CN107135235A - 一种多级跳转后的ssh连接源追踪方法及装置 - Google Patents

一种多级跳转后的ssh连接源追踪方法及装置 Download PDF

Info

Publication number
CN107135235A
CN107135235A CN201710541258.6A CN201710541258A CN107135235A CN 107135235 A CN107135235 A CN 107135235A CN 201710541258 A CN201710541258 A CN 201710541258A CN 107135235 A CN107135235 A CN 107135235A
Authority
CN
China
Prior art keywords
connection
ssh
information
client
father
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710541258.6A
Other languages
English (en)
Other versions
CN107135235B (zh
Inventor
胡斌
易国华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei Xin Intentia System Technology Ltd By Share Ltd
Original Assignee
Hubei Xin Intentia System Technology Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei Xin Intentia System Technology Ltd By Share Ltd filed Critical Hubei Xin Intentia System Technology Ltd By Share Ltd
Priority to CN201710541258.6A priority Critical patent/CN107135235B/zh
Publication of CN107135235A publication Critical patent/CN107135235A/zh
Application granted granted Critical
Publication of CN107135235B publication Critical patent/CN107135235B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种连接源追踪方法及装置,属于信息安全技术领域,具体是涉及一种多级跳转后的SSH连接源追踪方法及装置。该方法和装置分析得出每条SSH多级跳转连接的链路信息并存入数据存储设备中,将收集到的远程操作信息与SSH连接审计分析后得出的数据进行查询比对得到执行远程操作的SSH连接信息,再通过该SSH连接信息得到其所在的SSH多级跳转链路信息,由此得到包含从第一次SSH连接到最后执行的远程操作信息的完整的SSH多级跳转链路和其执行的所有操作。

