CN108052447A - 一种基于协议栈指纹的手机模拟器识别方法 - Google Patents
一种基于协议栈指纹的手机模拟器识别方法 Download PDFInfo
- Publication number
- CN108052447A CN108052447A CN201711311733.7A CN201711311733A CN108052447A CN 108052447 A CN108052447 A CN 108052447A CN 201711311733 A CN201711311733 A CN 201711311733A CN 108052447 A CN108052447 A CN 108052447A
- Authority
- CN
- China
- Prior art keywords
- simulator
- type
- user
- protocol fingerprint
- mobile phone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于协议栈指纹的手机模拟器识别方法,旨在解决现有技术中不同的操作系统以及操作系统版本需要不同模拟器模拟因此需要不同的分析方法对各种不同类型的模拟器识别进而导致模拟识别成本高的问题;本申请巧妙的将协议栈指纹技术应用到模拟器识别中,由于模拟器具有需要另一个操作系统作为载体的共有特性,识别其操作系统类型和版本并结合用户实际场景进行判断就能解决模拟器类型多、版本多、版本升级快造成模拟器识别不准确、识别成本过高等问题,本申请通过引入协议栈指纹技术实现了各种模拟器识别解析的统一化,节约了模拟器识别成本,同时本申请避免了模拟器版本升级造成模拟器识别不准确的问题;本申请适用于模拟器识别相关领域。
Description
技术领域
本发明涉及手机模拟器识别领域,具体涉及一种基于协议栈指纹的手机模拟器识别方法。
背景技术
在另一个操作系统中模拟一个操作系统,比如:在Windows操作系统中模拟一个Android的操作系统,模拟Android操作系统软件称之为模拟器。使用模拟器能对程序进行模拟运行调试程序可以减少对真机的伤害,所以现在的模拟器不断的发展以更加贴近真机。但是模拟器的不断发展,也带来了一些不利影响;
例如:利用模拟器进行刷单拉高一些钓鱼应用或者一些没有实质用途的应该,误导用户的使用;
例如:利用模拟器进行恶意攻击,银行系统存储了许多用户的金融信息,如果银行系统被攻击,将可能导致不可挽回的损失,而模拟器可以避免设备指纹的验证,容易生成,伪装性强,存在批量行为,存在撞库、拖库、暴力破解、机器人的使用,破坏性极强,如果系统能够尽早识别模拟器以尽量消除模拟器带来的负面影响有重要意义;
协议栈指纹技术常规的应用场景是,黑客进行攻击或者网络安全维护人员进行网络扫描时候使用的一种技术。黑客攻击服务器之前需要确认服务器中所安装操作系统的类型和版本,才能有针对性的安排攻击计划,因此获取到操作系统的类型和版本成为攻击的前提条件,协议栈指纹技术在此类场景下经常为使用到。网络安全人员在进行网络安全性扫描和漏洞发现前获取网络中设备的各类信息时也需要了解网络中的操作系统情况,采用协议栈指纹技术能有效帮助安全人员获取到网络中的中服务器的操作系统情况。
但是在传统的模拟识别方案中,大多数使用在本地安装每一个版本的模拟器,对模拟器中的各项数据指标进行采集并进行分析,最终判断是否为模拟器。但这种方法的缺点在于,当需要识别的模拟器数量庞大时识别的成本将非常高,而且当已识别的模拟器软件进行版本升级后可能无法识别此类模拟器,又需要在进行一次数据分析和判断才能识别。在银行系统中,尤其如此,访问的用户众多,机型众多,如果对于每一个用户均需要不同的模拟器进行识别,这对于银行来说,成本过高,而且过多的数据分析或导致银行系统的工作效率难以提高。
概括来说传统的模拟器识别方法,缺点如下:
(1)若期望识别市面上所有模拟器需要将每一个类型的模拟器的每一个版本都进行数据分析和判断,造成模拟器识别工作量极大;
(2)每一种模拟器都会升级器软件版本,因此会带来不断跟随模拟器版本升级进行数据分析和判断;
(3)由于每一种模拟器升级的时间不确定,会造成模拟器升级后在未做新版模拟数据分析时无法识别新版本模拟器;
所以如何解决模拟器类型多、版本多、版本升级快造成模拟器识别不准确、识别成本过高等问题对于发展模拟器识别技术有重要的研究意义。
发明内容
