CN108400910A - 一种路由器实现网络协议分析的方法及系统 - Google Patents
一种路由器实现网络协议分析的方法及系统 Download PDFInfo
- Publication number
- CN108400910A CN108400910A CN201810156885.2A CN201810156885A CN108400910A CN 108400910 A CN108400910 A CN 108400910A CN 201810156885 A CN201810156885 A CN 201810156885A CN 108400910 A CN108400910 A CN 108400910A
- Authority
- CN
- China
- Prior art keywords
- data packets
- raw data
- analysis
- router
- filtering rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种路由器实现网络协议分析的方法及系统,该方法包括步骤:根据预设过滤规则捕获原始数据包;对所述原始数据包进行协议分析;显示所述协议分析获得的数据信息。本发明通过路由器捕获网络设备的数据包并实现网络协议的分析过程,解决AP在发包的过程中由于不能完成时时同步和一些干扰问题会导致部分包丢失的情况,同时实现对网络协议的逐层细化分析,且成本较外接协议分析装置更低。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种路由器实现网络协议分析的方法及系统
背景技术
网络协议为计算机网络中进行数据交换而建立的规则、标准或约定的集合。例如,网络中一个微机用户和一个大型主机的操作员进行通信,由于这两个数据终端所用字符集不同,因此操作员所输入的命令彼此不认识。为了能进行通信,规定每个终端都要将各自字符集中的字符先变换为标准字符集的字符后,才进入网络传送,到达目的终端之后,再变换为该终端字符集的字符。当然,对于不相容终端,除了需变换字符集字符外还需转换其他特性,如显示格式、行长、行数、屏幕滚动方式等也需作相应的变换。协议分析(Protocolanalysis)对一个程序或设备是解码网络协议头部和尾部来了解这个数据和在分组内部由一个协议压缩的信息的过程。
目前的网络协议分析技术,需要使用一些外接网卡、macbook这类的辅助工具进行,这就产生了两个问题:1.AP在发包的过程中由于不能完成时时同步和一些干扰问题会导致部分包丢失;2.外接设备只能抓到包显示出包的协议而不能进行网络协议分析细化。
例如公开号为CN1783816A的专利号公开了一种通讯领域中的通讯网络协议分析装置,接口模块从被测设备采集数据,对数据进行前期处理,并将数据发送到协议处理模块,响应协议处理模块和主控制模块的命令,并向被测设备发送测试数据;协议处理模块接收来自接口模块的数据,配置接口模块的工作模式;交换模块提供接口模块、主控制模块和协议处理模块的以太网通讯,接收、应答来自主控制模块的命令;主控制模块对接口模块、协议处理模块和交换模块进行控制,完成针对这些模块的相应功能。该发明克服了现有技术存在的多模块通讯能力差、应用不灵活、测试仪器之间无法互联互通等缺点,能够提高多个采集模块通讯能力、灵活部署测试方式以及实现测试仪器之间互联互通。但是,该发明作为外接协议分析装置容易出现丢包情况,且不能完成网络协议的细化分析。
发明内容
本发明的目的是针对现有技术的缺陷,提供一种路由器实现网络协议分析的方法及系统,可以解决AP在发包的过程中由于不能完成时时同步和一些干扰问题会导致部分包丢失的情况,同时实现对网络协议的逐层细化分析。
为了实现以上目的,本发明采用以下技术方案:
一种路由器实现网络协议分析的方法,包括步骤:
根据预设过滤规则捕获原始数据包;
对所述原始数据包进行协议分析;
显示所述协议分析获得的数据信息。
优选的,所述捕获原始数据包括步骤:
利用开放库winpcap捕获原始数据包。
优选的,所述根据预设过滤规则捕获原始数据包包括步骤:
判断是否接收用户设置过滤规则的请求信息,若是,则获取用户编译并设置的过滤规则;
根据所述过滤规则捕获原始数据包。
优选的,还包括步骤:
判断是否接收限制捕获时间限制请求信息,若是,则获取用户设置的捕获时间;
根据所述捕获时间完成对所述原始数据包的捕获。
优选的,所述对所述原始数据包进行协议分析包括步骤:
利用ParseEhternet函数解析所述原始数据包;
分析所述原始数据包的各层协议的协议类型字段;
根据所述协议类型字段为所述各层协议分配对应的函数逐层进行解析。
相应的,还提供一种路由器实现网络协议分析的系统,包括:
捕获数据包模块,用于根据预设过滤规则捕获原始数据包;
协议分析模块,用于对所述原始数据包进行协议分析;
显示模块,用于显示所述协议分析获得的数据信息。
优选的,所述捕获模块包括:
第一捕获单元,用于通过开放库winpcap捕获原始数据包。
优选的,所述捕获模块包括:
判断单元,用于判断是否接收用户设置过滤规则的请求信息,若是,则获取用户编译并设置的过滤规则;
第二捕获单元,用于根据所述过滤规则捕获原始数据包。
优选的,还包括:
判断模块,用于判断是否接收限制捕获时间限制请求信息,若是,则获取用户设置的捕获时间;
第三捕获单元,用于根据所述捕获时间完成对所述原始数据包的捕获。
优选的,所述协议分析模块包括:
解析单元,用于利用ParseEhternet函数解析所述原始数据包;
分析单元,用于分析所述原始数据包的各层协议的协议类型字段;
分配函数单元,用于根据所述协议类型字段为所述各层协议分配对应的函数逐层进行解析。
与现有技术相比,本发明通过路由器捕获网络设备的数据包并实现网络协议的分析过程,解决AP在发包的过程中由于不能完成时时同步和一些干扰问题会导致部分包丢失的情况,同时实现对网络协议的逐层细化分析,且成本较外接分析装置成本更低。
附图说明
图1为实施例一提供的一种路由器实现网络协议分析的方法流程图;
图2为实施例一提供的一种路由器实现网络协议分析的系统结构图;
图3为实施例二提供的一种路由器实现网络协议分析的方法流程图;
图4为实施例二提供的一种路由器实现网络协议分析的系统结构图;
图5为捕获原始数据包的流程图;
图6为数据包协议分析流程图。
具体实施方式
以下是本发明的具体实施例并结合附图,对本发明的技术方案作进一步的描述,但本发明并不限于这些实施例。
实施例一
本实施例提供一种路由器实现网络协议分析的方法,如图1所示,包括步骤:
S11、根据预设过滤规则捕获原始数据包;
S12、对所述原始数据包进行协议分析;
S13、显示所述协议分析获得的数据信息。
目前的网络协议分析技术,需要使用一些外接网卡、macbook这类的辅助工具进行,这就产生了两个问题:1.AP在发包的过程中由于不能完成时时同步和一些干扰问题会导致部分包丢失;2.外接设备只能抓到包显示出包的协议而不能进行网络协议分析细化。为解决上述问题,本实施例通过路由器实现对网络协议的全过程分析,步骤S11路由器的数据包捕获模块根据预设过滤规则捕获原始数据包,在Winsock 2.0版本中可以使用RawSocket(原始套接字)来捕获IP数据包,从而不需要借助第三方的库函数。但是使用RawSocket有三个重要的缺点,第一是必须使用Winsock 2.0或以上版本[4],第二是只能捕获到网络层数据,第三是没有数据过滤功能,优选的,所述捕获原始数据包括步骤:
利用开放库winpcap捕获原始数据包。
本实施例中使用的第三方的开放库Winpcap可以有效满足以上三点,它是Linux下Libpcap的移植版本,所以可移植性好;其次它可以捕获数据链路层数据;重要的是它拥有一套强大的过滤引擎,可以设置复杂的过滤规则来捕获所需的数据包。inpcap过滤器是基于一个声明性谓词语法,一个过滤式是一个包含过滤表达式的ASCII字符串,pcap_compile()将该过滤表达式翻译成内核级包过滤程序。图5为路由器捕获数据包的全过程。
优选的,所述根据预设过滤规则捕获原始数据包包括步骤:
判断是否接收用户设置过滤规则的请求信息,若是,则获取用户编译并设置的过滤规则;
根据所述过滤规则捕获原始数据包。
本程序的输入主要是:选择网络适配器、设置过滤规则,由于可能的需要还添加了捕获数据的时间限制,用户可以点击“Select NIC”在弹出的对话框中选择想要进行数据捕获的网卡。本实施例在组合框中已经设定了常用的过滤规则,用户也可以手动输入过滤规则。如果用户没有对过滤规则进行编译和设置,数据包捕获模块通过常用过滤规则捕获数据包,若用户选择设置过滤规则,则可以通过用户编译和设置过滤规则捕获符合该过滤规则的数据包。例如,设置过滤规则为“icmp”,只捕获icmp数据包。在控制台中输入pingwww.baidu.com–n 1使主机发送ICMP报文观测程序捕获结果,其中测试的本地主机IP地址是10.103.4.51;设置过滤规则为“ip src host 10.103.4.51”,捕获源ip地址为10.103.4.51的数据包;设置过滤规则为“tcp port 80”,捕获http数据包,http是基于TCP协议的应用层协议,其端口号是80。
步骤S12路由器的协议分析器分析数据包捕获的原始数据包,原始数据包包含了各层协议的首部和尾部的数据。分析时采用与系统协议栈类似的方法一层一层解析,每种协议首部的解析由一个专门的函数完成,当一个数据包沿着数据解析链走到结束时,便得到了应用数据,同时也获得了各层协议的信息。
优选的,所述对所述原始数据包进行协议分析包括步骤:
利用ParseEhternet函数解析所述原始数据包;
分析所述原始数据包的各层协议的协议类型字段;
根据所述协议类型字段为所述各层协议分配对应的函数逐层进行解析。
开始解码后,将捕获的数据包交由ParseEhternet函数进行解析,并判断其中的协议类型字段,如果上层协议是ARP则交给ParseARP协议解析,如果是IP协议则交给ParseIP协议解析,如果是RARP协议则交给ParseRARP协议解析(RARP协议现在使用较少,这里只做解释,但程序里不实现该函数)。
如果是IP协议解析后判断首部协议类型字段,如果上层协议是ICMP则由ParseICMP函数解析,如果上层协议类型是UDP则由ParseUDP函数解析,如果上层协议类型时TCP则由ParseTCP函数解析。对于TCP和UDP协议,通过判断端口号来确定上层协议类型,本文只对熟知端口号为80的http协议进行解析,由ParseHTTP函数完成,图6为本实施例步骤S12的解析流程。
步骤S13显示模块将协议分析模块得到的数据信息显示给用户。用户界面主要包含输入和输出两个方面,本程序的输入主要是:选择网络适配器、设置过滤规则,由于可能的需要还添加了捕获数据的时间限制。用户可以点击“Select NIC”在弹出的对话框中选择想要进行数据捕获的网卡。在组合框中已经设定了常用的过滤规则,用户也可以手动输入过滤规则。输入有三处:选择网络适配器、设置过滤规则和设置捕获时间。输入完成之后,点击启动按钮,程序清空显示界面,启动线程执行m_ProtoAnalyse.CapturePacket成员函数在后台执行数据的捕获。当点击列表框中某一个数据包时,在其点击事件中调用m_ProtoAnalyse.Parse成员函数完成数据包的解析并显示详细协议首部信息到树形控件,并将数据以十六进制显示到文本框上。界面中的输出:界面分为上中下三部分,第一层的列表框中显示了捕获到的每个数据包的主要信息,中间的树形列表显示某个数据包中每层协议首部的详细信息,最下面的文本框中以十六进制显示了捕获的数据包,在状态栏显示用户选择的网卡信息和程序的当前运行状态。整个MFC程序时基于对话框的,主对话框是CmainDlg类,其中定义了一个CnetProtoAnalyse类实例m_ProtoAnalyse来完成数据的捕获、分析和显示功能。
相应的,本实施例还提供一种路由器实现网络协议分析的系统,如图2所示,包括:
捕获数据包模块11,用于根据预设过滤规则捕获原始数据包;
协议分析模块12,用于对所述原始数据包进行协议分析;
显示模块13,用于显示所述协议分析获得的数据信息。
优选的,所述捕获模块包括:
第一捕获单元,用于通过开放库winpcap捕获原始数据包。
优选的,所述捕获模块包括:
判断单元,用于判断是否接收用户设置过滤规则的请求信息,若是,则获取用户编译并设置的过滤规则;
第二捕获单元,用于根据所述过滤规则捕获原始数据包。
第三捕获单元,用于根据所述捕获时间完成对所述原始数据包的捕获。
优选的,所述协议分析模块包括:
解析单元,用于利用ParseEhternet函数解析所述原始数据包;
分析单元,用于分析所述原始数据包的各层协议的协议类型字段;
分配函数单元,用于根据所述协议类型字段为所述各层协议分配对应的函数逐层进行解析。
本实施例通过路由器捕获网络设备的数据包并实现网络协议的分析过程,解决AP在发包的过程中由于不能完成时时同步和一些干扰问题会导致部分包丢失的情况,同时实现对网络协议的逐层细化分析,且成本较外接分析装置成本更低。
实施例二
本实施例提供一种路由器实现网络协议分析的方法,如图3所示,包括步骤:
S21、根据预设过滤规则捕获原始数据包;
S22、判断是否接收限制捕获时间限制请求信息,若是,则获取用户设置的捕获时间;
S23、根据所述捕获时间完成对所述原始数据包的捕获;
S24、对所述原始数据包进行协议分析;
S25、显示所述协议分析获得的数据信息。
本实施例与实施例一不同的是,本实施例还包括步骤S22和步骤S23。
一般捕获数据包通过用户启动、结束捕获过程,例如默认为-1表示一直捕获直到收到停止捕获的消息即结束捕获数据包。本实施例通过设置捕获数据包的时间限制实现自动控制捕获数据包的其实结束过程,捕获数据的时间限制可以通过用户在界面直接输入。
优选的,所述捕获原始数据包括步骤:
利用开放库winpcap捕获原始数据包。
优选的,所述根据预设过滤规则捕获原始数据包包括步骤:
判断是否接收用户设置过滤规则的请求信息,若是,则获取用户编译并设置的过滤规则;