Description

一种多级跳转后的SSH连接源追踪方法及装置
技术领域
本发明涉及一种连接源追踪方法及装置,属于信息安全技术领域,具体是涉及一种多级跳转后的SSH连接源追踪方法及装置。
背景技术
使用SSH连接进行多级跳转的操作通常并不局限于二次跳转,多次跳转操作可能执行3,4,5或更多次的跳转操作以达成操作员的目的。目前,对于SSH连接相关监视方法并不能有效的分辨出属于同一次操作的的多级跳转SSH连接操作而是将多级跳转中的每一次SSH连接视为一次独立的操作无视了其中的相互关系,没有针对多级跳转的SSH连接链路进行关联性审计的功能。
发明内容
本发明主要是解决现有技术所存在的等的上述的技术问题,提供了一种多级跳转后的SSH连接源追踪方法及装置。该方法和装置分析得出每条SSH多级跳转连接的链路信息并存入数据存储设备中,将收集到的远程操作信息与SSH连接审计分析后得出的数据进行查询比对得到执行远程操作的SSH连接信息,再通过该SSH连接信息得到其所在的SSH多级跳转链路信息,由此得到包含从第一次SSH连接到最后执行的远程操作信息的完整的SSH多级跳转链路和其执行的所有操作。
本发明的上述技术问题主要是通过下述技术方案得以解决的:
一种多级跳转后的SSH连接源追踪方法,包括:
步骤1,获取所有连接链路中SSH客户端的基础信息;
步骤2,获取连接进程在源设备上所属控制台的进程及其父进程;
步骤3,判断所述父进程是否为SSH远程连接,若是则执行步骤4,否则将所述客户端连接视为初始连接;
步骤4,将所述父进程确定为所述客户端连接的父连接,获取该父连接的源IP端口,遍历当前时间内存在的所有SSH连接的SSH客户端信息,将源IP端口与父连接的源IP端口相同的连接的标识ID视为所述客户端连接的父连接ID;
步骤5,重复步骤2-4直至获取包括全部SSH客户端基础信息和各连接父连接信息的SSH服务端完整信息;
步骤6,将SSH服务端完整信息中的父连接相关数据同步到SSHd服务端信息中;
步骤7,在最终端设备上收集远程操作信息S,在判定为操作是远程操作后,利用远程操作基础信息在SSHd服务端信息中进行匹配,匹配到的连接信息即为执行该操作的连接。
其中,所述步骤1中获取的基础信息包括以下信息中的一中或多种:源设备IP地址与端口、目标设备IP地址与端口、连接发起用户、连接开始时间、连接结束时间、连接进程在源设备上的进程号、连接进程在源设备上所属的控制台ID。
其中,所述步骤4中,判断当前时间内存在的所有SSH连接的过程为遍历当前时间内存在的所有SSH客户端信息,将连接结束时间为空的连接视为现存连接。
其中,所述步骤6的同步过程中,如连接属于初始连接则生成一个绝对唯一的连接标识符,如连接存在父连接,则继承父连接的连接标识符。
其中,所述步骤7中,分析最终端设备的接受端信息与操作信息S,当操作源设备IP为0时,将操作判定为本地操作;当操作源设备IP不为0时,将操作判定为远程操作。
一种多级跳转后的SSH连接源追踪系统,包括:
基础信息获取模块,用于获取所有连接链路中SSH客户端的基础信息;
父连接获取模块,获各取连接进程在源设备上所属控制台的进程及其父进程;判断所述父进程是否为SSH远程连接,否则将所述客户端连接视为初始连接;若是则将所述父进程确定为所述客户端连接的父连接,获取该父连接的源IP端口,遍历当前时间内存在的所有SSH连接的SSH客户端信息,将源IP端口与父连接的源IP端口相同的连接的标识ID视为所述客户端连接的父连接ID;重复前述过程直至获取包括全部SSH客户端基础信息和各连接父连接信息的SSH服务端完整信息;
操作信息获取模块,将SSH服务端完整信息中的父连接相关数据同步到SSHd服务端信息中;在最终端设备上收集远程操作信息S,在判定为操作是远程操作后,利用远程操作基础信息在SSHd服务端信息中进行匹配,匹配到的连接信息即为执行该操作的连接。
其中,所述基础信息获取模块中获取的基础信息包括以下信息中的一中或多种:源设备IP地址与端口、目标设备IP地址与端口、连接发起用户、连接开始时间、连接结束时间、连接进程在源设备上的进程号、连接进程在源设备上所属的控制台ID。
其中,所述父连接获取模块中判断当前时间内存在的所有SSH连接的过程为遍历当前时间内存在的所有SSH客户端信息,将连接结束时间为空的连接视为现存连接。
其中,所述操作信息获取模块的同步过程中,如连接属于初始连接则生成一个绝对唯一的连接标识符,如连接存在父连接,则继承父连接的连接标识符。
其中,所述操作信息获取模块中,分析最终端设备的接受端信息与操作信息S,当操作源设备IP为0时,将操作判定为本地操作;当操作源设备IP不为0时,将操作判定为远程操作。
因此,本发明具有如下优点:针对多级跳转的SSH连接链路进行关联性审计,提高了信息审计的全面性和安全性。
附图说明
附图1是多级跳转的SSH连接示例图。
具体实施方式