本发明的目的在于:针对现有技术中不同的操作系统以及操作系统版本需要不同的模拟器模拟因此需要不同的分析方法对各种不同类型的模拟器识别进而导致模拟器识别方法难一统一、识别成本高的问题,本申请提供了一种基于协议栈指纹的手机模拟器识别方法。
本发明采用的技术方案如下:
本申请提供了一种基于协议栈指纹的手机模拟器识别方法,包括以下步骤:
步骤1:获取用户可采用的操作系统类型;
具体地,用户可采用的操作系统类型是Android、iOS的一种或两种;
或者步骤1通过应用端获取用户可采用的操作系统类型;
或者步骤1通过限定应用使用的操作系统类型获取用户可采用的操作系统类型;
步骤2:通过协议栈指纹获取到当前用户通讯时的操作系统类型;
所述步骤2的具体步骤为:
步骤2.1:抓取当前用户通讯时操作系统的协议栈指纹的数据包;
步骤2.2:利用不同的操作系统的协议栈指纹的数据包之间的差异来获取当前用户通讯时的操作系统;
具体地,数据包差异是ACK序号、TOS、ICMP地址屏蔽请求、FIN包的响应、虚假标记的SYN包响应、初始化序列号、ICMP错误信息、ICMP消息引用、分段重组处理、MSS、SYNFlood限度的一种或几种,具体说明如下:
ACK序号,不同的OS处理ACK序号时是不同的。如果发送一个FIN/PSH/URG数据包到一个关闭的TCP端口,大多数OS会把回应ACK包的序号设置为发送的包的初始序号,而Windows和一些打印机贝iJ会发送序号为初始序号加1的ACK包;
TOS(服务类型),对于ICMP端口不可达消息,送回包的TOS值也是有差别的。大多数TOS是0,而Linux是OxcO;
ICMP地址屏蔽请求,对于ICMP地址屏蔽请求,有些OS会产生相应的应答,有些则不会,会产生应答的系统有OpenVMS,MS Windows和SUN Solaris等,在这些产生应答的系统中,对分片ICMP地址屏蔽请求的应答又存在差别,可以做进一步的区分;
对FIN包的响应,发送一个只有FIN标志位的TCP数据包给一个打开的端口,Linux等系统不做响应;有些系统,例如MS Windows,CISCO和HP/UX等,则发回一个RESET;
虚假标记的SYN包,在SYN包的TCP头里设置一个未定义的TCP标记,目标系统在响应时,有的会保持这个标记,有的不保持,还有一些系统在收到这样的包时会复位连接;
ISN(初始化序列号),不同的OS在选择TCP ISN时采用不同的方法。一些UNIX系统采用传统的64K递增方法,较新的Solaris,IRIX,FreeBSD,Digital Unix和Cray等系统则采用随机增量的方法,Linux 2.0,OpenVMS和AIX等系统采用真随机方法,Windows系统采用一种时间相关的模型。还有一些系统使用常数;
ICMP错误信息,在发送ICMP错误信息时,不同的OS有不同的行为。RFC 1812建议限制各种错误信息的发送率,有的OS做了限制,有的没有;
ICMP消息引用,RFC规定ICMP错误消息可以引用一部分引起错误的原消息。在处理端口不可达消息时,大多数OS送回IP请求头外加8个字节,Solaris送回的稍多,Linux更多,有些OS会把引起错误消息的头做一些改动再发回来;
分段重组处理,在做IP包的分段重组时,不同OS的处理方式不同。有些OS会用新IP段覆盖旧的IP段,而有些则会用旧的IP段覆盖新的IP段;
MSS(最大分段尺寸),不同的OS有不同的默认MSS值,对不同MSS值的回应也不尽相同。如给Linux发送一个MSS值很小的包,它一般会把这个值原封不动地返回,但其他系统会返回不同的值;
SYNFlood限度,在处理SYN flood时,不同的OS有不同的特点。如果短时间内收到很多的伪造SYN包,一些OS会停止接受新的连接。有的系统以支持扩展的方式来防止SYNFlood;
步骤3:将步骤2中的获取的操作系统类型与步骤1中的操作系统类型对比,如不属于步骤1中的操作系统类型,则判断为模拟器;
本申请首先确定用户的行为只能产生在某一类或几类操作系统之上,若识别出发出数据的操作系统不是确定的操作系统则判定为模拟器。比如:确定用户的操作只能在智能手机上进行,当用户在Windows中安装模拟器中进行操作时,通过协议栈指纹可以获取到当前用户通讯时的操作系统不是Android或者iOS而且一个Windows是操作系统,此时可以判定当前用户使用模拟器;
