CN105635058B - 一种无协议栈模式下针对tcp的中间人处理方法 - Google Patents

一种无协议栈模式下针对tcp的中间人处理方法 Download PDF

Info

Publication number
CN105635058B
CN105635058B CN201410601880.8A CN201410601880A CN105635058B CN 105635058 B CN105635058 B CN 105635058B CN 201410601880 A CN201410601880 A CN 201410601880A CN 105635058 B CN105635058 B CN 105635058B
Authority
CN
China
Prior art keywords
tcp
data packet
tcp data
packet
sequence number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410601880.8A
Other languages
English (en)
Other versions
CN105635058A (zh
Inventor
郑艳伟
袁鼎
宋磊
叶晓舟
周渊斐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xinrand Network Technology Co ltd
Institute of Acoustics CAS
Original Assignee
Institute of Acoustics CAS
Beijing Intellix Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Acoustics CAS, Beijing Intellix Technologies Co Ltd filed Critical Institute of Acoustics CAS
Priority to CN201410601880.8A priority Critical patent/CN105635058B/zh
Priority to EP15853757.1A priority patent/EP3203699A4/en
Priority to JP2017523335A priority patent/JP2017538335A/ja
Priority to PCT/CN2015/074080 priority patent/WO2016065786A1/zh
Publication of CN105635058A publication Critical patent/CN105635058A/zh
Application granted granted Critical
Publication of CN105635058B publication Critical patent/CN105635058B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

本发明涉及一种无协议栈模式下针对TCP的中间人处理方法,包括:截取发送端向接收端发送的TCP数据包后,对TCP数据包进行TCP/IP重组;然后修改该TCP数据包的载荷长度;修改TCP数据包的TCP首部信息,至少包括序列号、确认号;最后对TCP数据包进行缓存,并向接收端转发。

Description

一种无协议栈模式下针对TCP的中间人处理方法
技术领域
本发明涉及网络通信领域,特别涉及一种无协议栈模式下针对TCP的中间人处理方法。
背景技术
随着互联网的发展,网络传输媒体日益多样化,网络安全问题也逐渐受到人们的重视。作为网络攻击的一种,中间人攻击具有很强的隐蔽性,威胁巨大。攻击者使自己位于信息发送者和接收者之间,对双方交互的信息进行处理。但在某些特定情况下,中间人技术也有可取之处。例如中间人技术可以在一定程度上对网络犯罪进行监测、对网络中非法暴力色情信息进行屏蔽。
现有的TCP中间人处理方法都是工作在正常TCP/IP协议栈模式下,中间人采用与两端分别建立两个连接的方法,监听两端的交互报文。这种方法的优点是实现简单。由于该方法工作在正常TCP/IP协议栈模式下,因此每当收到数据包时,需要将数据包先后提交到网络层(IP协议栈)、传输层(TCP协议栈)、应用层进行处理;之后再经过应用层、传输层(TCP)、网络层(IP)进行封装;最后将数据包进行转发。显然现有TCP中间人处理方法的实时性较差,会对网络吞吐量造成影响。另外,该方法也会对两端的正常交互造成影响。
发明内容
本发明的目的在于克服现有技术中的TCP中间人处理方法实时性差、会对客户端与服务端的正常交互造成影响的缺陷,从而提供一种实时性高、对发送端与接收端透明的TCP中间人处理方法。
为了实现上述目的,本发明提供了一种无协议栈模式下针对TCP的中间人处理方法,包括:
截取发送端向接收端发送的TCP数据包后,对TCP数据包进行TCP/IP重组;然后修改该TCP数据包的载荷长度;修改TCP数据包的TCP首部信息,至少包括序列号、确认号;最后对TCP数据包进行缓存,并向接收端转发。
上述技术方案中,该方法进一步包括:
步骤S101、收到一个TCP数据包;
步骤S102、对该TCP数据包进行TCP/IP重组;
步骤S103、通过TCP重组的信息判断该TCP数据包是否为重传包,若是,则转到重传包处理流程S108,否则,转到正常包处理流程S104;
步骤S104、按照需求修改该数据包的载荷长度,载荷长度变化值记为offset,转步骤S105;
步骤S105、检查该TCP数据包是否捎带了确认号,若是,则转步骤S106,否则,转步骤S107;
步骤S106、提取该TCP数据包的五元组,进行反向哈希查找,对反向的TCP流进行确认,在反向缓存队列中删除已经确认过的TCP数据包,并修改TCP首部的确认号,转步骤S107;
步骤S107、以TCP数据包的五元组进行正向哈希查找,修改TCP首部的序列号,将该包插入正向缓存队列的队尾,并向前转发,转步骤S111;
步骤S108、确定该TCP数据包为重传包,判断该重传包是否已经被TCP中间人处理模块确认,若是,则转步骤S109,否则,转步骤S110;
步骤S109、以该TCP数据包的五元组进行反向哈希查找,找到反向缓存队列中对应的TCP数据包,将缓存队列中对应的TCP数据包向后转发,丢弃原TCP数据包,转步骤S111;
步骤S110、以该TCP数据包的五元组进行正向哈希查找,找到正向缓存队列中对应的TCP数据包,将缓存队列中对应的TCP数据包向前转发,丢弃原TCP数据包,转步骤S111;
步骤S111、该TCP数据包处理结束。
上述技术方案中,所述反向哈希查找将TCP数据包的目的地址、目的端口、源地址、源端口、协议类型作为value进行哈希匹配;所述正向哈希查找将TCP数据包的源地址、源端口、目的地址、目的端口、协议类型作为value进行哈希匹配。
上述技术方案中,在步骤S107中,所述修改TCP首部的序列号按如下计算公式进行:
修改后的序列号=修改前的序列号+累计的offset;其中,累计的offset=队尾TCP包的累计的offset+该TCP数据包的offset。
上述技术方案中,在步骤S106中,修改TCP首部的确认号采用如下计算公式:修改后的确认号=期望确认号-累计的offset;其中,所述期望确认号=修改后的序列号+修改后的TCP载荷长度。
上述技术方案中,在步骤S108中,采用如下方法对TCP数据包是否为重传包 进行判断:若该TCP数据包的序列号大于TCP/IP重组过程输出的最大的序列号值,则说明该TCP包不是重传包,否则,该TCP包是重传包。
上述技术方案中,所述向前转发表示转发的方向与源TCP数据包发往的方向相同;所述向后转发表示转发的方向与源TCP数据包发往的方向相反。
本发明的优点在于:
1、本发明的无协议栈模式下针对TCP的中间人处理方法工作在无协议栈的模式下,对TCP数据包的修改对发送端和接收端来说是透明的,且不会影响到发送端和接收端的正常交互;
2、本发明的无协议栈模式下针对TCP的中间人处理方法通过缓存机制,为重传包的处理提供了一定的加速作用;
3、本发明的无协议栈模式下针对TCP的中间人处理方法可以为其他基于TCP协议的中间人方案提供底层技术支持。
附图说明
图1是本发明的无协议栈模式下针对TCP的中间人处理方法的基本流程图;
图2是本发明的无协议栈模式下针对TCP的中间人处理方法中所采用的缓存哈希表的结构示意图;
图3是本发明的无协议栈模式下针对TCP的中间人处理方法的详细流程图;
图4是本发明的无协议栈模式下针对TCP的中间人处理方法中修改序列号与确认号的示例图;
图5是TCP数据包在发送端与接收端之间的一个传送流程示意图。
具体实施方式
现结合附图对本发明作进一步的描述。
本发明的中间人处理方法不采用TCP/IP协议栈,该方法直接在网络层中对传输层(TCP)和应用层(各种协议)的数据报文进行处理。在本发明中,将位于通信网络中的两个网络节点之间的、采用本发明方法的TCP中间人称为TCP中间人模块。在两个网络节点间进行通信时,所述TCP中间人模块对流经的TCP数据包进行接收、重组、修改、转发处理,并保持正常TCP连接。在这一过程中,需要根据TCP数据包处理前后长度的变化值,修改TCP首部的序列号和确认号的值,并且不影响发送端、可接收端的正常交互。
参考图1,本发明的方法包括:
步骤S1、TCP中间人处理模块进行初始化;
步骤S2、发送端向接收端发送TCP数据包;
步骤S3、TCP中间人处理模块截取TCP数据包,并对TCP数据包进行TCP/IP重组,以保证所收到的TCP包的有序性;
步骤S4、TCP中间人处理模块修改TCP数据包的载荷长度;
步骤S5、TCP中间人处理模块修改数据包的TCP首部信息,包括序列号、确认号,校验和等字段;
步骤S6、TCP中间人处理模块对TCP数据包进行缓存,并向接收端转发。
参考图3,本发明的方法可进一步细化为以下步骤:
步骤S101、TCP中间人处理模块收到一个TCP数据包;
步骤S102、TCP中间人处理模块对该TCP数据包进行TCP/IP重组;
正常协议栈会提供TCP/IP重组的功能,由于本发明的方法不采用协议栈,因此在本步骤中需要对TCP数据包做TCP/IP重组;
步骤S103、通过TCP重组的信息判断该TCP数据包是否为重传包,若是,则转到重传包处理流程S108,否则,转到正常包处理流程S104;
步骤S104、TCP中间人处理模块按照相应需求修改该数据包的载荷长度,载荷长度变化值为offset,转步骤S105;
本发明的方法主要适用于如下情况:在收到网络层数据包后,需要根据具体的需求(如删除敏感词)从TCP载荷中找到对应的数据并加以修改。因此在本步骤中按照相应需求修改数据包的载荷长度。
步骤S105、检查该TCP数据包是否捎带了确认号(ACK),若是,则转步骤S106,否则,转步骤S107;
一个TCP数据包可能从属于两个方向上的数据流,一是发送端->接收端方向,二是接收端->发送端方向。每个方向上的TCP数据包的确认号都是对反方向的TCP数据包的确认,即:若发送端->接收端方向上有个TCP数据包中有确认号,则该确认号是对接收端->发送端方向上的之前某个TCP数据包的确认;反之亦然。
步骤S106、提取该TCP数据包的五元组,进行反向哈希查找,对反向的TCP流进行确认,在反向缓存队列中删除已经确认过的TCP数据包,并修改TCP首部的确认号,转步骤S107;
TCP数据包的五元组包括:源地址、源端口、目的地址、目的端口、协议类型。所述反向哈希查找是指将TCP数据包的目的地址、目的端口、源地址、源端口、协 议类型作为value进行哈希匹配。本步骤中提到的反向缓存队列是指反向哈希查找所查找到的队列。图2中头指针与尾指针所指向的TCP数据包就是一个队列的头与尾。
在之前的步骤S104中提到,TCP中间人处理模块会修改TCP数据包的载荷长度,因此为了维持TCP数据包序列号和确认号的准确性,需要对TCP数据包的序列号和确认号进行修改。在后面的步骤S107中完成了对TCP数据包序列号的修改,经序列号修改后的TCP数据包被发送到接收端,由接收端返回包含有确认号的TCP数据包,进而在本步骤中实现了对TCP首部的确认号的修改。
对TCP数据包的确认可通过将该TCP包的确认号与反向缓存队列中各个数据包的“期望确认号”进行比较实现,若该TCP包的确认号与反向缓存队列中某一数据包P1的“期望确认号”相同,则表明该TCP数据包时对该数据包P1的确认。在确认数据包后,修改TCP包的确认号,其计算式为:修改后的确认号=修改前的期望确认号-累计的offset。