下面通过实施例,并结合附图,对本发明的技术方案作进一步具体的说明。
实施例:
本发明涉及对网络系统内SSH连接与远程操作的信息进行综合分析,以得出其中的关联关系供后续审计系统审计。本发明包含SSH连接信息审计分析,与SSH远程操作关联分析。其中所述SSH连接信息审计分析通过下述步骤收集SSH连接信息并对收到的信息进行整合,分析得出每条SSH多级跳转连接的链路信息并存入数据存储设备中。所述远程操作的信息分析将收集到的远程操作信息与SSH连接审计分析后得出的数据进行查询比对后得到执行远程操作的SSH连接信息,如该操作通过SSH连接的多次跳转执行,再通过该SSH连接信息得到其所在的SSH多级跳转链路信息,由此得到包含从第一次SSH连接到最后执行的远程操作信息的完整的SSH多级跳转链路和其执行的所有操作。
如图1所示,图示链路为从设备1SSH连接至设备2,再以设备2为客户端连至设备3,经过设备3SSH连接到设备4,以此类推直到设备N;最后在设备N上进行命令行操作S。
本发明所述SSH连接信息分为两个部分:SSH客户端信息与SSHd服务端信息。其中SSH客户端信息为SSH连接中连接发起设备(源设备)上的SSH连接信息,SSHd服务端信息为SSH连接中连接接收设备(目标设备)上的SSH连接信息。
在图1所示连接链路中SSH客户端的基础信息为连接A连接B连接C直至连接N的发起端信息:A1,B1,C1;该信息包含:1.源设备IP地址与端口,2.目标设备IP地址与端口,3.连接发起用户,4.连接开始时间,5.连接结束时间(如未结束则为空),6.连接进程在源设备上的进程号,7.连接进程在源设备上所属的控制台ID(ptsID)。
在SSH客户端上获取了相关基础信息之后,还需通过监控程序进一步获取连接的上一级信息,用来实现相关的链路追溯功能。1.利用SSH客户端基础信息7(连接进程在源设备上所属的控制台ID)获取该控制台的进程号PID,通过PS命令获取该PID的父进程ID。2.如该父进程是一个SSH远程连接则确定为所述客户端连接的父连接,通过netstat等命令获取该父连接的源IP端口;如该父进程不是SSH远程连接则将所述客户端连接视为初始连接。3.如所述客户端连接存在父连接,遍历当前时间内存在的所有SSH客户端信息(连接结束时间为空,则连接未结束,视为现存连接),应有源IP端口与步骤2中所获取的父连接的源IP端口相同的连接存在,获取该连接的唯一标识ID视为所述客户端连接的父连接ID。至此已经获取了SSH客户端的完整信息,包含SSH客户端基础信息和其父连接信息。
在图1所示连接链路中SSHd服务端基础信息为连接A连接B连接C直至连接N的接受端信息:A2,B2,C2与N2;该信息包含:1.源设备IP地址与端口,2.目标设备IP地址与端口,3.连接使用的用户,4.连接开始时间,5.连接结束时间(如未结束则为空),6.连接进程在目标设备上的进程号,7.连接在目标设备上开启的控制台ID(ptsID)8.控制台进程的进程号。
由于一条连接的SSH客户端信息与SSHd服务端信息一致,所以通过将SSH客户端完整信息与SSHd服务端基础信息比对后进行同步,将SSH服务端完整信息中的父连接相关数据同步到SSHd服务端信息中。同时在同步过程中,如连接属于初始连接则生成一个绝对唯一的连接标识符,如连接存在父连接,则继承父连接的连接标识符。因此同一条连接链路上的连接的连接标识符也相同。至此SSHd服务端信息包含SSH服务端基础信息,父连接信息和连接标识符。
在图1所示示例中,以连接A至连接B为例,本方法通过对连接A的接收端信息A2与连接B的发起端信息B1进行分析,得到连接A与连接B的链路关系,即连接B由连接A发起;再通过分析连接B发起端信息B1与连接B接收端信息B2,得到连接B的完整信息,由此得出连接A和连接B的完整信息并将连接A,B归为统一链路。以此类推至连接N。
在设备N上收集远程操作信息S,其包含:1.操作源设备IP地址,2.操作目标设备(被操作设备)IP地址,3.操作命令执行时间,4.执行操作的用户,5.用户登入时间,6.执行操作的控制台ID(ptsID),7.控制台进程号,8.操作命令内容。
对连接N的接受端信息N2与操作信息S进行分析:当操作源设备IP为0时,该操作为本地操作;当操作源设备IP不为0时,该操作为通过远程连接执行的远程操作。利用远程操作基础信息S中的1.操作源设备IP地址,2.操作目标设备IP地址,3.操作命令执行时间,6.执行操作的控制台ID(ptsID),7.控制台进程号,在SSHd服务端信息N2中进行匹配,匹配到的连接信息即为执行该操作的连接。
至此,从操作到连接源头的链路已经清晰判明,示例中连接链路由设备1发起经过连接A,B,C至连接N,最后在设备N上执行操作S。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。