将当前与系统交互的用户的数据包进行抓取,并通过协议栈指纹进行解析,解析后获取到的操作系统类型和版本提供到当前系统,系统中根据操作系统类型和版本可能性进行判断,若不是当前可能的操作系统则判定为模拟器。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
1.本申请巧妙的将协议栈指纹技术应用到模拟器识别中,由于模拟器具有需要另一个操作系统作为载体的共有特性,识别其操作系统类型和版本并结合用户实际场景进行判断就能解决模拟器类型多、版本多、版本升级快造成模拟器识别不准确、识别成本过高等问题,避免了现有的不同的系统与版本对应的模拟器需要分别进行解析判断,本申请通过引入协议栈指纹技术实现了各种模拟器识别解析的统一化,节约了模拟器识别成本,同时本申请避免了模拟器版本的升级造成模拟器识别不准确的问题;
2.本申请通过设备指纹或应用端或前期对应用端的应用需求来获取用户可能会采用的系统,因为应用端通常自带系统限定,实现了相对简单的方法获取到了用户可采用的操作系统,进一步简化了模拟器识别过程;
3.本申请对用户实时通讯的数据进行获取,利用不同系统的网络协议栈的差异分析,判断用户实时使用操作系统,可以定向的获取判断指标(数据包差异是ACK序号、TOS、ICMP地址屏蔽请求、FIN包的响应、虚假标记的SYN包响应、初始化序列号、ICMP错误信息、ICMP消息引用、分段重组处理、MSS、SYNFlood限度)而不需要对用户实时通讯的数据全面分析,减少了数据分析内容进而加速了模拟器识别,提升了模拟器识别效率;
4.本申请通过统一化的方法对模拟器进行识别,今早的判断模拟器的存在,对模拟器进行标记、访问限制等问题,从而预防攻击,保证银行系统的安全。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请提供了一种基于协议栈指纹的手机模拟器识别方法,包括以下步骤:
步骤1:获取用户可采用的操作系统类型;
具体地,用户可采用的操作系统类型是Android、iOS的一种或两种;
可选地,所述步骤1采用设备指纹获取用户可采用的操作系统类型;
或者步骤1通过应用端获取用户可采用的操作系统类型;
或者步骤1通过限定应用使用的操作系统类型获取用户可采用的操作系统类型;
步骤2:通过协议栈指纹获取到当前用户通讯时的操作系统类型;
所述步骤2的具体步骤为:
步骤2.1:抓取当前用户通讯时操作系统的协议栈指纹的数据包;
步骤2.2:利用不同的操作系统的协议栈指纹的数据包之间的差异来获取当前用户通讯时的操作系统;
具体地,数据包差异是ACK序号、TOS、ICMP地址屏蔽请求、FIN包的响应、虚假标记的SYN包响应、初始化序列号、ICMP错误信息、ICMP消息引用、分段重组处理、MSS、SYNFlood限度的一种或几种;
步骤3:将步骤2中的获取的操作系统类型与步骤1中的操作系统类型对比,如不属于步骤1中的操作系统类型,则判断为模拟器;
判断出用户的实时通讯设备为模拟器后,可以限制其刷单以及恶意攻击等行为或者标记、冻结、或者阻止当前操作等以尽早的预防攻击。
实施例一
本实施例提供了一种基于协议栈指纹的手机模拟器识别方法,具体说明如下:
步骤S101:通过应用端获取用户可采用的操作系统类型,应用端返回用户可采用的操作系统类型为IOS和android;
步骤S102:抓包用户的实时通讯数据,分析实时通讯数据中的ACK(Acknowledgement)即是确认字符序号,不同的OS处理ACK序号时是不同的:如果发送一个FIN/PSH/URG数据包到一个关闭的TCP端口,大多数系统会把回应ACK包的序号设置为发送的包的初始序号,而Windows和一些打印机会发送序号为初始序号加1的ACK包,用户实时通讯设备回应的是初始序号加1的ACK包,那么判断用户的实时通讯操作系统是Windows和某些打印机;
步骤S103:将步骤S101与步骤S102中的结果对比,根据模拟器具有需要另一个操作系统作为载体的共有特性,判断出用户的实时通讯设备为模拟器;
判断出用户的实时通讯设备为模拟器后,可以限制其刷单以及恶意攻击等行为。
实施例二
本实施例提供了一种基于协议栈指纹的手机模拟器识别方法,具体说明如下:
步骤S201:某些应用自身限制了系统,利用应用A只能在IOS和android上使用,那么自然获取得到用户可采用的操作系统类型为IOS和android;
步骤S202:向用户实时通讯设备发送ICMP端口不可达消息,采集送回包的TOS值,大多数TOS是0,而Linux的TOS是OxcO,如用户实时通讯设备返回的是OxcO,那么则判断为Linux;
步骤S203:将步骤S201与步骤S202的结果进行对比,判断用户实时通讯设备不属于IOS和android,那么则判断其为模拟器。
实施例三
本实施例提供了一种基于协议栈指纹的手机模拟器识别方法,具体说明如下:
步骤S301:某些应用自身限制了系统,利用应用A只能在IOS和android上使用,那么自然获取得到用户可采用的操作系统类型为IOS和android;
步骤S302:向用户实时通讯设备发送ICMP地址屏蔽请求,根据应答的内容不同可以判断用户实时通讯操作系统,判断依据是:对于ICMP地址屏蔽请求,有些OS会产生相应的应答,有些则不会,会产生应答的系统有OpenVMS,MS Windows和SUN Solaris等,在这些产生应答的系统中,对分片ICMP地址屏蔽请求的应答又存在差别,可以做进一步的区分,
如用户的实时通讯设备产生应答,则可以判断其为OpenVMS,MS Windows和SUNSolaris;
步骤S303:将步骤S301与步骤S302的结果进行对比,判断用户实时通讯设备不属于IOS和android,那么则判断其为模拟器。
其中协议栈指纹的数据包差异除了上述实施例中描述的几种,还有以下几种,在实际判断过程中,可以根据实际需要采用其中的一种或几种来进行判断,当然还有可能包括其他未尽的判断方式:
还包括:对FIN包的响应,发送一个只有FIN标志位的TCP数据包给一个打开的端口,Linux等系统不做响应;有些系统,例如MS Windows,CISCO和HP/UX等,则发回一个RESET;
虚假标记的SYN包,在SYN包的TCP头里设置一个未定义的TCP标记,目标系统在响应时,有的会保持这个标记,有的不保持。还有一些系统在收到这样的包时会复位连接;
ISN(初始化序列号),不同的OS在选择TCP ISN时采用不同的方法,一些UNIX系统采用传统的64K递增方法,较新的Solaris,IRIX,FreeBSD,Digital Unix和Cray等系统则采用随机增量的方法,Linux 2.0,OpenVMS和AIX等系统采用真随机方法,Windows系统采用一种时间相关的模型,还有一些系统使用常数;
ICMP错误信息,在发送ICMP错误信息时,不同的OS有不同的行为,FC 1812建议限制各种错误信息的发送率,的OS做了限制,有的没有;
ICMP消息引用,RFC规定ICMP错误消息可以引用一部分引起错误的原消息,处理端口不可达消息时,大多数OS送回IP请求头外加8个字节,olaris送回的稍多,Linux更多。有些OS会把引起错误消息的头做一些改动再发回来;
分段重组处理,在做IP包的分段重组时,不同OS的处理方式不同,些OS会用新IP段覆盖旧的IP段,而有些则会用旧的IP段覆盖新的IP段;
MSS(最大分段尺寸),不同的OS有不同的默认MSS值,对不同MSS值的回应也不尽相同,给Linux发送一个MSS值很小的包,它一般会把这个值原封不动地返回,但其他系统会返回不同的值;
SYNFlood限度,在处理SYN flood时,不同的OS有不同的特点,果短时间内收到很多的伪造SYN包,一些OS会停止接受新的连接,的系统以支持扩展的方式来防止SYNFlood。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何属于本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。
Claims (6)
1.一种基于协议栈指纹的手机模拟器识别方法,其特征在于,包括以下步骤:
步骤1:获取用户可采用的操作系统类型;
步骤2:通过协议栈指纹获取到当前用户通讯时的操作系统类型;
步骤3:将步骤2中的获取的操作系统类型与步骤1中的操作系统类型对比,如不属于步骤1中的操作系统类型,则判断为模拟器。
2.如权利要求1所述的一种基于协议栈指纹的手机模拟器识别方法,其特征在于,所述步骤2的具体步骤为:
步骤2.1:抓取当前用户通讯时操作系统的协议栈指纹的数据包;
步骤2.2:利用不同的操作系统的协议栈指纹的数据包之间的差异来获取当前用户通讯时的操作系统。
3.如权利要求2所述的一种基于协议栈指纹的手机模拟器识别方法,其特征在于,数据包差异是ACK序号、TOS、ICMP地址屏蔽请求、FIN包的响应、虚假标记的SYN包响应、初始化序列号、ICMP错误信息、ICMP消息引用、分段重组处理、MSS、SYNFlood限度的一种或几种。
4.如权利要求1所述的一种基于协议栈指纹的手机模拟器识别方法,其特征在于,用户可采用的操作系统类型是Android、iOS的一种或两种。
5.如权利要求4所述的一种基于协议栈指纹的手机模拟器识别方法,其特征在于,所述步骤1通过应用端获取用户可采用的操作系统类型。
6.如权利要求4所述的一种基于协议栈指纹的手机模拟器识别方法,其特征在于,所述步骤1通过限定应用使用的操作系统类型获取用户可采用的操作系统类型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711311733.7A CN108052447A (zh) | 2017-12-11 | 2017-12-11 | 一种基于协议栈指纹的手机模拟器识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711311733.7A CN108052447A (zh) | 2017-12-11 | 2017-12-11 | 一种基于协议栈指纹的手机模拟器识别方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108052447A true CN108052447A (zh) | 2018-05-18 |
Family
ID=62124123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711311733.7A Pending CN108052447A (zh) | 2017-12-11 | 2017-12-11 | 一种基于协议栈指纹的手机模拟器识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108052447A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104079571A (zh) * | 2014-06-27 | 2014-10-01 | 广州华多网络科技有限公司 | 一种识别Android模拟器的方法及装置 |
CN106302397A (zh) * | 2016-07-29 | 2017-01-04 | 北京北信源软件股份有限公司 | 一种基于设备指纹的设备识别系统 |
CN106648835A (zh) * | 2016-12-26 | 2017-05-10 | 武汉斗鱼网络科技有限公司 | 检测Android应用程序在安卓模拟器中运行的方法及系统 |
CN106815058A (zh) * | 2016-12-08 | 2017-06-09 | 同盾科技有限公司 | 一种模拟器的识别方法和系统 |
US20170366600A1 (en) * | 2014-12-09 | 2017-12-21 | Cronus Cyber Technologies Ltd. | Operating system fingerprint detection |
-
2017
- 2017-12-11 CN CN201711311733.7A patent/CN108052447A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104079571A (zh) * | 2014-06-27 | 2014-10-01 | 广州华多网络科技有限公司 | 一种识别Android模拟器的方法及装置 |
US20170366600A1 (en) * | 2014-12-09 | 2017-12-21 | Cronus Cyber Technologies Ltd. | Operating system fingerprint detection |
CN106302397A (zh) * | 2016-07-29 | 2017-01-04 | 北京北信源软件股份有限公司 | 一种基于设备指纹的设备识别系统 |
CN106815058A (zh) * | 2016-12-08 | 2017-06-09 | 同盾科技有限公司 | 一种模拟器的识别方法和系统 |
CN106648835A (zh) * | 2016-12-26 | 2017-05-10 | 武汉斗鱼网络科技有限公司 | 检测Android应用程序在安卓模拟器中运行的方法及系统 |