步骤S107、以TCP数据包的五元组进行正向哈希查找,修改TCP首部的序列号,将该包插入正向缓存队列的队尾,并向前转发,转步骤S111;
所述正向哈希查找是指将TCP数据包的源地址、源端口、目的地址、目的端口、协议类型作为value进行哈希匹配。本步骤中提到的正向缓存队列是指正向哈希查找所查找到的队列。
本申请中提到的向前转发表示转发的方向与源TCP数据包发往的方向相同。
在本步骤中,修改TCP首部的序列号按如下计算公式:修改后的序列号=修改前的序列号+累计的offset;其中,累计的offset=队尾TCP包的累计的offset+该TCP数据包的offset。在修改TCP首部的序列号后,还需要为修改后的序列号计算“期望确认号”,期望确认号=修改后的序列号+修改后的TCP载荷长度;修改后的TCP包、累计的offset、期望确认号都存入缓存队列中。
步骤S108、确定该TCP数据包为重传包,判断该重传包是否已经被TCP中间人处理模块确认,若是,则转步骤S109,否则,转步骤S110;
本步骤中,采用如下方法对TCP数据包是否为重传包进行判断:若该TCP数据包的序列号大于TCP/IP重组过程输出的最大的序列号值,则说明该TCP包不是重传包,否则,该TCP包是重传包。
步骤S109、以该TCP数据包的五元组进行反向哈希查找,找到反向缓存队列中对应的TCP数据包,将缓存队列中对应的TCP数据包向后转发,丢弃原TCP数据包,转步骤S111;
本申请中的向后转发表示转发的方向与源TCP数据包发往的方向相反。
步骤S110、以该TCP数据包的五元组进行正向哈希查找,找到正向缓存队列中对应的TCP数据包,将缓存队列中对应的TCP数据包向前转发,丢弃原TCP数据包,转步骤S111;
步骤S111、该TCP数据包处理结束。
为了便于理解,下面结合图4,对本发明的方法做进一步说明。
如图4所示,客户端首先发送一TCP数据包,该TCP数据包的序列号Seq为c1,数据包长度len为l1,TCP中间人模块接收到该TCP数据包后,对该TCP数据包进行TCP/IP重组,并修改数据包长度,假设数据包长度增加Δ1,则修改后的数据包长度为l1+Δ1;为了维持TCP数据包序列号的准确性,TCP中间人模块在对该TCP数据包做转发前,还要将该TCP数据包的序列号增加Δ1,即修改后的数据包序列号为c1+Δ1。TCP中间人模块将这一TCP数据包做修改后,向服务器发送。
服务器接收到前述TCP数据包后,返回一个带有确认号的TCP数据包,该确认号表示为c1+Δ1+l1;为了维持TCP数据包确认号的准确性,需要从确认号值中减去Δ1,新的确认号为c1+l1;TCP中间人模块将这一确认号的TCP数据包返回给客户端。
TCP中间人模块对客户端之后发送的TCP数据包做同样的处理,即:在收到客户端发送的TCP数据包后,为该数据包的长度改变Δi,然后为了维持TCP数据包序列号的准确性,在转发前,将该TCP数据包的序列号增n加在收到接收端回复的确认号包时,把TCP数据包中的确认号值相应减去,再将确认号包发给发送端。
图5描述了TCP数据包在发送端与接收端之间的一个完整流程,结合该附图,对之前所描述的本发明方法中的步骤S108-步骤S110做补充说明。
在图5中,包1表示发送端发给接收端的一个包Packet1,包2表示Packet1经过TCP中间人模块处理过后的包Packet2,包3表示接收端收到Packet2之后,给发送端回复的确认包Packet3,包4表示Packet3经过中间人处理后的包Packet4。
当Packet3丢失时,发送端会发一个重传包Packet1,由于中间人没有收到Packet3,代表重传包Packet1没有被TCP中间人处理模块确认;此时,根据步骤S110的描述,在正向缓存队列中找到与Packet1对应的Packet2,将Packet2进行向前转发。
当中间人收到Packet3,而Packet4丢失时,发送端也会发一个重传包Packet1,由于中间人已经收到Packet3,代表重传包Packet1已经被TCP中间人处理模块确认; 此时,根据步骤S109的描述,在反向缓存队列中找到Packet1的确认包Packet4,将Packet4进行向后转发。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制。尽管参照实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,对本发明的技术方案进行修改或者等同替换,都不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (4)

