CN107317810A - 一种数据拦截方法及装置 - Google Patents
一种数据拦截方法及装置 Download PDFInfo
- Publication number
- CN107317810A CN107317810A CN201710485367.0A CN201710485367A CN107317810A CN 107317810 A CN107317810 A CN 107317810A CN 201710485367 A CN201710485367 A CN 201710485367A CN 107317810 A CN107317810 A CN 107317810A
- Authority
- CN
- China
- Prior art keywords
- network packet
- local
- routing
- hook
- data interception
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种数据拦截方法及装置,该方法包括:确定设置有至少一个hook点的Netfilter框架;利用该Netfilter框架获取外部发来的网络数据包;该网络数据包通过任一hook点时,均执行:利用预先设置好的该hook点对应的链表规则,对该网络数据包执行相应拦截处理。根据实际需求,可以利用iptable命令对Netfilter框架中的链表规则进行修改,且修改操作简单方便。利用基于Netfilter框架的防火墙以拦截数据,故本方案能够保证数据拦截效果。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种数据拦截方法及装置。
背景技术
防火墙是指隔离在本地网络与外界网络之间的一道执行控制策略的防御系统,其通过对所有进出网络的数据流进行拦截处理,以实现网络安全。
目前,基于Android(安卓系统)的原有配置文件,可以通过系统自带防火墙以拦截数据。
但是,自带防火墙的数据拦截规则不变更改,故现有实现方式的数据拦截效果较差。
发明内容
本发明提供了一种数据拦截方法及装置,能够保证数据拦截效果。
为了达到上述目的,本发明是通过如下技术方案实现的:
第一方面,本发明提供了一种数据拦截方法,确定设置有至少一个hook点的Netfilter框架;还包括:
利用所述Netfilter框架获取外部发来的网络数据包;
所述网络数据包通过任一所述hook点时,均执行:利用预先设置好的该hook点对应的链表规则,对所述网络数据包执行相应拦截处理。
进一步地,每一个所述hook点中均包括有nat、mangle、raw、filter、security这5个表中的任意一个或多个;
其中,所述nat、mangle、raw、filter、security这5个表中的任意一个表中,均包括有PRE_ROUTING、LOCAL_IN、FPRWARD、LOCAL_OUT和POST_ROUTING这5条链中的任意一条或多条;
其中,所述PRE_ROUTING、LOCAL_IN、FPRWARD、LOCAL_OUT和POST_ROUTING这5条链
中的任意一条链中,均包括有至少一个iptables命令;
针对每一个所述hook点,由该hook点中包括的至少一个表及各表中包括的至少一个链,组成该hook点对应的链表规则。
进一步地,所述执行相应拦截处理包括:放回网络协议栈并向上层递交、经修改后放回网络协议栈、丢弃中的任意一种。
进一步地,所述利用所述Netfilter框架获取外部发来的网络数据包,包括:在配置的安卓开发环境下,利用所述Netfilter框架获取外部经有序广播而发来的网络数据包。
第二方面,本发明提供了一种数据拦截装置,包括:
确定单元,用于确定设置有至少一个hook点的Netfilter框架;
获取单元,用于利用所述Netfilter框架获取外部发来的网络数据包;
处理单元,用于所述网络数据包通过任一所述hook点时,均执行:利用预先设置好的该hook点对应的链表规则,对所述网络数据包执行相应拦截处理。
进一步地,每一个所述hook点中均包括有nat、mangle、raw、filter、security这5个表中的任意一个或多个;
其中,所述nat、mangle、raw、filter、security这5个表中的任意一个表中,均包括有PRE_ROUTING、LOCAL_IN、FPRWARD、LOCAL_OUT和POST_ROUTING这5条链中的任意一条或多条;
其中,所述PRE_ROUTING、LOCAL_IN、FPRWARD、LOCAL_OUT和POST_ROUTING这5条链
中的任意一条链中,均包括有至少一个iptables命令;
针对每一个所述hook点,由该hook点中包括的至少一个表及各表中包括的至少一个链,组成该hook点对应的链表规则。
进一步地,所述处理单元,具体用于执行放回网络协议栈并向上层递交、经修改后放回网络协议栈、丢弃中的任意一种。
进一步地,所述获取单元,具体用于在配置的安卓开发环境下,利用所述Netfilter框架获取外部经有序广播而发来的网络数据包。
第三方面,本发明提供了一种可读介质,包括执行指令,当存储控制器的处理器执行所述执行指令时,所述存储控制器执行上述任一所述的数据拦截方法。
第四方面,本发明提供了一种存储控制器,包括:处理器、存储器和总线;
所述存储器用于存储执行指令,所述处理器与所述存储器通过所述总线连接,当所述存储控制器运行时,所述处理器执行所述存储器存储的所述执行指令,以使所述存储控制器执行上述任一所述的数据拦截方法。
本发明提供了一种数据拦截方法及装置,该方法包括:确定设置有至少一个hook点的Netfilter框架;利用该Netfilter框架获取外部发来的网络数据包;该网络数据包通过任一hook点时,均执行:利用预先设置好的该hook点对应的链表规则,对该网络数据包执行相应拦截处理。根据实际需求,可以利用iptable命令对Netfilter框架中的链表规则进行修改,且修改操作简单方便。利用基于Netfilter框架的防火墙以拦截数据,故本发明能够保证数据拦截效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种数据拦截方法的流程图;
图2是本发明一实施例提供的另一种数据拦截方法的流程图;
图3是本发明一实施例提供的一种数据拦截装置的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种数据拦截方法,可以包括以下步骤:
步骤101:确定设置有至少一个hook点的Netfilter框架。
步骤102:利用所述Netfilter框架获取外部发来的网络数据包。
步骤103:所述网络数据包通过任一所述hook点时,均执行:利用预先设置好的该hook点对应的链表规则,对所述网络数据包执行相应拦截处理。
本发明实施例提供了一种数据拦截方法,确定设置有至少一个hook点的Netfilter框架;利用该Netfilter框架获取外部发来的网络数据包;该网络数据包通过任一hook点时,均执行:利用预先设置好的该hook点对应的链表规则,对该网络数据包执行相应拦截处理。根据实际需求,可以利用iptable命令对Netfilter框架中的链表规则进行修改,且修改操作简单方便。利用基于Netfilter框架的防火墙以拦截数据,故本发明实施例能够保证数据拦截效果。
在本发明的一个实施例中,每一个所述hook点中均包括有nat、mangle、raw、filter、security这5个表中的任意一个或多个;
其中,所述nat、mangle、raw、filter、security这5个表中的任意一个表中,均包括有PRE_ROUTING、LOCAL_IN、FPRWARD、LOCAL_OUT和POST_ROUTING这5条链中的任意一条或多条;
其中,所述PRE_ROUTING、LOCAL_IN、FPRWARD、LOCAL_OUT和POST_ROUTING这5条链
中的任意一条链中,均包括有至少一个iptables命令;
针对每一个所述hook点,由该hook点中包括的至少一个表及各表中包括的至少一个链,组成该hook点对应的链表规则。
详细地,对于上述5个表,raw表可以用于数据跟踪处理,mangle表可以用于数据包的重构,nat表可以用于网络地址转换,filter表可以用于包过滤,security表可以用于安全处理。
详细地,对于上述5条链,PRE_ROUTING链可以表示为数据包进入路由表之前;LOCAL_IN链,或称INPUT链,可以表示为通过路由表后目的地为本机;FPRWARD链可以表示为通过路由表后,目的地不为本机;LOCAL_OUT链,或称OUTPUT链,可以表示为由本机产生,向外转发;POST_ROUTING链可以表示为发送到网卡接口之前。
在本发明一个实施例中,raw表中可以包括PRE_ROUTING、LOCAL_OUT这2条链;mangle表中可以包括PRE_ROUTING、LOCAL_IN、FPRWARD、LOCAL_OUT和POST_ROUTING这5条链;nat表中可以包括PRE_ROUTING、LOCAL_IN、LOCAL_OUT和POST_ROUTING这4条链;filter表中可以包括LOCAL_IN、FPRWARD、LOCAL_OUT这3条链;security表中可以包括LOCAL_IN、FPRWARD、LOCAL_OUT这3条链。其中,raw、mangle、nat、filter和security这5个表的优先级可以顺序递减。
详细地,上述任意一条链均可以包括若干iptables命令,即包括若干的规则项,其
中,源地址、目的地址、传输协议(如TCP(Transmission Control Protocol,传输控制协
议)/UDP(User Datagram Protocol,用户数据报协议)/ICMP(Internet Control Message
Protocol,Internet控制报文协议))以及服务类型(如HTTP(HyperText Transfer
Protocol,超文本传输协议)、SNMP(Simple Network Management Protocol,简单网络管理
协议)等)就可以包含在这些规则项中。iptables作为这些规则项的配置工具,可以用于修
改这些规则项,比如可以控制这些规则项的增加、删除、修改等操作,从而达成对网络数据
包的控制。
在本发明的一个实施例中,所述执行相应拦截处理包括:放回网络协议栈并向上层递交、经修改后放回网络协议栈、丢弃中的任意一种。
在本发明的一个实施例中,iptables传输数据包的过程可以如下所述:当一个网
络数据包从网络1进入网卡时,首先进入PRE_ROUTING链,内核根据该网络数据包的目的IP,
判断是否需要将其转发出去;在判断结果为该网络数据包是进入本机的,则该网络数据包
到达LOCAL_IN链,其中,该网络数据包到达LOCAL_IN链后,本机的任何进程都可以收到它,
如此本机上运行的程序可以发送该网络数据包,以使其经过LOCAL_OUT链并到达POST_
ROUTING链以输出;在判断结果为该网络数据包需要转发出去,且内核允许转发时,该网络
数据包可以经过FPRWARD链并到达到达POST_ROUTING链以输出。
在本发明的一个实施例中,所述利用所述Netfilter框架获取外部发来的网络数据包,包括:在配置的安卓开发环境下,利用所述Netfilter框架获取外部经有序广播而发来的网络数据包。
详细地,采用Netfilter框架来实现网络数据包,如电话、短信等的防火墙拦截处理,通常需要使Android广播处于有序广播的模式下。这是因为异步广播会被每个接受者收到,从而无法实现拦截,但在有序广播的模式下,只要终止广播就可以实现黑名单的拦截。
如图2所示,本发明一个实施例提供了另一种数据拦截方法,该方法以基于Netfilter的Android防火墙为例,具体包括以下步骤:
步骤201:配置安卓开发环境。
详细地,Netfilter是Linux内核中进行数据包过滤、连接跟踪、地址转换等的主要实现框架。比如,当需要过滤特定的数据包或者需要修改数据包的内容再发送出去时,这些动作主要都在netfilter中完成。
此外,iptables工具可以为用户空间和内核的Netfilter模块通信的手段,
iptables命令可以提供很多选项来实现过滤数据包的各种操作。如此,在定义数据包过滤
规则时,并不需要去直接修改内核中的netfilter模块。
详细地,若采用Netfilter框架来实现网络防火墙,首先需要将安卓的开发环境配置好。如此,在Netfilter代码安装好、项目结构建立好之后,可以以面向对象的方式调用Netfilter所带有的iptable工具命令并进行防火墙的搭建。
步骤202:确定设置有5个hook点的Netfilter框架。
详细地,对于Netfilter框架中设置的任一hook点,一个hook点中可以包括若干
表,且每一个表中可以包括若干链,每一条链中包括有iptables命令,这些iptables命令的
规则项即可组成该hook点的链表规则,且该链表规则用于对各网络数据包执行相应拦截处
理。
在本发明一个实施例中,为了在启动时就能够直接调用已经定义好的iptable规则,需要重写onReceive方法。在另一个Java文件中对常量数据进行定义,并配置生成iptable脚本文件,生成APP信息等。同时为解决iptable规则存放问题,可以利用Android中的SharePreference来存储配置信息的数据类型。
假设网络协议为IPv4,可以在Netfilter框架中设置5个hook点。
步骤203:在配置的安卓开发环境下,利用设置的Netfilter框架获取外部经有序广播而发来的每一个网络数据包。
详细地,当基于Netfilter的Android防火墙用于安卓手机时,外部发来的网络数据包可以为短信、电话等。为保证安卓手机的信息安全性,需要利用建立的防火墙对每一个网络数据包执行拦截处理。
步骤204:针对获取到的任一网络数据包,该网络数据包通过任一hook点时,均执行:利用预先设置好的该hook点对应的链表规则,对该网络数据包执行相应拦截处理。
详细地,拦截处理可以为放回网络协议栈并向上层递交、经修改后放回网络协议栈、丢弃中的任意一种。
由上述内容可知,基于Netfilter的Android防火墙数据拦截方法,可以达到预期的网络权限控制作用,能够对电话和短信黑名单进行过滤。
如图3所示,本发明一个实施例提供了一种数据拦截装置,包括:
确定单元301,用于确定设置有至少一个hook点的Netfilter框架;
获取单元302,用于利用所述Netfilter框架获取外部发来的网络数据包;
处理单元303,用于所述网络数据包通过任一所述hook点时,均执行:利用预先设置好的该hook点对应的链表规则,对所述网络数据包执行相应拦截处理。
在本发明一个实施例中,每一个所述hook点中均包括有nat、mangle、raw、filter、security这5个表中的任意一个或多个;
其中,所述nat、mangle、raw、filter、security这5个表中的任意一个表中,均包括有PRE_ROUTING、LOCAL_IN、FPRWARD、LOCAL_OUT和POST_ROUTING这5条链中的任意一条或多条;
其中,所述PRE_ROUTING、LOCAL_IN、FPRWARD、LOCAL_OUT和POST_ROUTING这5条链
中的任意一条链中,均包括有至少一个iptables命令;
针对每一个所述hook点,由该hook点中包括的至少一个表及各表中包括的至少一个链,组成该hook点对应的链表规则。
在本发明一个实施例中,所述处理单元303,具体用于执行放回网络协议栈并向上层递交、经修改后放回网络协议栈、丢弃中的任意一种。
在本发明一个实施例中,所述获取单元302,具体用于在配置的安卓开发环境下,利用所述Netfilter框架获取外部经有序广播而发来的网络数据包。
此外,本发明一个实施例还提供了一种可读介质,包括执行指令,当存储控制器的处理器执行所述执行指令时,所述存储控制器执行上述任一所述的数据拦截方法。
本发明一个实施例还提供了一种存储控制器,包括:处理器、存储器和总线;
所述存储器用于存储执行指令,所述处理器与所述存储器通过所述总线连接,当所述存储控制器运行时,所述处理器执行所述存储器存储的所述执行指令,以使所述存储控制器执行上述任一所述的数据拦截方法。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
综上所述,本发明的各个实施例至少具有如下有益效果:
1、本发明实施例中,确定设置有至少一个hook点的Netfilter框架;利用该Netfilter框架获取外部发来的网络数据包;该网络数据包通过任一hook点时,均执行:利用预先设置好的该hook点对应的链表规则,对该网络数据包执行相应拦截处理。根据实际需求,可以利用iptable命令对Netfilter框架中的链表规则进行修改,且修改操作简单方便。利用基于Netfilter框架的防火墙以拦截数据,故本发明实施例能够保证数据拦截效果。
2、本发明实施例中,基于Netfilter的Android防火墙数据拦截方法,可以达到预期的网络权限控制作用,能够对电话和短信黑名单进行过滤。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个〃····〃”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种数据拦截方法,其特征在于,确定设置有至少一个hook点的Netfilter框架;还包括:
利用所述Netfilter框架获取外部发来的网络数据包;
所述网络数据包通过任一所述hook点时,均执行:利用预先设置好的该hook点对应的链表规则,对所述网络数据包执行相应拦截处理。
2.根据权利要求1所述的方法,其特征在于,
每一个所述hook点中均包括有nat、mangle、raw、filter、security这5个表中的任意一个或多个;
其中,所述nat、mangle、raw、filter、security这5个表中的任意一个表中,均包括有PRE_ROUTING、LOCAL_IN、FPRWARD、LOCAL_OUT和POST_ROUTING这5条链中的任意一条或多条;
其中,所述PRE_ROUTING、LOCAL_IN、FPRWARD、LOCAL_OUT和POST_ROUTING这5条链中的任意一条链中,均包括有至少一个iptables命令;
针对每一个所述hook点,由该hook点中包括的至少一个表及各表中包括的至少一个链,组成该hook点对应的链表规则。
3.根据权利要求1所述的方法,其特征在于,
所述执行相应拦截处理包括:放回网络协议栈并向上层递交、经修改后放回网络协议栈、丢弃中的任意一种。
4.根据权利要求1至3中任一所述的方法,其特征在于,
所述利用所述Netfilter框架获取外部发来的网络数据包,包括:在配置的安卓开发环境下,利用所述Netfilter框架获取外部经有序广播而发来的网络数据包。
5.一种数据拦截装置,其特征在于,包括:
确定单元,用于确定设置有至少一个hook点的Netfilter框架;
获取单元,用于利用所述Netfilter框架获取外部发来的网络数据包;
处理单元,用于所述网络数据包通过任一所述hook点时,均执行:利用预先设置好的该hook点对应的链表规则,对所述网络数据包执行相应拦截处理。
6.根据权利要求5所述的数据拦截装置,其特征在于,
每一个所述hook点中均包括有nat、mangle、raw、filter、security这5个表中的任意一个或多个;
其中,所述nat、mangle、raw、filter、security这5个表中的任意一个表中,均包括有PRE_ROUTING、LOCAL_IN、FPRWARD、LOCAL_OUT和POST_ROUTING这5条链中的任意一条或多条;
其中,所述PRE_ROUTING、LOCAL_IN、FPRWARD、LOCAL_OUT和POST_ROUTING这5条链中的任意一条链中,均包括有至少一个iptables命令;
针对每一个所述hook点,由该hook点中包括的至少一个表及各表中包括的至少一个链,组成该hook点对应的链表规则。
7.根据权利要求5所述的数据拦截装置,其特征在于,
所述处理单元,具体用于执行放回网络协议栈并向上层递交、经修改后放回网络协议栈、丢弃中的任意一种。
8.根据权利要求5至7中任一所述的数据拦截装置,其特征在于,
所述获取单元,具体用于在配置的安卓开发环境下,利用所述Netfilter框架获取外部经有序广播而发来的网络数据包。
9.一种可读介质,其特征在于,包括执行指令,当存储控制器的处理器执行所述执行指令时,所述存储控制器执行如权利要求1至4中任一所述的数据拦截方法。
10.一种存储控制器,其特征在于,包括:处理器、存储器和总线;
所述存储器用于存储执行指令,所述处理器与所述存储器通过所述总线连接,当所述存储控制器运行时,所述处理器执行所述存储器存储的所述执行指令,以使所述存储控制器执行如权利要求1至4中任一所述的数据拦截方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710485367.0A CN107317810A (zh) | 2017-06-23 | 2017-06-23 | 一种数据拦截方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710485367.0A CN107317810A (zh) | 2017-06-23 | 2017-06-23 | 一种数据拦截方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107317810A true CN107317810A (zh) | 2017-11-03 |
Family
ID=60180799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710485367.0A Pending CN107317810A (zh) | 2017-06-23 | 2017-06-23 | 一种数据拦截方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107317810A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112084494A (zh) * | 2020-09-21 | 2020-12-15 | 百度在线网络技术(北京)有限公司 | 敏感信息检测方法、装置、设备以及存储介质 |
CN114500105A (zh) * | 2022-04-01 | 2022-05-13 | 北京指掌易科技有限公司 | 一种网络包的拦截方法、装置、设备及存储介质 |
CN116318801A (zh) * | 2022-12-26 | 2023-06-23 | 中国人民解放军战略支援部队信息工程大学 | 一种soho路由器数据修改方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101783804A (zh) * | 2010-02-22 | 2010-07-21 | 建汉科技股份有限公司 | 可提高安全协定封包处理效能的方法 |
CN104010000A (zh) * | 2014-06-13 | 2014-08-27 | 北京联宇益通科技发展有限公司 | 安卓系统非超级用户权限下数据包过滤方法、装置和系统 |
-
2017
- 2017-06-23 CN CN201710485367.0A patent/CN107317810A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101783804A (zh) * | 2010-02-22 | 2010-07-21 | 建汉科技股份有限公司 | 可提高安全协定封包处理效能的方法 |
