修改为识别出的所述其它报文的应用类型,删除所述其它报文所属的会话,并触发所述客户端重新发起建立会话。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510663112.XA CN105592137B (zh) | 2015-10-14 | 2015-10-14 | 一种应用类型的识别方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510663112.XA CN105592137B (zh) | 2015-10-14 | 2015-10-14 | 一种应用类型的识别方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105592137A CN105592137A (zh) | 2016-05-18 |
CN105592137B true CN105592137B (zh) | 2019-04-09 |
Family
ID=55931342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510663112.XA Active CN105592137B (zh) | 2015-10-14 | 2015-10-14 | 一种应用类型的识别方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105592137B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105939287A (zh) * | 2016-05-23 | 2016-09-14 | 杭州迪普科技有限公司 | 处理报文的方法及装置 |
CN106506400B (zh) * | 2016-11-04 | 2019-12-06 | 锐捷网络股份有限公司 | 一种数据流识别方法及出口设备 |
CN107547634B (zh) * | 2017-07-28 | 2020-11-03 | 新华三信息安全技术有限公司 | 一种会话管理方法及装置 |
CN114465742B (zh) * | 2020-11-10 | 2023-05-02 | 华为技术有限公司 | 网络安全防护方法以及防护设备 |
CN113726689B (zh) * | 2021-07-27 | 2023-06-13 | 新华三信息安全技术有限公司 | 一种安全业务处理方法以及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101183988A (zh) * | 2007-11-19 | 2008-05-21 | 华为技术有限公司 | 一种识别报文对应的业务类型的方法及其装置 |
CN101202652A (zh) * | 2006-12-15 | 2008-06-18 | 北京大学 | 网络应用流量分类识别装置及其方法 |
CN102035745A (zh) * | 2010-12-23 | 2011-04-27 | 北京星网锐捷网络技术有限公司 | 策略路由实现方法、装置及网络设备 |
CN102325078A (zh) * | 2011-06-28 | 2012-01-18 | 北京星网锐捷网络技术有限公司 | 应用识别方法及设备 |
US8402249B1 (en) * | 2009-10-19 | 2013-03-19 | Marvell International Ltd. | System and method for mixed-mode SDRAM address mapping |
CN103297270A (zh) * | 2013-05-24 | 2013-09-11 | 华为技术有限公司 | 应用类型识别方法及网络设备 |
-
2015
- 2015-10-14 CN CN201510663112.XA patent/CN105592137B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101202652A (zh) * | 2006-12-15 | 2008-06-18 | 北京大学 | 网络应用流量分类识别装置及其方法 |
CN101183988A (zh) * | 2007-11-19 | 2008-05-21 | 华为技术有限公司 | 一种识别报文对应的业务类型的方法及其装置 |
US8402249B1 (en) * | 2009-10-19 | 2013-03-19 | Marvell International Ltd. | System and method for mixed-mode SDRAM address mapping |
CN102035745A (zh) * | 2010-12-23 | 2011-04-27 | 北京星网锐捷网络技术有限公司 | 策略路由实现方法、装置及网络设备 |
CN102325078A (zh) * | 2011-06-28 | 2012-01-18 | 北京星网锐捷网络技术有限公司 | 应用识别方法及设备 |
CN103297270A (zh) * | 2013-05-24 | 2013-09-11 | 华为技术有限公司 | 应用类型识别方法及网络设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105592137A (zh) | 2016-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105592137B (zh) | 一种应用类型的识别方法和装置 | |
Ring et al. | Flow-based benchmark data sets for intrusion detection | |
US10447560B2 (en) | Data leakage protection in cloud applications | |
CN110213212B (zh) | 一种设备的分类方法和装置 | |
US20220345492A1 (en) | Network intermediary with network request-response mechanism | |
US9699312B2 (en) | Systems and methods for desktop data recording for customer agent interactions | |
US20220345494A1 (en) | Cloud object security posture management | |
US20220345496A1 (en) | Object Metadata-Based Cloud Policy Enforcement Using Synthetic Request Injection | |
US20130282892A1 (en) | Event extractor | |
US20220345490A1 (en) | Synthetic Request Injection to Retrieve Expired Metadata for Cloud Policy Enforcement | |
CN113645253B (zh) | 一种攻击信息获取方法、装置、设备及存储介质 | |
CN105490872B (zh) | 一种网络即时通讯数据信息实时监控系统及监控方法 | |
US20150281210A1 (en) | Password-protected application data file with decoy content | |
US11811827B2 (en) | Securing endpoints for virtual meetings | |
US20180255074A1 (en) | Managing data encrypting applications | |
US20210406806A1 (en) | Systems and methods for intelligent monitoring | |
CN107707574A (zh) | 一种基于访问行为的反爬虫方法 | |
CN109218649A (zh) | 通话录制和获取方法及设备 | |
CN106559485A (zh) | 一种控制服务器关机的方法及装置 | |
US11838214B2 (en) | Stateful packet inspection and classification | |
Alotibi et al. | Behavioral-based feature abstraction from network traffic | |
CN107222330A (zh) | 一种智能识别系统请求和应答敏感内容的方法 | |
Umrani et al. | Network forensic analysis of Twitter application on Android OS | |
CN105592043B (zh) | 一种行为管理的方法和装置 | |
US20230037602A1 (en) | Information processing method and apparatus, node device, server and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant after: Xinhua three Technology Co., Ltd. Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant before: Huasan Communication Technology Co., Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |