CN108809899A - 一种针对ftp数据包进行核查的方法 - Google Patents
一种针对ftp数据包进行核查的方法 Download PDFInfo
- Publication number
- CN108809899A CN108809899A CN201710300121.1A CN201710300121A CN108809899A CN 108809899 A CN108809899 A CN 108809899A CN 201710300121 A CN201710300121 A CN 201710300121A CN 108809899 A CN108809899 A CN 108809899A
- Authority
- CN
- China
- Prior art keywords
- data
- data packet
- packet
- ftp
- parsing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Abstract
一种针对FTP数据包进行核查的方法,包括以下步骤:S1:通过抓包工具或方法对FTP数据包进行抓取和整理;S2:FTP登陆信息的解析;S3:FTP上传下载指令和数据解析;主要通过数据包监控和抓取方式,实现对网络中以FTP数据包形式传输的数据进行解析;能够对内网中的FTP登录凭证进行获取;能够精确获取到目标所访问的目录内容;能够精确获取到目标的所有远程文件操作;能够对目标上传以及下载的数据进行完整获取。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种针对FTP数据包进行核查的方法。
背景技术
目前在一些保密要求较高的企业或团体中,互联网传输内容的监管是一个十分重要的保密手段。对企业内部人员互联网使用情况的管理也是企业或团体内部管理的一个重点工作。当前通行的方式是完全杜绝部分涉密设备的联网操作和移动存储设备的接入,部分企业的产品能够通过对文件传输工具进行封堵,从而杜绝一些敏感数据的流出。但纵观当前各类产品及方法,均未对以FTP形式进行的文件传输进行监管,多数产品仅仅是封堵相应的端口完全杜绝文件传输。这很大程度上限制了企业对互联网的使用,也并未解决对文件传输进行监控和核查的问题。与此同时,在广域网络中,对于传输的文件内容进行监管也有十分重要意义。
发明内容
本发明针对现有技术的不足,提供了一种针对FTP数据包进行核查的方法。为解决以上问题,本发明采用的技术方案如下:
一种针对FTP数据包进行核查的方法,包括以下步骤:
S1:通过抓包工具或方法对FTP数据包进行抓取和整理;
S2:FTP登陆信息的解析;
S3:FTP上传下载指令和数据解析;
S1的详细步骤如下:
S1.1:使用Wireshark或任何其他抓包工具对发送和接受的数据包进行抓取;
S1.2:根据端口过滤抓取到的数据包;将发送至外部21端口的数据包整理为发出的数据包集合;将接受自外部21端口的数据包整理为接收到的数据包集合;
S1.3:将发出与接收到的数据包集合以一对一的方式进行数据逐条对应,作为待解析的FTP通信数据;
S2的详细步骤如下:
S2.1:账号获取;
S2.1.1:对整理好的向外发送的数据包进行逐一对比,如果在数据区域发现“USER+空格(0x20)+用户名+0x0D 0x0A”的数据特征,则纪录0x20到0x0d0x0a之间的数据作为用户名,并检查下一个对向发来的数据包内容;
S2.1.2:若对向返回的数据包以“0x33 0x33 0x31 0x20”格式起始,且该数据包中包含上述记录的用户名,则可以确认用户名真实有效,否则丢弃该数据包,继续向下参照S2.1.1对比;
S2.2:密码获取;
S2.2.1:对本地计算机发出的下一数据包进行读取;找数据包中的“PASS+空格(0x20)+密码+0x0D 0x0A”特征;如果该数据包中数据内有符合该特征的数据,则记录则纪录0x20到0x0d 0x0a之间的数据作为密码,并检查下一个对向发来的数据包内容;
S2.2.2:若对向返回的数据包的数据区域以“0x32 0x33 0x30”格式起始,则可以确认上述抓取到的用户名和密码真实有效。否则向下参照S2.2.2继续对比;
S3的详细步骤如下:
S3.1:文件上传指令和数据解析;
S3.1.1:针对发向对方21端口的数据包进行解析,;如果数据包中的数据符合“PASV+0x0D 0x0A”特征,则进行S3.1.2,否则依照该特征继续解析下个包;
S3.1.2:若对向返回的数据包数据区域为“0x32 0x32 0x37”至“0x28”至“0x290x0d 0x0a”形式,则取0x28到0x29区域的数据,记录为上传的连接信息,命名为conn_up_str;