根据所述过滤规则捕获原始数据包。
优选的,所述对所述原始数据包进行协议分析包括步骤:
利用ParseEhternet函数解析所述原始数据包;
分析所述原始数据包的各层协议的协议类型字段;
根据所述协议类型字段为所述各层协议分配对应的函数逐层进行解析。
相应的,本实施例还提供一种路由器实现网络协议分析的系统,如图4所示,包括:
捕获数据包模块21,用于根据预设过滤规则捕获原始数据包;
判断模块22,用于判断是否接收限制捕获时间限制请求信息,若是,则获取用户设置的捕获时间;
第三捕获单元23,用于根据所述捕获时间完成对所述原始数据包的捕获;
协议分析模块24,用于对所述原始数据包进行协议分析;
显示模块25,用于显示所述协议分析获得的数据信息。
优选的,所述捕获模块包括:
第一捕获单元,用于通过开放库winpcap捕获原始数据包。
优选的,所述捕获模块包括:
判断单元,用于判断是否接收用户设置过滤规则的请求信息,若是,则获取用户编译并设置的过滤规则;
第二捕获单元,用于根据所述过滤规则捕获原始数据包。
优选的,所述协议分析模块包括:
解析单元,用于利用ParseEhternet函数解析所述原始数据包;
分析单元,用于分析所述原始数据包的各层协议的协议类型字段;
分配函数单元,用于根据所述协议类型字段为所述各层协议分配对应的函数逐层进行解析。
本实施例路由器可以实现用户设置捕获数据包的时间限制,使抓包过程更加智能化、自动化。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
Claims (10)
1.一种路由器实现网络协议分析的方法,其特征在于,包括步骤:
根据预设过滤规则捕获原始数据包;
对所述原始数据包进行协议分析;
显示所述协议分析获得的数据信息。
2.如权利要求1所述的一种路由器实现网络协议分析的方法,其特征在于,所述捕获原始数据包括步骤:
利用开放库winpcap捕获原始数据包。
3.如权利要求1所述的一种路由器实现网络协议分析的方法,其特征在于,所述根据预设过滤规则捕获原始数据包包括步骤:
判断是否接收用户设置过滤规则的请求信息,若是,则获取用户编译并设置的过滤规则;
根据所述过滤规则捕获原始数据包。
4.如权利要求1所述的一种路由器实现网络协议分析的方法,其特征在于,还包括步骤:
判断是否接收限制捕获时间限制请求信息,若是,则获取用户设置的捕获时间;
根据所述捕获时间完成对所述原始数据包的捕获。
5.如权利要求1所述的一种路由器实现网络协议分析的方法,其特征在于,所述对所述原始数据包进行协议分析包括步骤:
利用ParseEhternet函数解析所述原始数据包;
分析所述原始数据包的各层协议的协议类型字段;
根据所述协议类型字段为所述各层协议分配对应的函数逐层进行解析。
6.一种路由器实现网络协议分析的系统,其特征在于,包括:
捕获数据包模块,用于根据预设过滤规则捕获原始数据包;
协议分析模块,用于对所述原始数据包进行协议分析;
显示模块,用于显示所述协议分析获得的数据信息。
7.如权利要求6所述的一种路由器实现网络协议分析的系统,其特征在于,所述捕获模块包括:
第一捕获单元,用于通过开放库winpcap捕获原始数据包。
8.如权利要求6所述的一种路由器实现网络协议分析的系统,其特征在于,所述捕获模块包括:
判断单元,用于判断是否接收用户设置过滤规则的请求信息,若是,则获取用户编译并设置的过滤规则;
第二捕获单元,用于根据所述过滤规则捕获原始数据包。
9.如权利要求6所述的一种路由器实现网络协议分析的系统,其特征在于,还包括:
判断模块,用于判断是否接收限制捕获时间限制请求信息,若是,则获取用户设置的捕获时间;
第三捕获单元,用于根据所述捕获时间完成对所述原始数据包的捕获。
10.如权利要求6所述的一种路由器实现网络协议分析的系统,其特征在于,所述协议分析模块包括:
解析单元,用于利用ParseEhternet函数解析所述原始数据包;
分析单元,用于分析所述原始数据包的各层协议的协议类型字段;
分配函数单元,用于根据所述协议类型字段为所述各层协议分配对应的函数逐层进行解析。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810156885.2A CN108400910A (zh) | 2018-02-24 | 2018-02-24 | 一种路由器实现网络协议分析的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810156885.2A CN108400910A (zh) | 2018-02-24 | 2018-02-24 | 一种路由器实现网络协议分析的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108400910A true CN108400910A (zh) | 2018-08-14 |
Family
ID=63096677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810156885.2A Pending CN108400910A (zh) | 2018-02-24 | 2018-02-24 | 一种路由器实现网络协议分析的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108400910A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109379256A (zh) * | 2018-12-27 | 2019-02-22 | 中科院计算技术研究所南京移动通信与计算创新研究院 | 一种以太网数据包捕获分析方法及其装置、存储介质 |
CN109618139A (zh) * | 2019-01-10 | 2019-04-12 | 深圳市华金盾信息科技有限公司 | 一种基于视觉路由的智能视频监控系统及方法 |
CN110337137A (zh) * | 2019-05-22 | 2019-10-15 | 华为技术有限公司 | 数据包过滤方法、装置及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101212454A (zh) * | 2006-12-25 | 2008-07-02 | 深圳Tcl工业研究院有限公司 | 一种协议的桥接方法及设备 |
CN101262491A (zh) * | 2008-04-02 | 2008-09-10 | 王京 | 应用层网络分析方法及系统 |
JP2009296060A (ja) * | 2008-06-02 | 2009-12-17 | Ntt Advanced Technology Corp | 遠隔通信分析システムおよび通信方法 |
CN103441939A (zh) * | 2013-09-13 | 2013-12-11 | 重庆邮电大学 | 基于IPv6无线传感器网络的多功能边界路由器 |
CN105871643A (zh) * | 2016-06-08 | 2016-08-17 | 成都万纬信息技术有限公司 | 基于路由协议的网络运行仿真方法 |
CN106656838A (zh) * | 2016-10-19 | 2017-05-10 | 赛尔网络有限公司 | 一种流量分析方法及系统 |
CN107087006A (zh) * | 2017-05-24 | 2017-08-22 | 全讯汇聚网络科技(北京)有限公司 | 一种协议分流方法、系统及服务器 |
-
2018
- 2018-02-24 CN CN201810156885.2A patent/CN108400910A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101212454A (zh) * | 2006-12-25 | 2008-07-02 | 深圳Tcl工业研究院有限公司 | 一种协议的桥接方法及设备 |
CN101262491A (zh) * | 2008-04-02 | 2008-09-10 | 王京 | 应用层网络分析方法及系统 |
JP2009296060A (ja) * | 2008-06-02 | 2009-12-17 | Ntt Advanced Technology Corp | 遠隔通信分析システムおよび通信方法 |
CN103441939A (zh) * | 2013-09-13 | 2013-12-11 | 重庆邮电大学 | 基于IPv6无线传感器网络的多功能边界路由器 |
CN105871643A (zh) * | 2016-06-08 | 2016-08-17 | 成都万纬信息技术有限公司 | 基于路由协议的网络运行仿真方法 |
CN106656838A (zh) * | 2016-10-19 | 2017-05-10 | 赛尔网络有限公司 | 一种流量分析方法及系统 |
CN107087006A (zh) * | 2017-05-24 | 2017-08-22 | 全讯汇聚网络科技(北京)有限公司 | 一种协议分流方法、系统及服务器 |
Non-Patent Citations (1)
Title |
---|
谢鲲等: "基于WinPcap的实时网络监测系统", 《湖南大学学报(自然科学版)》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109379256A (zh) * | 2018-12-27 | 2019-02-22 | 中科院计算技术研究所南京移动通信与计算创新研究院 | 一种以太网数据包捕获分析方法及其装置、存储介质 |
CN109379256B (zh) * | 2018-12-27 | 2020-11-10 | 中科院计算技术研究所南京移动通信与计算创新研究院 | 一种以太网数据包捕获分析方法及其装置、存储介质 |
CN109618139A (zh) * | 2019-01-10 | 2019-04-12 | 深圳市华金盾信息科技有限公司 | 一种基于视觉路由的智能视频监控系统及方法 |
CN110337137A (zh) * | 2019-05-22 | 2019-10-15 | 华为技术有限公司 | 数据包过滤方法、装置及系统 |
CN110337137B (zh) * | 2019-05-22 | 2021-08-13 | 华为技术有限公司 | 数据包过滤方法、装置及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7100091B2 (en) | Method and system for testing networks | |
CN102714606B (zh) | 用于经采样的通信量数据的管理的方法和系统 | |
US7616579B2 (en) | Voice over IP analysis system and method | |
CN102387045B (zh) | 嵌入式p2p流量监控系统及方法 | |
CN108400910A (zh) | 一种路由器实现网络协议分析的方法及系统 | |
CN100512142C (zh) | 一种网络实现采样的方法 | |
CN101605348B (zh) | 一种数据业务模拟方法及应用系统 | |
CN101478449A (zh) | 一种协议自动测试方法及其系统 | |
CN104539483A (zh) | 网络测试系统 | |
CN112333019A (zh) | 路由器的配置、测试方法及系统和可读存储介质 | |
US7596484B1 (en) | Network node emulator and method of node emulation | |
CN106130787B (zh) | 一种基于软件定义网络的业务处理系统 | |
Solomon et al. | Network traffic monitoring in an industrial environment | |
Aceto et al. | Open source platforms for Internet Monitoring and Measurement | |
CN115174414A (zh) | 自动识别会话中设备、设备路径的方法、系统及电子设备 | |
CN104125440B (zh) | 云计算的屏幕监控系统及监控方法 | |
CN115766252A (zh) | 一种流量异常检测方法、装置、电子设备及存储介质 | |
CN105871573A (zh) | 一种报文分析过滤方法及装置 | |
CN114338509A (zh) | 一种基于带内网络遥测技术的数据包转发环路实时检测系统及检测方法 | |
EP1098491A2 (en) | System and method for identifying related protocol data units | |
CN108667708B (zh) | 一种多种vpn流量的采集分析系统及采集分析方法 | |
RU2485705C1 (ru) | Способ и система идентификации сетевых протоколов на основании описания клиент-серверного взаимодействия | |
Generator | Operation manual | |
CN116319468B (zh) | 网络遥测方法、装置、交换机、网络、电子设备和介质 | |
KR101545687B1 (ko) | 어플리케이션기반 패킷 분석 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180814 |
|
WD01 | Invention patent application deemed withdrawn after publication |