1.一种无协议栈模式下针对TCP的中间人处理方法,该方法不采用TCP/IP协议栈,直接在网络层中对传输层和应用层的数据报文进行处理,包括:
截取发送端向接收端发送的TCP数据包后,对TCP数据包进行TCP/IP重组;然后修改该TCP数据包的载荷长度;修改TCP数据包的TCP首部信息,至少包括序列号、确认号;最后对TCP数据包进行缓存,并向接收端转发;
该方法进一步包括:
步骤S101、收到一个TCP数据包;
步骤S102、对该TCP数据包进行TCP/IP重组;
步骤S103、通过TCP重组的信息判断该TCP数据包是否为重传包,若是,则转到重传包处理流程S108,否则,转到正常包处理流程S104;
步骤S104、按照需求修改该数据包的载荷长度,载荷长度变化值记为offset,转步骤S105;
步骤S105、检查该TCP数据包是否捎带了确认号,若是,则转步骤S106,否则,转步骤S107;
步骤S106、提取该TCP数据包的五元组,进行反向哈希查找,对反向的TCP流进行确认,在反向缓存队列中删除已经确认过的TCP数据包,并修改TCP首部的确认号,转步骤S107;反向缓存队列是指反向哈希查找所查找到的队列
步骤S107、以TCP数据包的五元组进行正向哈希查找,修改TCP首部的序列号,将该包插入正向缓存队列的队尾,并向前转发,转步骤S111;正向缓存队列是指正向哈希查找所查找到的队列;
步骤S108、确定该TCP数据包为重传包,判断该重传包是否已经被TCP中间人处理模块确认,若是,则转步骤S109,否则,转步骤S110;
步骤S109、以该TCP数据包的五元组进行反向哈希查找,找到反向缓存队列中对应的TCP数据包,将缓存队列中对应的TCP数据包向后转发,丢弃原TCP数据包,转步骤S111;
步骤S110、以该TCP数据包的五元组进行正向哈希查找,找到正向缓存队列中对应的TCP数据包,将缓存队列中对应的TCP数据包向前转发,丢弃原TCP数据包,转步骤S111;
步骤S111、该TCP数据包处理结束;
所述反向哈希查找将TCP数据包的目的地址、目的端口、源地址、源端口、协议类型作为value进行哈希匹配;所述正向哈希查找将TCP数据包的源地址、源端口、目的地址、目的端口、协议类型作为value进行哈希匹配;所述向前转发表示转发的方向与源TCP数据包发往的方向相同;所述向后转发表示转发的方向与源TCP数据包发往的方向相反。
2.根据权利要求1所述的无协议栈模式下针对TCP的中间人处理方法,其特征在于,在步骤S107中,所述修改TCP首部的序列号按如下计算公式进行:
修改后的序列号=修改前的序列号+累计的offset;其中,累计的offset=队尾TCP包的累计的offset+该TCP数据包的offset。
3.根据权利要求2所述的无协议栈模式下针对TCP的中间人处理方法,其特征在于,在步骤S106中,修改TCP首部的确认号采用如下计算公式:修改后的确认号=期望确认号-累计的offset;其中,所述期望确认号=修改后的序列号+修改后的TCP载荷长度。
4.根据权利要求1所述的无协议栈模式下针对TCP的中间人处理方法,其特征在于,在步骤S103中,采用如下方法对TCP数据包是否为重传包进行判断:若该TCP数据包的序列号大于TCP/IP重组过程输出的最大的序列号值,则说明该TCP包不是重传包,否则,该TCP包是重传包。
CN201410601880.8A 2014-10-30 2014-10-30 一种无协议栈模式下针对tcp的中间人处理方法 Active CN105635058B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201410601880.8A CN105635058B (zh) 2014-10-30 2014-10-30 一种无协议栈模式下针对tcp的中间人处理方法
EP15853757.1A EP3203699A4 (en) 2014-10-30 2015-03-12 Method for man-in-the-middle processing for tcp without protocol stack
JP2017523335A JP2017538335A (ja) 2014-10-30 2015-03-12 プロトコルスタックがないモードにおけるtcpの中間者処理方法
PCT/CN2015/074080 WO2016065786A1 (zh) 2014-10-30 2015-03-12 一种无协议栈模式下针对tcp的中间人处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410601880.8A CN105635058B (zh) 2014-10-30 2014-10-30 一种无协议栈模式下针对tcp的中间人处理方法