S3.1.3:解析连接信息,conn_up_str中设第五位int值为x,第六位为y,计算对方开启的上传端口为x*256+y,纪录该值;
S3.1.4:上传连接信息确认与传输文件名获取;文件上传的数据包中符合特征“STOR+空格+文件名+0x0D 0x0A”,则记录0x20到0x0d 0x0a之间的数据,并记录为待上传的文件名;
S3.1.5:上传数据获取和解析;
依据S3.1.3获得的ip地址和端口号,对数据包进行过滤,选取连续的、发向该ip该端口的数据;
依据S1.3所描述的流程进行组织;将组织好的数据包,去除头描述部分,按字节写入文件,即可获得上传数据的具体内容。
S3.2:文件下载指令和数据解析
S3.2.1:获取连接信息
获取连接信息是,数据包特征与S3.1.2所述完全一致。获取到的连接信息的处理流程与S3.1.3完全一致。
S3.2.2:下载连接信息确认与传输文件名获取
发向对方21端口的数据符合“RETR+空格+文件名+0x0D 0x0A”特征,则记录0x20到0x0d 0x0a之间的数据,并记录为待下载的文件名。
S3.2.3:下载数据获取和解析
根据S3.2.1解析到的连接信息,过滤并选取来自对方指定ip和端口的数据;
依据步骤S1.3所描述的流程进行组织;将组织好的数据包,去除头描述部分,按字节写入文件,即可获得下载数据的具体内容。
作为优选,所述S1.3具体为:
S1.3.1:将数据包整理为TCP对话;
获取IPV4头的版本和长度,由此获取到后续的TCP头区域;在该区域中找SEQ以及ACK两个参数;
根据另一个数据包的ACK与本数据包的SEQ相等,则确认这两个数据包属于同一个会话,且根据SEQ小的包顺序在前的规律排序;
将TCP通信过程中的众多数据包整理成对话形式;
S1.3.2:单向数据包整理;
找每个TCP数据包在其IPV4头中的序列号;
根据该序列由小到大的顺序依次排列,可以将会话中某个方向的数据包的逻辑顺序整理清晰。
作为优选,对其他FTP数据的解析的具体如下:
在S3.2.3统计所有符合条件的数据包,总大小即为下载的数据传输大小;
在S3.1.5统计所有符合条件的数据包,总大小即为上传的数据传输大小。
作为优选,FTP流程结束判断,如果由对方21端口获取到的数据符合“226+空格+“其他值””特征,则可以确认FTP交互流程结束,结束所有解析。
附图说明
图1为本实施例IPV4头的序列号;
图2为本实施例数据包数据区域结构图。
本发明的有益效果如下:主要通过数据包监控和抓取方式,实现对网络中以FTP数据包形式传输的数据进行解析;能够对内网中的FTP登录凭证进行获取;能够精确获取到目标所访问的目录内容;能够精确获取到目标的所有远程文件操作;能够对目标上传以及下载的数据进行完整获取。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照实施例,对本发明做进一步详细说明。
一种针对FTP数据包进行核查的方法,包括以下步骤:
S1:通过抓包工具或方法对FTP数据包进行抓取和整理;
S2:FTP登陆信息的解析;
S3:FTP上传下载指令和数据解析。
S1的详细步骤如下:
S1.1:使用Wireshark或任何其他抓包工具对发送和接受的数据包进行抓取;
S1.2:根据端口过滤抓取到的数据包;将发送至外部21端口的数据包整理为发出的数据包集合;将接受自外部21端口的数据包整理为接收到的数据包集合;
S1.3:将发出与接收到的数据包集合以一对一的方式进行数据逐条对应,作为待解析的FTP通信数据;
S1.3.1:将数据包整理为TCP对话;
TCP包最前面一部分为该包的头描述部分;头描述部分包括三个区域,MAC头、IPV4头以及TCP头;从第15个byte数据开始,获取IPV4头的版本和长度。
例如0x45,0x00,……;4表示使用的协议是协议的v4版本,5表示ipv4头的长度为5*4=20byte。
由此可以获取到后续的TCP头区域。在该区域中存在SEQ以及ACK两个参数。分别在头中的第5到8byte以及9到11byte。
SEQ参数和ACK参数实际上是一个长整型数字,用于标识会话。如果有另一个数据包的ACK与本数据包的SEQ相等,则可以确认这两个数据包属于同一个会话,且具有SEQ小的包顺序在前的规律。
通过这种方式可以将TCP通信过程中的众多数据包整理成对话形式。
S1.3.2:单向数据包整理
同一个会话中单向的数据包可能会有多个,每个包都有固定的顺序,但是抓取的顺序并不一定相同,因此需要对对话内的单向数据包的顺序进行整理,以便后期拼接邮件数据或监控通信数据。
每个TCP数据包在其IPV4头中均包含了一个唯一的序列号,该序列号通过取ipv4头区域起始部分的第五个byte开始,取2byte长度的数据。序列号为一个整形数据。
如图1所示,这里的十六进制数据62EB表示该包为会话单向序列中的编号为25323的包。
该序列号在会话中是单向增加,每次增加1。根据该序列由小到大的顺序依次排列,可以将会话中某个方向的数据包的逻辑顺序整理清晰。
FTP协议比较特殊,通常还是以问答形式发送和接收数据包。
S2的详细步骤如下:
登录信息由本地计算机主动发出,并获得远程计算机的反馈确认信息。因此主要对发送至对方21端口的数据进行解析。
S2.1:账号获取
S2.1.1:创建连接后,本地计算机主动向远程计算机发出登录申请,其数据特征为:USER+空格(0x20)+用户名+0x0D 0x0A。对整理好的向外发送的数据包进行逐一对比,如果在数据区域发现符合上述数据特征的数据,则纪录0x20到0x0d 0x0a之间的数据作为用户名,并检查下一个对向发来的数据包内容。
S2.1.2:若对向返回的数据包以0x33 0x33 0x31 0x20……格式起始,且该数据包中包含上述记录的用户名,则可以确认用户名真实有效,否则丢弃该数据包,继续向下参照S2.1.1对比。
S2.2:密码获取
S2.2.1:对本地计算机发出的下一数据包进行读取。密码的数据特征为:PASS+空格(0x20)+密码+0x0D 0x0A。如果该数据包中数据内有符合该特征的数据,则记录则纪录0x20到0x0d 0x0a之间的数据作为密码,并检查下一个对向发来的数据包内容。
S2.2.2:若对向返回的数据包的数据区域以0x32 0x33 0x30……格式起始,则可以确认上述抓取到的用户名和密码真实有效。否则向下参照S2.2.2继续对比。
S3的详细步骤如下:
以下所有解析均建立在已经完成S2解析并确认账号密码真实有效的前提下。
S3.1:文件上传指令和数据解析;
S3.1.1:针对发向对方21端口的数据包进行解析,发起上传连接请求的数据特征为:PASV+0x0D 0x0A;如果数据包中的数据符合该特征,则进行下一步解析,否则依照该特征继续解析下个包。
S3.1.2:若对向返回的数据包数据区域为“0x32 0x32 0x37”至“0x28”至“0x290x0d 0x0a”形式,如图2所示,则取0x28到0x29区域的数据,记录为上传的连接信息,命名为conn_up_str。
S3.1.3:解析连接信息,conn_up_str中前四位表示目标计算机的ip地址,第五位和第六位用于表示传输所使用的端口号;设第五位int值为x,第六位为y,则可以获知对方开启的上传端口为x*256+y,纪录该值。
S3.1.4:上传连接信息确认与传输文件名获取;文件上传的数据包特征为:STOR+空格+文件名+0x0D 0x0A。若接下来发向对方21端口的数据包符合该特征,则记录0x20到0x0d 0x0a之间的数据,并记录为待上传的文件名。
S3.1.5:上传数据获取和解析;
依据S3.1.3获得的ip地址和端口号,对数据包进行过滤,选取连续的、发向该ip该端口的数据;
依据S1.3所描述的流程进行组织;
将组织好的数据包,去除头描述部分,按字节写入文件,即可获得上传数据的具体内容。
S3.2:文件下载指令和数据解析
S3.2.1:获取连接信息
获取连接信息是,数据包特征与3.1.2所述完全一致。获取到的连接信息的处理流程与3.1.3完全一致。
S3.2.2:下载连接信息确认与传输文件名获取
文件下载的数据特征为:RETR+空格+文件名+0x0D 0x0A。若接下来发向对方21端口的数据符合该特征,则记录0x20到0x0d 0x0a之间的数据,并记录为待下载的文件名。
S3.2.3:下载数据获取和解析
根据3.2.1解析到的连接信息,过滤并选取来自对方指定ip和端口的数据;
依据步骤1.3所描述的流程进行组织;
将组织好的数据包,去除头描述部分,按字节写入文件,即可获得下载数据的具体内容。
其他FTP数据解析具体如下:
数据传输大小获取;
在S3.2.3统计所有符合条件的数据包,总大小即为下载的数据传输大小;
在S3.1.5统计所有符合条件的数据包,总大小即为上传的数据传输大小。
FTP流程结束判断;
FTP存在主动断开和超时断开两种状态。两种状态都会从对方21端口获得一个结束确认。流程结束数据特征为:226+空格+“其他值”;如果由对方21端口获取到的数据符合该特征,则可以确认FTP交互流程结束,结束所有解析。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的实施方法,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。
Claims (4)
1.一种针对FTP数据包进行核查的方法,其特征在于包括以下步骤:
S1:通过抓包工具或方法对FTP数据包进行抓取和整理;
S2:FTP登陆信息的解析;
S3:FTP上传下载指令和数据解析;
S1的详细步骤如下:
S1.1:使用Wireshark或任何其他抓包工具对发送和接受的数据包进行抓取;
S1.2:根据端口过滤抓取到的数据包;将发送至外部21端口的数据包整理为发出的数据包集合;将接受自外部21端口的数据包整理为接收到的数据包集合;
S1.3:将发出与接收到的数据包集合以一对一的方式进行数据逐条对应,作为待解析的FTP通信数据;
S2的详细步骤如下:
S2.1:账号获取;
S2.1.1:对整理好的向外发送的数据包进行逐一对比,如果在数据区域发现“USER+空格(0x20)+用户名+0x0D 0x0A”的数据特征,则纪录0x20到0x0d 0x0a之间的数据作为用户名,并检查下一个对向发来的数据包内容;
S2.1.2:若对向返回的数据包以“0x33 0x33 0x31 0x20”格式起始,且该数据包中包含上述记录的用户名,则可以确认用户名真实有效,否则丢弃该数据包,继续向下参照S2.1.1对比;
S2.2:密码获取;
S2.2.1:对本地计算机发出的下一数据包进行读取;找数据包中的“PASS+空格(0x20)+密码+0x0D 0x0A”特征;如果该数据包中数据内有符合该特征的数据,则记录则纪录0x20到0x0d 0x0a之间的数据作为密码,并检查下一个对向发来的数据包内容;
S2.2.2:若对向返回的数据包的数据区域以“0x32 0x33 0x30”格式起始,则可以确认上述抓取到的用户名和密码真实有效;否则向下参照S2.2.2继续对比;
S3的详细步骤如下:
S3.1:文件上传指令和数据解析;
S3.1.1:针对发向对方21端口的数据包进行解析,;如果数据包中的数据符合“PASV+0x0D 0x0A”特征,则进行S3.1.2,否则依照该特征继续解析下个包;
S3.1.2:若对向返回的数据包数据区域为“0x32 0x32 0x37”至“0x28”至“0x29 0x0d0x0a”形式,则取0x28到0x29区域的数据,记录为上传的连接信息,命名为conn_up_str;
S3.1.3:解析连接信息,conn_up_str中设第五位int值为x,第六位为y,计算对方开启的上传端口为x*256+y,纪录该值;
S3.1.4:上传连接信息确认与传输文件名获取;文件上传的数据包中符合特征“STOR+空格+文件名+0x0D 0x0A”,则记录0x20到0x0d 0x0a之间的数据,并记录为待上传的文件名;
S3.1.5:上传数据获取和解析;
依据S3.1.3获得的ip地址和端口号,对数据包进行过滤,选取连续的、发向该ip该端口的数据;
依据S1.3所描述的流程进行组织;将组织好的数据包,去除头描述部分,按字节写入文件,即可获得上传数据的具体内容;
S3.2:文件下载指令和数据解析
S3.2.1:获取连接信息
获取连接信息是,数据包特征与S3.1.2所述完全一致;获取到的连接信息的处理流程与S3.1.3完全一致;
S3.2.2:下载连接信息确认与传输文件名获取;
发向对方21端口的数据符合“RETR+空格+文件名+0x0D 0x0A”特征,则记录0x20到0x0d0x0a之间的数据,并记录为待下载的文件名;
S3.2.3:下载数据获取和解析;
根据S3.2.1解析到的连接信息,过滤并选取来自对方指定ip和端口的数据;
依据步骤S1.3所描述的流程进行组织;将组织好的数据包,去除头描述部分,按字节写入文件,即可获得下载数据的具体内容。
2.根据权利要求1所述的一种针对FTP数据包进行核查的方法,其特征在于所述S1.3具体为:
S1.3.1:将数据包整理为TCP对话;
获取IPV4头的版本和长度,由此获取到后续的TCP头区域;在该区域中找SEQ以及ACK两个参数;
根据另一个数据包的ACK与本数据包的SEQ相等,则确认这两个数据包属于同一个会话,且根据SEQ小的包顺序在前的规律排序;
将TCP通信过程中的众多数据包整理成对话形式;
S1.3.2:单向数据包整理;
找每个TCP数据包在其IPV4头中的序列号;
根据该序列由小到大的顺序依次排列,可以将会话中某个方向的数据包的逻辑顺序整理清晰。
3.根据权利要求2所述的一种针对FTP数据包进行核查的方法,其特征在于对其他FTP数据的解析的具体如下:
在S3.2.3统计所有符合条件的数据包,总大小即为下载的数据传输大小;
在S3.1.5统计所有符合条件的数据包,总大小即为上传的数据传输大小。
4.根据权利要求3所述的一种针对FTP数据包进行核查的方法,其特征在于:FTP流程结束判断,如果由对方21端口获取到的数据符合“226+空格+“其他值””特征,则可以确认FTP交互流程结束,结束所有解析。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710300121.1A CN108809899A (zh) | 2017-05-02 | 2017-05-02 | 一种针对ftp数据包进行核查的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710300121.1A CN108809899A (zh) | 2017-05-02 | 2017-05-02 | 一种针对ftp数据包进行核查的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108809899A true CN108809899A (zh) | 2018-11-13 |
Family
ID=64054149
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710300121.1A Pending CN108809899A (zh) | 2017-05-02 | 2017-05-02 | 一种针对ftp数据包进行核查的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108809899A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111786942A (zh) * | 2020-05-13 | 2020-10-16 | 上海大学 | 一种数据安全边界监控方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079732A (zh) * | 2007-05-21 | 2007-11-28 | 武汉虹信通信技术有限责任公司 | 基于ftp协议的嵌入式系统软件远程升级方法 |
US7668911B2 (en) * | 2004-03-29 | 2010-02-23 | Hitachi, Ltd. | Presence server, session control server, and packet relay system |
CN104065731A (zh) * | 2014-06-30 | 2014-09-24 | 江苏华大天益电力科技有限公司 | 一种ftp文件传输系统及传输方法 |
CN105491087A (zh) * | 2014-09-17 | 2016-04-13 | 联想(北京)有限公司 | 一种文件下载方法、装置和电子设备 |
CN105704126A (zh) * | 2016-01-19 | 2016-06-22 | 中国科学院信息工程研究所 | 一种基于水印的音频审计方法和系统 |
-
2017
- 2017-05-02 CN CN201710300121.1A patent/CN108809899A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7668911B2 (en) * | 2004-03-29 | 2010-02-23 | Hitachi, Ltd. | Presence server, session control server, and packet relay system |
CN101079732A (zh) * | 2007-05-21 | 2007-11-28 | 武汉虹信通信技术有限责任公司 | 基于ftp协议的嵌入式系统软件远程升级方法 |
CN104065731A (zh) * | 2014-06-30 | 2014-09-24 | 江苏华大天益电力科技有限公司 | 一种ftp文件传输系统及传输方法 |
CN105491087A (zh) * | 2014-09-17 | 2016-04-13 | 联想(北京)有限公司 | 一种文件下载方法、装置和电子设备 |
CN105704126A (zh) * | 2016-01-19 | 2016-06-22 | 中国科学院信息工程研究所 | 一种基于水印的音频审计方法和系统 |
Non-Patent Citations (1)
Title |
---|
智者向内寻求力量: "wireshark学习FTP流程", 《URL:HTTPS://BLOG.CSDN.NET/LONGYC2010/ARTICLE/DETAILS/43113173》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111786942A (zh) * | 2020-05-13 | 2020-10-16 | 上海大学 | 一种数据安全边界监控方法 |
CN111786942B (zh) * | 2020-05-13 | 2022-06-14 | 上海大学 | 一种数据安全边界监控方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10735511B2 (en) | Device and related method for dynamic traffic mirroring | |