Claims (10)

1.一种多级跳转后的SSH连接源追踪方法,其特征在于,包括:
步骤1,获取所有连接链路中SSH客户端的基础信息;
步骤2,获取连接进程在源设备上所属控制台的进程及其父进程;
步骤3,判断所述父进程是否为SSH远程连接,若是则执行步骤4,否则将所述客户端连接视为初始连接;
步骤4,将所述父进程确定为所述客户端连接的父连接,获取该父连接的源IP端口,遍历当前时间内存在的所有SSH连接的SSH客户端信息,将源IP端口与父连接的源IP端口相同的连接的标识ID视为所述客户端连接的父连接ID;
步骤5,重复步骤2-4直至获取包括全部SSH客户端基础信息和各连接父连接信息的SSH服务端完整信息;
步骤6,将SSH服务端完整信息中的父连接相关数据同步到SSHd服务端信息中;
步骤7,在最终端设备上收集远程操作信息S,在判定为操作是远程操作后,利用远程操作基础信息在SSHd服务端信息中进行匹配,匹配到的连接信息即为执行该操作的连接。
2.根据权利要求1所述的一种多级跳转后的SSH连接源追踪方法,其特征在于,所述步骤1中获取的基础信息包括以下信息中的一中或多种:源设备IP地址与端口、目标设备IP地址与端口、连接发起用户、连接开始时间、连接结束时间、连接进程在源设备上的进程号、连接进程在源设备上所属的控制台ID。
3.根据权利要求1所述的一种多级跳转后的SSH连接源追踪方法,其特征在于,所述步骤4中,判断当前时间内存在的所有SSH连接的过程为遍历当前时间内存在的所有SSH客户端信息,将连接结束时间为空的连接视为现存连接。
4.根据权利要求1所述的一种多级跳转后的SSH连接源追踪方法,其特征在于,所述步骤6的同步过程中,如连接属于初始连接则生成一个绝对唯一的连接标识符,如连接存在父连接,则继承父连接的连接标识符。
5.根据权利要求1所述的一种多级跳转后的SSH连接源追踪方法,其特征在于,所述步骤7中,分析最终端设备的接受端信息与操作信息S,当操作源设备IP为0时,将操作判定为本地操作;当操作源设备IP不为0时,将操作判定为远程操作。
6.一种多级跳转后的SSH连接源追踪系统,其特征在于,包括:
基础信息获取模块,用于获取所有连接链路中SSH客户端的基础信息;
父连接获取模块,获各取连接进程在源设备上所属控制台的进程及其父进程;判断所述父进程是否为SSH远程连接,否则将所述客户端连接视为初始连接;若是则将所述父进程确定为所述客户端连接的父连接,获取该父连接的源IP端口,遍历当前时间内存在的所有SSH连接的SSH客户端信息,将源IP端口与父连接的源IP端口相同的连接的标识ID视为所述客户端连接的父连接ID;重复前述过程直至获取包括全部SSH客户端基础信息和各连接父连接信息的SSH服务端完整信息;
操作信息获取模块,将SSH服务端完整信息中的父连接相关数据同步到SSHd服务端信息中;在最终端设备上收集远程操作信息S,在判定为操作是远程操作后,利用远程操作基础信息在SSHd服务端信息中进行匹配,匹配到的连接信息即为执行该操作的连接。
7.根据权利要求1所述的一种多级跳转后的SSH连接源追踪方法,其特征在于,所述基础信息获取模块中获取的基础信息包括以下信息中的一中或多种:源设备IP地址与端口、目标设备IP地址与端口、连接发起用户、连接开始时间、连接结束时间、连接进程在源设备上的进程号、连接进程在源设备上所属的控制台ID。
8.根据权利要求1所述的一种多级跳转后的SSH连接源追踪方法,其特征在于,所述父连接获取模块中判断当前时间内存在的所有SSH连接的过程为遍历当前时间内存在的所有SSH客户端信息,将连接结束时间为空的连接视为现存连接。
9.根据权利要求1所述的一种多级跳转后的SSH连接源追踪方法,其特征在于,所述操作信息获取模块的同步过程中,如连接属于初始连接则生成一个绝对唯一的连接标识符,如连接存在父连接,则继承父连接的连接标识符。
10.根据权利要求1所述的一种多级跳转后的SSH连接源追踪方法,其特征在于,所述操作信息获取模块中,分析最终端设备的接受端信息与操作信息S,当操作源设备IP为0时,将操作判定为本地操作;当操作源设备IP不为0时,将操作判定为远程操作。
CN201710541258.6A 2017-07-05 2017-07-05 一种多级跳转后的ssh连接源追踪方法及装置 Active CN107135235B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710541258.6A CN107135235B (zh) 2017-07-05 2017-07-05 一种多级跳转后的ssh连接源追踪方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710541258.6A CN107135235B (zh) 2017-07-05 2017-07-05 一种多级跳转后的ssh连接源追踪方法及装置