Publications (2)

Publication Number Publication Date
CN105635058A CN105635058A (zh) 2016-06-01
CN105635058B true CN105635058B (zh) 2019-05-17

Family

ID=55856493

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410601880.8A Active CN105635058B (zh) 2014-10-30 2014-10-30 一种无协议栈模式下针对tcp的中间人处理方法

Country Status (4)

Country Link
EP (1) EP3203699A4 (zh)
JP (1) JP2017538335A (zh)
CN (1) CN105635058B (zh)
WO (1) WO2016065786A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107294877B (zh) * 2016-03-31 2020-05-08 阿里巴巴集团控股有限公司 一种tcp流重组方法和装置
CN107332753A (zh) * 2017-07-24 2017-11-07 佛山易识科技有限公司 一种网络数据包乱序传输方法
CN112688876B (zh) * 2020-12-18 2022-10-14 北京华环电子股份有限公司 一种tcp拥塞快速恢复的方法
CN113141409A (zh) * 2021-04-28 2021-07-20 深圳希施玛数据科技有限公司 一种数据传输方法、装置、终端设备及可读存储介质
CN115085890B (zh) * 2022-06-23 2024-06-25 云合智网(上海)技术有限公司 数据中心网络芯片优化tcp rto重传等待时间的方法
CN115190090A (zh) * 2022-07-12 2022-10-14 国泰君安证券股份有限公司 基于哈希表和队列结构的tcp流重组行情监控处理方法、系统、装置、处理器及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564548A (zh) * 2004-03-30 2005-01-12 中国科学院计算技术研究所 应用层协议转换网关的包序号控制方法
CN101572700A (zh) * 2009-02-10 2009-11-04 中科正阳信息安全技术有限公司 一种HTTP Flood分布式拒绝服务攻击防御方法
CN102970306A (zh) * 2012-12-18 2013-03-13 中国科学院计算机网络信息中心 一种IPv6网络环境下的入侵检测系统
CN103428199A (zh) * 2013-05-23 2013-12-04 中国科学院信息工程研究所 一种适用于IPv6的信息防泄漏方法及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4334505B2 (ja) * 2005-05-31 2009-09-30 日本電信電話株式会社 中継装置およびデータ中継方法
CA2514039A1 (en) * 2005-07-28 2007-01-28 Third Brigade Inc. Tcp normalization engine
CN101035135A (zh) * 2007-04-27 2007-09-12 清华大学 适用于无/弱本地存储客户端系统的数字证书系统
JP2009089197A (ja) * 2007-10-01 2009-04-23 Fujitsu Ltd 中継装置
CN101188498B (zh) * 2007-12-19 2010-12-08 华为技术有限公司 一种通信终端及通信方法
JP2009152953A (ja) * 2007-12-21 2009-07-09 Nec Corp ゲートウェイ装置およびパケット転送方法
CN101335603B (zh) * 2008-07-17 2011-03-30 华为技术有限公司 数据传输方法和装置
CN101938741A (zh) * 2009-06-30 2011-01-05 大唐移动通信设备有限公司 双向认证的方法、系统及装置
US9203728B2 (en) * 2011-03-09 2015-12-01 lxia Metadata capture for testing TCP connections
EP2595423B1 (en) * 2011-11-21 2018-01-03 Swisscom AG Application security evaluation system and method
JP5723307B2 (ja) * 2012-02-28 2015-05-27 日本電信電話株式会社 パケット監視システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1564548A (zh) * 2004-03-30 2005-01-12 中国科学院计算技术研究所 应用层协议转换网关的包序号控制方法
CN101572700A (zh) * 2009-02-10 2009-11-04 中科正阳信息安全技术有限公司 一种HTTP Flood分布式拒绝服务攻击防御方法
CN102970306A (zh) * 2012-12-18 2013-03-13 中国科学院计算机网络信息中心 一种IPv6网络环境下的入侵检测系统
CN103428199A (zh) * 2013-05-23 2013-12-04 中国科学院信息工程研究所 一种适用于IPv6的信息防泄漏方法及系统