US9813447B2 (en) | Device and related method for establishing network policy based on applications | |
US9584393B2 (en) | Device and related method for dynamic traffic mirroring policy | |
US20160191568A1 (en) | System and related method for network monitoring and control based on applications | |
CN104320304B (zh) | 一种易扩展的多方式融合的核心网用户流量应用识别方法 | |
US7602731B2 (en) | System and method for integrated header, state, rate and content anomaly prevention with policy enforcement | |
CN102045363B (zh) | 网络流量特征识别规则的建立方法、识别控制方法及装置 | |
CN104065731B (zh) | 一种ftp文件传输系统及传输方法 | |
CN201563132U (zh) | 网络带宽控制装置与路由器 | |
US20140279768A1 (en) | Device and related method for scoring applications running on a network | |
KR20110070189A (ko) | 봇넷 정보를 이용한 악성 트래픽 격리 시스템과 봇넷 정보를 이용한 악성 트래픽 격리 방법 | |
CN104009972B (zh) | 网络安全接入的认证系统及其认证方法 | |
EP3499908B1 (en) | A device and method for the determination of applications running on a network | |
CN110691097A (zh) | 一种基于hpfeeds协议的工控蜜罐的系统及其工作方法 | |
Limmer et al. | Improving the performance of intrusion detection using dialog-based payload aggregation | |
CN107154917A (zh) | 数据传输方法及服务器 | |
CN108809899A (zh) | 一种针对ftp数据包进行核查的方法 | |
CN110445657A (zh) | 一种基于区块链的分布式组网管理系统 | |
CN108347359A (zh) | 一种大型网络地址转换出口判断方法及装置 | |
CN115801467B (zh) | 一种面向隧道封装的Tor流量识别方法 | |
CN101697529A (zh) | 认证报文处理方法、装置和系统 | |
CN106131093A (zh) | 一种针对电子邮件登录信息进行核查取证的方法 | |
CN103563328B (zh) | 数据分流方法和装置 | |
CN106100989B (zh) | 一种实验用可编程路由平台及其实现方法 | |
Pfrang et al. | Design of an Example Network Protocol for Security Tests Targeting Industrial Automation Systems. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 641000 Sichuan province Neijiang City Songshan Road No. 253 Applicant after: Sichuan Miwu Traceless Science and Technology Co.,Ltd. Address before: 641000 Sichuan province Neijiang City Songshan Road No. 253 Applicant before: SICHUAN MWH INFORMATION SECURITY TECHNOLOGY Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181113 |