Publications (2)

Publication Number Publication Date
CN107135235A true CN107135235A (zh) 2017-09-05
CN107135235B CN107135235B (zh) 2019-11-05

Family

ID=59737257

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710541258.6A Active CN107135235B (zh) 2017-07-05 2017-07-05 一种多级跳转后的ssh连接源追踪方法及装置

Country Status (1)

Country Link
CN (1) CN107135235B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110933032A (zh) * 2019-10-25 2020-03-27 湖南麒麟信安科技有限公司 一种ssh路径追踪方法、系统及介质
CN112738044A (zh) * 2020-12-22 2021-04-30 湖南麒麟信安科技股份有限公司 一种多协议链路路径追踪方法及系统
CN114866455A (zh) * 2022-04-18 2022-08-05 北京凝思软件股份有限公司 一种ssh多级跳转路径的构建方法、系统、终端和介质

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408310B1 (en) * 1999-10-08 2002-06-18 Unisys Corporation System and method for expediting transfer of sectioned audit files from a primary host to a secondary host
CN101944167A (zh) * 2010-09-29 2011-01-12 中国科学院计算技术研究所 识别恶意程序的方法及系统
US20110055899A1 (en) * 2009-08-28 2011-03-03 Uplogix, Inc. Secure remote management of network devices with local processing and secure shell for remote distribution of information
CN102215133A (zh) * 2011-06-21 2011-10-12 德讯科技股份有限公司 基于rdp远程协议跳板机审计数据定位回放系统及方法
US20130081112A1 (en) * 2011-09-26 2013-03-28 Tadhg Kelly Global Terminal Management Using 2-Factor Authentication
CN103685233A (zh) * 2013-11-15 2014-03-26 中国人民解放军91635部队 一种基于Windows内核驱动的木马监测方法
CN103825876A (zh) * 2013-11-07 2014-05-28 北京安码科技有限公司 一种复杂网络环境下的防火墙策略审计系统
CN104135389A (zh) * 2014-08-14 2014-11-05 华北电力大学句容研究中心 一种基于代理技术的ssh协议运维审计系统及方法
CN104144087A (zh) * 2014-06-13 2014-11-12 国家电网公司 一种远程桌面检测系统及其检测方法
CN104243419A (zh) * 2013-06-18 2014-12-24 腾讯科技(深圳)有限公司 基于安全外壳协议的数据处理方法、装置及系统
CN104270334A (zh) * 2014-06-13 2015-01-07 国家电网公司 一种ssh网络安全访问协议监测方法
CN104346267A (zh) * 2013-08-08 2015-02-11 腾讯科技(深圳)有限公司 生成程序缺陷定位信息的方法及装置
CN105207829A (zh) * 2014-06-04 2015-12-30 腾讯科技(深圳)有限公司 一种入侵检测数据处理方法、装置,及系统
CN105323088A (zh) * 2014-07-16 2016-02-10 中兴通讯股份有限公司 跳板处理方法及装置
CN105704091A (zh) * 2014-11-25 2016-06-22 中国科学院声学研究所 一种基于ssh协议的会话解析方法及系统
US20160219022A1 (en) * 2015-01-22 2016-07-28 Dell Products L.P. Secure shell public key audit system
CN105978979A (zh) * 2016-05-17 2016-09-28 扬州航盛科技有限公司 一种linux车载系统异常诊断系统及其诊断方法
CN106685896A (zh) * 2015-11-09 2017-05-17 中国科学院声学研究所 一种ssh协议多层通道内的明文数据采集方法及系统

