CN109286598A - 一种tls通道加密的rdp协议明文数据采集系统及方法 - Google Patents

一种tls通道加密的rdp协议明文数据采集系统及方法 Download PDF

Info

Publication number
CN109286598A
CN109286598A CN201710595458.XA CN201710595458A CN109286598A CN 109286598 A CN109286598 A CN 109286598A CN 201710595458 A CN201710595458 A CN 201710595458A CN 109286598 A CN109286598 A CN 109286598A
Authority
CN
China
Prior art keywords
rdp
data
module
encryption
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710595458.XA
Other languages
English (en)
Other versions
CN109286598B (zh
Inventor
宋磊
伍洪桥
叶晓舟
陈君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xinrand Network Technology Co ltd
Institute of Acoustics CAS
Original Assignee
Institute of Acoustics CAS
Beijing Intellix Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Acoustics CAS, Beijing Intellix Technologies Co Ltd filed Critical Institute of Acoustics CAS
Priority to CN201710595458.XA priority Critical patent/CN109286598B/zh
Publication of CN109286598A publication Critical patent/CN109286598A/zh
Application granted granted Critical
Publication of CN109286598B publication Critical patent/CN109286598B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种TLS通道加密的RDP协议明文数据采集系统,所述系统包括:RDP数据包接收及转发模块,RDP数据包解析模块,RDP数据加解密模块和TLS加解密模块;所述RDP数据包接收及转发模块将重组后的数据包提交给RDP数据包解析模块;并用于重加密后的明文数据转发出去;所述RDP数据包解析模块用于获取RDP协议协商的数据加密方式;如果加密方式为标准的RDP安全加密方式,则将RDP数据包提交给所述RDP解密模块;如果加密方式为增强的RDP安全加密方式,则将数据提交给TLS解密模块;所述RDP加解密模块用于解密RDP数据获取明文,将明文数据重加密后提交给RDP数据包接收及转发模块;所述TLS加解密模块,用于对加密数据解密获取明文,将明文重加密后提交给RDP数据接收及转发模块。

Description

一种TLS通道加密的RDP协议明文数据采集系统及方法
技术领域
本发明涉及数据采集安全审计领域,特别涉及一种TLS通道加密的RDP协议明文数据采集系统及方法。
背景技术
RDP(Remote Desktop Protocol,远程桌面协议)是由微软公司提出的一种通讯协议,主要用于实现Windows操作系统下的多用户模式,用于远程访问运行在Windows终端服务器上的应用程序,将应用的逻辑执行和用户界面分离开来。服务器端通过使用视频驱动程序描述显示输出,构造描述信息到使用RDP协议的网络数据包,通过网络发送到客户端;在客户端,视频驱动程序接收到描述信息,经过处理并显示出来。
RDP协议在5.2版本后即加入了SSL通道加密功能,SSL协议及其继任者TLS协议,是为网络安全提供安全性及数据完整性的一种安全协议。SSL/TLS协议位于TCP/IP协议和应用层协议之间,可为各种应用层协议提供安全性保证,例如FTP、TELNET协议等,由于SSL/TLS协议保护的高层协议在客户端与服务器之间传输的为密文数据,并没有明文出现,这为数据审计带来了困难,以往的RDP采集审计都避开SSL,只采用RC4加密,但这样降低了系统的安全性,易受到外部攻击。
发明内容
本发明的目的在于应对目前RDP协议在5.2版本后加入了TLS通道加密功能的问题,提出了一种TLS通道加密的RDP协议明文数据采集系统,能够在对RDP登陆操作进行审计的情况下,不降低采集系统的安全性。
为实现上述目的,本发明提供了一种TLS通道加密的RDP协议明文数据采集方法,所述系统包括:RDP数据包接收及转发模块,RDP数据包解析模块,RDP数据加解密模块和TLS加解密模块;
所述RDP数据包接收及转发模块,用于接收网络上的数据包并进行重组,将重组后的数据包提交给RDP数据包解析模块;用于接收TLS加解密模块提交的明文数据包;并用于将OUTPUT结构体的重加密后的明文数据转发出去;
所述RDP数据包解析模块,用于对提取出来的RDP数据包进行解析,获取RDP协议协商的数据加密方式;如果加密方式为标准的RDP安全加密方式,则将RDP数据包提交给所述RDP解密模块;如果加密方式为增强的RDP安全加密方式,则将数据提交给TLS解密模块;
所述RDP加解密模块,用于接收数据后替换服务端证书,并计算RC4会话密钥,解密RDP数据获取明文,拷贝一份明文数据提交给RDP日志生成模块,将明文数据重加密后提交给RDP数据包接收及转发模块;
所述TLS加解密模块,用于接收数据后修改握手阶段的秘钥信息,获得TLS会话密钥,对加密数据解密获取明文,拷贝一份明文数据以OOB结构体提交给RDP数据接收及转发模块,将明文重加密后以OUTPUT结构体提交给RDP数据接收及转发模块;
作为上述系统的一种改进,所述系统还包括:RDP日志生成模块;用于接收所述RDP加解密模块发送的明文数据,接收TLS加解密模块通过RDP数据包接收及处理模块提交的明文数据;根据RDP协议栈对明文数据进行解析,提取相关信息生成RDP日志及相关明文数据。
一种基于上述的系统实现的TLS通道加密的RDP协议明文数据采集方法,所述方法包括:
步骤1)所述RDP数据包接收及转发模块对网络上接收到的数据包进行重组,提取RDP数据包,通过INPUT结构体将收到的原始报文发送给所述RDP数据包解析模块;
步骤2)所述RDP数据包解析模块对RDP数据包进行解析,判断该数据包是否为会话中服务端的第一个数据包,如果是,则对第一个数据包进行解析,记录客户端与服务端协商选择的RDP安全加密方式;然后将此数据放入OUTPUT结构体中提交给数据包接收及转发模块;转入步骤6);否则,转入步骤3);
步骤3)根据服务端第一个数据包得到的安全加密方式,如果数据加密方式是标准的RDP安全加密方式,将该数据包提交给RDP加解密模块,转入步骤4);如果数据加密方式是增强的RDP安全加密方式,则将数据包通过OOB结构体提交给RDP数据包接收及转发模块,数据包接收及转发模块将数据包再提交给TLS加解密模块,转入步骤5);
步骤4)RDP加解密模块替换一系列秘钥信息以获取RC4会话密钥,对加密数据包解密后拷贝一份提交给RDP日志生成模块;再将明文数据重加密后以OUTPUT结构体提交给所述RDP数据包接收及转发模块;转入步骤6);
步骤5)TLS加解密模块以合法中间人的身份修改TLS握手阶段的秘钥信息以获取会话主密钥,获得解密TLS会话密钥;TLS加解密模块将RDP数据解密后,拷贝一份明文数据以OOB结构体通过RDP数据包接收及处理模块提交给所述RDP日志生成模块;再对明文数据重加密后通过OUTPUT结构体提交给所述RDP数据包接收及转发模块;转入步骤6);
步骤6)所述数据包接收及转发模块将OUTPUT结构体的密文数据转发给对端;转入步骤2),直至一个会话全部处理完毕。
作为上述方法的一种改进,所述步骤2)中的对第一个数据包进行解析,记录客户端与服务端协商选择的RDP安全加密方式的具体过程为:
对RDP协议连接的服务端发出的第一个数据包进行解析,记录客户端与服务端协商选择的RDP安全加密方式,如果标志位为0x01,则为标准的RDP安全加密方式,采用RC4加密;如果标志位大于0x01,则为TLS通道加密方式,接下来的RDP数据将全部封装在TLS记录层里面。
与现有技术相比,本发明的优点在于:
1、在本发明的方法中,RDP数据采集可透明部署在网络中,不必以代理的形式出现;
2、与其它采取避开TLS协议加密,降低RDP协议版本的方式相比,本发明的方法在有效采集RDP数据的同时提高了采集系统的安全性。
附图说明
图1为本发明的采集系统的应用场景示意图;
图2为本发明的TLS通道加密的RDP协议明文数据采集方法的流程图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细的说明。
一种TLS通道加密的RDP协议明文数据采集系统,所述系统包括:RDP数据包接收及转发模块,RDP数据包解析模块,RDP数据加解密模块,TLS加解密模块,RDP日志生成模块;
所述RDP数据包接收及转发模块,用于接收网络上的数据包并进行重组,将重组后的数据包提交给RDP数据包解析模块;用于接收TLS加解密模块提交的明文数据包;并用于将重加密后的明文数据转发出去;
所述RDP数据包解析模块,用于对提取出来的RDP数据包进行解析,获取RDP协议协商的数据加密方式;如果数据未加密,则将明文数据提交给RDP数据处理模块;如果加密方式为标准的RDP安全加密方式,则将RDP数据包提交给所述RDP解密模块;如果加密方式为增强的RDP安全加密方式,则将数据提交给TLS解密模块;
所述RDP加解密模块,用于接收数据后替换服务端证书,并计算RC4会话密钥,解密RDP数据获取明文,拷贝一份明文数据提交给RDP日志生成模块,将明文数据重加密后提交给数据包接收及转发模块;
所述TLS加解密模块,用于接收数据后修改握手阶段的秘钥信息,获得TLS会话密钥,对加密数据解密获取明文,拷贝一份明文数据以OOB结构体提交给RDP数据接收及转发模块,将明文重加密后以OUTPUT结构体提交给RDP数据接收及转发模块;
所述RDP日志生成模块,用于根据RDP协议栈对RDP数据进行解析,提取相关信息生成RDP日志及相关明文数据。
图1为本发明的采集系统的一个应用场景。
基于上述系统,如图2所示,本发明还提供了一种TLS通道加密的RDP协议明文数据采集方法,所述方法包括:
步骤1)所述数据包接收及转发模块对网络上接收到的数据包进行重组,提取RDP数据包,通过INPUT结构体将收到的原始报文发送给所述RDP数据包解析模块;
将客户端与服务端两个方向的数据包加入不同队列,按照TCP的SEQ号进行重组之后依次提交给所述RDP数据包解析模块。所述数据包接收及转发模块提交RDP数据有两种方式,一种通过定义一个INPUT结构体提交,一种是通过定义一个OOB(out of band)结构体提交。所述数据包接收及转发模块接收数据也有两种方式,一种通过定义一个OUTPUT结构体,一种就是通过OOB结构体。INPUT结构体提交的是原始的RDP数据,即客户端或者服务端发过来的数据;OOB结构体提交的是经过TLS加解密模块解密过后的RDP明文数据或者RDP数据包解析模块提交的TLS密文数据,OUTPUT结构体是重加密的密文数据。
步骤2)所述RDP数据包解析模块对RDP数据包进行解析,判断该数据包是否为会话中服务端的第一个数据包,如果是,则对第一个数据包进行解析,记录客户端与服务端协商选择的RDP安全加密方式;然后将此数据放入OUTPUT结构体中提交给数据包接收及转发模块;转入步骤6);否则,转入步骤3);
如果RDP数据包接收及转发模块通过INPUT结构体提交RDP数据包,则该缓冲区内的RDP数据是原始数据,若是服务端第一个数据包,则数据包中记录RDP协议协商的数据加密方式。对RDP协议连接的服务端发出的第一个数据包进行解析,记录客户端与服务端协商选择的RDP安全加密方式,如果标志位为0x01,则为标准的RDP安全加密方式,采用RC4加密;如果标志位大于0x01,则为TLS通道加密方式,接下来的RDP数据将全部封装在TLS记录层里面。
步骤3)根据服务端第一个数据包得到的安全加密方式,如果数据加密方式是标准的RDP安全加密方式,将该数据包提交给RDP加解密模块,转入步骤4);如果数据加密方式是增强的RDP安全加密方式,则将数据包通过OOB结构体提交给RDP数据包接收及转发模块,数据包接收及转发模块将数据包再提交给TLS加解密模块,转入步骤5);
RDP协议并不是从一开始就是TLS加密的,它是从中间协商完成后开始的;RDP协议与TLS协议是一个平行的关系,都是靠RDP数据包接收及转发模块收到数据后调用它们,处理完后再返回数据给RDP数据包接收及转发模块,通过定义这样一个OOB结构体能够方便RDP调用TLS;
步骤4)RDP加解密模块替换一系列秘钥信息以获取RC4会话密钥,对加密数据包解密后拷贝一份提交给RDP日志生成模块;再将明文数据重加密后以OUTPUT结构体提交给所述RDP数据包接收及转发模块;转入步骤6);
步骤5)TLS加解密模块以合法中间人的身份修改TLS握手阶段的秘钥信息以获取会话主密钥,获得解密TLS会话密钥;TLS加解密模块将RDP数据解密后,拷贝一份明文数据以OOB结构体通过RDP数据包接收及处理模块提交给所述RDP日志生成模块;再对明文数据重加密后通过OUTPUT结构体提交给所述RDP数据包接收及转发模块;转入步骤6);
步骤6)所述数据包接收及转发模块将OUTPUT结构体的密文数据转发给对端;转入步骤2),直至一个会话全部处理完毕。
为了便于理解,下面结合一个具体的实例,参考图2,对本发明的方法做详细的说明。
1、RDP数据包接收及转发模块通过两种方式向上层提交数据,一种是通过INPUT结构体,一种是通过OOB结构体。
2、如果是OOB结构体,说明RDP数据包接收及转发模块提交的是明文的RDP数据,则直接将数据提交给RDP日志生成模块,获取明文日志和相关明文数据。