Also Published As

Publication number Publication date
WO2016065786A1 (zh) 2016-05-06
JP2017538335A (ja) 2017-12-21
CN105635058A (zh) 2016-06-01
EP3203699A4 (en) 2017-10-11
EP3203699A1 (en) 2017-08-09

Similar Documents

Publication Publication Date Title
CN105635058B (zh) 一种无协议栈模式下针对tcp的中间人处理方法
KR101506849B1 (ko) 정보 중심 네트워크를 위한 일반화된 듀얼 모드 데이터 포워딩 플레인
CN104025525B (zh) 用于发送分组的方法和设备以及交换机装置
TWI677222B (zh) 應用於伺服器負載均衡中的連接建立方法及裝置
EP3035638A1 (en) Interest acknowledgements for information centric networking
US20080159150A1 (en) Method and Apparatus for Preventing IP Datagram Fragmentation and Reassembly
US20070025374A1 (en) TCP normalization engine
CN109451080B (zh) 一种无线场景下ndn兴趣包可靠传输方法
JP2009525708A (ja) プロトコルリンクレイヤ
JP7054737B2 (ja) 通信システムにおいてパッシブラウンドトリップタイム(rtt)遅延を判定する方法
Thornburgh Adobe's Secure Real-Time Media Flow Protocol
CN105933242A (zh) 一种提高数据中心tcp响应速度的方法及系统
CN103475657B (zh) 防syn泛洪攻击的处理方法和装置
US9197362B2 (en) Global state synchronization for securely managed asymmetric network communication
CN102412924B (zh) 路径最大传输单元的探测方法和装置
CN107124482A (zh) 一种dns数据包转发方法、系统及路由器
CN111314447B (zh) 代理服务器及其处理访问请求的方法
Almishari et al. Optimizing bi-directional low-latency communication in named data networking
JP2006148727A (ja) アプリケーションモニタ装置
Rebello et al. Securing wireless payment-channel networks with minimum lock time windows
US9357002B1 (en) Mitigation of optimistic acknowledgement attacks in a computer protocol
Kumar et al. Device‐centric data reordering and buffer management for mobile Internet using Multipath Transmission Control Protocol
KR101705464B1 (ko) 콘텐츠 중심 네트워크에서의 전송 완료 시간 향상을 위한 능동적인 인터레스트 패킷 관리방법 및 그 시스템
CN106533980B (zh) 一种网络数据包处理方法及装置
Rajput et al. Comparing stream control and datagram congestion control with traditional transmission control protocol

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210818

Address after: 100190, No. 21 West Fourth Ring Road, Beijing, Haidian District

Patentee after: INSTITUTE OF ACOUSTICS, CHINESE ACADEMY OF SCIENCES

Address before: 100190, No. 21 West Fourth Ring Road, Beijing, Haidian District

Patentee before: INSTITUTE OF ACOUSTICS, CHINESE ACADEMY OF SCIENCES

Patentee before: BEIJING INTELLIX TECHNOLOGIES Co.,Ltd.

Effective date of registration: 20210818

Address after: Room 1601, 16th floor, East Tower, Ximei building, No. 6, Changchun Road, high tech Industrial Development Zone, Zhengzhou, Henan 450001

Patentee after: Zhengzhou xinrand Network Technology Co.,Ltd.

Address before: 100190, No. 21 West Fourth Ring Road, Beijing, Haidian District

Patentee before: INSTITUTE OF ACOUSTICS, CHINESE ACADEMY OF SCIENCES