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408310B1 (en) * 1999-10-08 2002-06-18 Unisys Corporation System and method for expediting transfer of sectioned audit files from a primary host to a secondary host
US20110055899A1 (en) * 2009-08-28 2011-03-03 Uplogix, Inc. Secure remote management of network devices with local processing and secure shell for remote distribution of information
CN101944167A (zh) * 2010-09-29 2011-01-12 中国科学院计算技术研究所 识别恶意程序的方法及系统
CN102215133A (zh) * 2011-06-21 2011-10-12 德讯科技股份有限公司 基于rdp远程协议跳板机审计数据定位回放系统及方法
US20130081112A1 (en) * 2011-09-26 2013-03-28 Tadhg Kelly Global Terminal Management Using 2-Factor Authentication
GB2495199A (en) * 2011-09-26 2013-04-03 Tadhg Kelly Global terminal management using 2-factor authentication
CN104243419A (zh) * 2013-06-18 2014-12-24 腾讯科技(深圳)有限公司 基于安全外壳协议的数据处理方法、装置及系统
CN104346267A (zh) * 2013-08-08 2015-02-11 腾讯科技(深圳)有限公司 生成程序缺陷定位信息的方法及装置
CN103825876A (zh) * 2013-11-07 2014-05-28 北京安码科技有限公司 一种复杂网络环境下的防火墙策略审计系统
CN103685233A (zh) * 2013-11-15 2014-03-26 中国人民解放军91635部队 一种基于Windows内核驱动的木马监测方法
CN105207829A (zh) * 2014-06-04 2015-12-30 腾讯科技(深圳)有限公司 一种入侵检测数据处理方法、装置,及系统
CN104144087A (zh) * 2014-06-13 2014-11-12 国家电网公司 一种远程桌面检测系统及其检测方法
CN104270334A (zh) * 2014-06-13 2015-01-07 国家电网公司 一种ssh网络安全访问协议监测方法
CN105323088A (zh) * 2014-07-16 2016-02-10 中兴通讯股份有限公司 跳板处理方法及装置
CN104135389A (zh) * 2014-08-14 2014-11-05 华北电力大学句容研究中心 一种基于代理技术的ssh协议运维审计系统及方法
CN105704091A (zh) * 2014-11-25 2016-06-22 中国科学院声学研究所 一种基于ssh协议的会话解析方法及系统
US20160219022A1 (en) * 2015-01-22 2016-07-28 Dell Products L.P. Secure shell public key audit system
CN106685896A (zh) * 2015-11-09 2017-05-17 中国科学院声学研究所 一种ssh协议多层通道内的明文数据采集方法及系统
CN105978979A (zh) * 2016-05-17 2016-09-28 扬州航盛科技有限公司 一种linux车载系统异常诊断系统及其诊断方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
崔文超等: "《SSH协议审计系统的设计与实现》", 《电子技术与软件工程》 *
张帆: "《基于SSH协议的字符终端会话运维审计的研究与实现》", 《中国优秀硕士学位论文全文数据库(电子期刊)》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110933032A (zh) * 2019-10-25 2020-03-27 湖南麒麟信安科技有限公司 一种ssh路径追踪方法、系统及介质
CN110933032B (zh) * 2019-10-25 2022-04-05 湖南麒麟信安科技股份有限公司 一种ssh路径追踪方法、系统及介质
CN112738044A (zh) * 2020-12-22 2021-04-30 湖南麒麟信安科技股份有限公司 一种多协议链路路径追踪方法及系统
CN114866455A (zh) * 2022-04-18 2022-08-05 北京凝思软件股份有限公司 一种ssh多级跳转路径的构建方法、系统、终端和介质