Non-Patent Citations (1)
Title |
---|
赵笑声: "《彻底研究:黑客编程技术揭秘与攻防实战》", 31 August 2016, 中国铁道出版社 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10673877B2 (en) | Method and apparatus for detecting port scans in a network | |
Bogdanoski et al. | Analysis of the SYN flood DoS attack | |
Chapade et al. | Securing cloud servers against flooding based DDoS attacks | |
US10693908B2 (en) | Apparatus and method for detecting distributed reflection denial of service attack | |
US20070240207A1 (en) | Method of Detecting Anomalous Behaviour in a Computer Network | |
US20110154492A1 (en) | Malicious traffic isolation system and method using botnet information | |
US20220263823A1 (en) | Packet Processing Method and Apparatus, Device, and Computer-Readable Storage Medium | |
CN110417717B (zh) | 登录行为的识别方法及装置 | |
CN103312689A (zh) | 一种计算机的网络隐身方法及基于该方法的网络隐身系统 | |
CN104488229A (zh) | 网络业务处理系统 | |
CN108574668B (zh) | 一种基于机器学习的DDoS攻击流量峰值预测方法 | |
CN112398781B (zh) | 一种攻击测试方法、主机服务器及控制服务器 | |
WO2019036717A1 (en) | REMOTE CONFIGURATION OF SECURE GATEWAYS | |
CN107104929A (zh) | 防御网络攻击的方法、装置和系统 | |
CN108092976A (zh) | 设备指纹构造方法及装置 | |
CN111049781A (zh) | 一种反弹式网络攻击的检测方法、装置、设备及存储介质 | |
CN110266673A (zh) | 基于大数据的安全策略优化处理方法和装置 | |
US11252184B2 (en) | Anti-attack data transmission method and device | |
KR20110140063A (ko) | Ip 공유기를 검출하는 방법 및 이를 수행하는 시스템 | |
CN107104919A (zh) | 防火墙设备、流控制传输协议sctp报文的处理方法 | |
CN111049780A (zh) | 一种网络攻击的检测方法、装置、设备及存储介质 | |
CN117240560A (zh) | 一种基于gan的高仿真蜜罐实现方法及系统 | |
BR102020003105A2 (pt) | Método para detecção de servidores dns falsificados usando técnicas de aprendizado de máquina | |
CN108052447A (zh) | 一种基于协议栈指纹的手机模拟器识别方法 | |
Sheikhi et al. | DDoS attack detection using unsupervised federated learning for 5G networks and beyond |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180518 |
|
RJ01 | Rejection of invention patent application after publication |