CN104010000A (zh) * | 2014-06-13 | 2014-08-27 | 北京联宇益通科技发展有限公司 | 安卓系统非超级用户权限下数据包过滤方法、装置和系统 |
Non-Patent Citations (2)
Title |
---|
IAM42: "一种基于Netfilter hook功能的数据包拦截", 《ITEYE》 * |
LAMP: "Iptables/Netfilter系统表(filter,nat,mangle)的疑问", 《LAMP》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112084494A (zh) * | 2020-09-21 | 2020-12-15 | 百度在线网络技术(北京)有限公司 | 敏感信息检测方法、装置、设备以及存储介质 |
CN114500105A (zh) * | 2022-04-01 | 2022-05-13 | 北京指掌易科技有限公司 | 一种网络包的拦截方法、装置、设备及存储介质 |
CN116318801A (zh) * | 2022-12-26 | 2023-06-23 | 中国人民解放军战略支援部队信息工程大学 | 一种soho路由器数据修改方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106161335B (zh) | 一种网络数据包的处理方法和装置 | |
CN103650436B (zh) | 业务路径分配方法、路由器和业务执行实体 | |
US20190075049A1 (en) | Determining Direction of Network Sessions | |
CN102404396B (zh) | P2p流量识别方法、装置、设备和系统 | |
CN108881158A (zh) | 数据交互系统和方法 | |
US9331910B2 (en) | Methods and systems for automatic generation of routing configuration files | |
US11153185B2 (en) | Network device snapshots | |
CN109088820B (zh) | 一种跨设备链路聚合方法、装置、计算装置和存储介质 | |
CN108881425B (zh) | 一种数据包处理方法及系统 | |
CN103647716A (zh) | 一种数据包快速转发方法及装置 | |
CN107317810A (zh) | 一种数据拦截方法及装置 | |
Krongbaramee et al. | Implementation of sdn stateful firewall on data plane using open vswitch | |
US8990387B2 (en) | Automatic completeness checks of network device infrastructure configurations during enterprise information technology transformation | |
CN106063229A (zh) | 用于转发数据的方法和系统 | |
EP3588859B1 (en) | Network device configuration versioning | |
CN106713523A (zh) | 基于sctp的网络地址转换方法 | |
WO2023185823A1 (zh) | 工业设备的远程通信方法、装置以及设备 | |
CN112769850A (zh) | 网络报文过滤方法、电子设备及存储介质 | |
CN105357209A (zh) | 一种web认证方法及装置 | |
CN112953833B (zh) | 基于网桥实现三层路由转发的方法、系统及网关设备 | |
CN112039888B (zh) | 一种域名访问控制的接入方法、装置、设备及介质 | |
CN102104609B (zh) | 一种网络协议安全缺陷分析方法 | |
CN103428044A (zh) | 一种数据包监听方法、装置和系统 | |
CN108206786A (zh) | 设备堆叠建立方法和装置 | |
CN104283715B (zh) | 一种海量日志转发方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171103 |