Also Published As

Publication number Publication date
CN107135235B (zh) 2019-11-05

Similar Documents

Publication Publication Date Title
CN105847023B (zh) 业务系统网络拓扑关系获取方法及装置
CN107135235A (zh) 一种多级跳转后的ssh连接源追踪方法及装置
EP1922597A1 (en) Fault data management
CN105224396B (zh) 一种业务数据处理方法和装置
CN107800565A (zh) 巡检方法、装置、系统、计算机设备和存储介质
CN109036416A (zh) 同声传译方法和系统、存储介质及电子装置
Ammar et al. Autonomous identification of iot device types based on a supervised classification
CN104348638B (zh) 识别会话流量的业务类型的方法、系统及设备
CN106330520A (zh) 一种终端设备的特征信息的提取方法及装置
CN108733698A (zh) 一种日志消息的处理方法及后台服务系统
CN106330768B (zh) 一种基于云计算的应用识别方法
Ammar et al. Autonomous IoT device identification prototype
CN101282362A (zh) 深度报文检测方法和装置
CN107360062B (zh) Dpi设备识别结果的验证方法、系统及dpi设备
CN107835253A (zh) 一种远程数据管控方法及远程数据管控系统
CN109344333A (zh) 一种互联网大数据分析提取方法及系统
CN106533728A (zh) 服务器信息收集方法和装置
CN107945797A (zh) 基于语音识别的监控系统
CN102368747B (zh) 即时通信中用以提供上线信息的方法及系统
CN103458043B (zh) 一种信息通讯方法及系统
CN105893209A (zh) 一种监控方法、装置及系统
CN109120557A (zh) 一种智能路由器wan口的动态切换方法及系统
CN105052088A (zh) 网络统计信息提供系统、网络统计信息提供方法和程序
CN109063855A (zh) 用于车辆车况鉴定的辅助处理方法及装置
CN105227395B (zh) 一种分布式jvm性能分析的方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: An SSH connection source tracing method and device after multi level jump

Effective date of registration: 20200827

Granted publication date: 20191105

Pledgee: Guanggu Branch of Wuhan Rural Commercial Bank Co.,Ltd.

Pledgor: HUBEI INFOTECH Co.,Ltd.

Registration number: Y2020980005462

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20210608

Granted publication date: 20191105

Pledgee: Guanggu Branch of Wuhan Rural Commercial Bank Co.,Ltd.

Pledgor: HUBEI INFOTECH Co.,Ltd.

Registration number: Y2020980005462

PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A method and device for tracing SSH connection source after multi level jump

Effective date of registration: 20210616

Granted publication date: 20191105

Pledgee: Guanggu Branch of Wuhan Rural Commercial Bank Co.,Ltd.

Pledgor: HUBEI INFOTECH Co.,Ltd.

Registration number: Y2021420000038

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20220531

Granted publication date: 20191105

Pledgee: Guanggu Branch of Wuhan Rural Commercial Bank Co.,Ltd.

Pledgor: HUBEI INFOTECH CO.,LTD.

Registration number: Y2021420000038

PC01 Cancellation of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A method and device for tracing SSH connection source after multi-level jump

Effective date of registration: 20220610

Granted publication date: 20191105

Pledgee: Guanggu Branch of Wuhan Rural Commercial Bank Co.,Ltd.

Pledgor: HUBEI INFOTECH CO.,LTD.

Registration number: Y2022420000153

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20230922

Granted publication date: 20191105

Pledgee: Guanggu Branch of Wuhan Rural Commercial Bank Co.,Ltd.

Pledgor: HUBEI INFOTECH CO.,LTD.

Registration number: Y2022420000153

PC01 Cancellation of the registration of the contract for pledge of patent right