3、如果是INPUT结构体,说明RDP数据包接收及转发模块提交的是原始RDP数据,此时需要进行进一步判定。
4、如果INPUT中的数据是服务端第一个RDP数据包,则记录其协商的加密方式,然后将此数据放入OUTPUT结构体中提交给RDP数据包接收及转发模块。
5、如果INPUT中的数据不是第一个RDP数据包,则根据记录的加密方式对数据包分别处理。
6、如果是RDP加密方式,则经过RDP解密后,将拷贝一份明文提交给RDP日志生成模块,将明文数据重加密后,通过OUTPUT结构体提交给RDP数据包接收及转发模块。
7、如果是TLS加密方式,则通过OOB结构体将密文数据提交给数据接收及转发模块,RDP数据接收及转发模块将OOB密文提交给TLS加解密模块,则经过TLS解密后,TLS加解密模块拷贝一份明文数据通过OOB结构体返回给RDP数据接收及转发模块,对明文重加密后,通过OUTPUT结构体提交给RDP数据包接收及转发模块去转发给对端。
8、RDP数据包接收及转发模块将OUTPUT结构体的数据转发给对端,将OOB结构体的数据提交给上层处理。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制。尽管参照实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,对本发明的技术方案进行修改或者等同替换,都不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (4)

1.一种TLS通道加密的RDP协议明文数据采集系统,其特征在于,所述系统包括:RDP数据包接收及转发模块,RDP数据包解析模块,RDP数据加解密模块和TLS加解密模块;
所述RDP数据包接收及转发模块,用于接收网络上的数据包并进行重组,将重组后的数据包提交给RDP数据包解析模块;用于接收TLS加解密模块提交的明文数据包;并用于将OUTPUT结构体的重加密后的明文数据转发出去;
所述RDP数据包解析模块,用于对提取出来的RDP数据包进行解析,获取RDP协议协商的数据加密方式;如果加密方式为标准的RDP安全加密方式,则将RDP数据包提交给所述RDP解密模块;如果加密方式为增强的RDP安全加密方式,则将数据提交给TLS解密模块;
所述RDP加解密模块,用于接收数据后替换服务端证书,并计算RC4会话密钥,解密RDP数据获取明文,拷贝一份明文数据提交给RDP日志生成模块,将明文数据重加密后提交给RDP数据包接收及转发模块;
所述TLS加解密模块,用于接收数据后修改握手阶段的秘钥信息,获得TLS会话密钥,对加密数据解密获取明文,拷贝一份明文数据以OOB结构体提交给RDP数据接收及转发模块,将明文重加密后以OUTPUT结构体提交给RDP数据接收及转发模块。
2.根据权利要求1所述的TLS通道加密的RDP协议明文数据采集系统,其特征在于,所述系统还包括:RDP日志生成模块;用于接收所述RDP加解密模块发送的明文数据,接收TLS加解密模块通过RDP数据包接收及处理模块提交的明文数据;根据RDP协议栈对明文数据进行解析,提取相关信息生成RDP日志及相关明文数据。
3.一种基于权利要求2所述的系统实现的TLS通道加密的RDP协议明文数据采集方法,所述方法包括:
步骤1)所述RDP数据包接收及转发模块对网络上接收到的数据包进行重组,提取RDP数据包,通过INPUT结构体将收到的原始报文发送给所述RDP数据包解析模块;
步骤2)所述RDP数据包解析模块对RDP数据包进行解析,判断该数据包是否为会话中服务端的第一个数据包,如果是,则对第一个数据包进行解析,记录客户端与服务端协商选择的RDP安全加密方式;然后将此数据放入OUTPUT结构体中提交给数据包接收及转发模块;转入步骤6);否则,转入步骤3);
步骤3)根据服务端第一个数据包得到的安全加密方式,如果数据加密方式是标准的RDP安全加密方式,将该数据包提交给RDP加解密模块,转入步骤4);如果数据加密方式是增强的RDP安全加密方式,则将数据包通过OOB结构体提交给RDP数据包接收及转发模块,RDP数据包接收及转发模块将数据包再提交给TLS加解密模块,转入步骤5);
步骤4)RDP加解密模块替换一系列秘钥信息以获取RC4会话密钥,对加密数据包解密后拷贝一份提交给RDP日志生成模块;再将明文数据重加密后以OUTPUT结构体提交给所述RDP数据包接收及转发模块;转入步骤6);
步骤5)TLS加解密模块以合法中间人的身份修改TLS握手阶段的秘钥信息以获取会话主密钥,获得解密TLS会话密钥;TLS加解密模块将RDP数据解密后,再对明文数据重加密后通过OUTPUT结构体提交给所述RDP数据包接收及转发模块;转入步骤6);
步骤6)所述数据包接收及转发模块将OUTPUT结构体的密文数据转发给对端;转入步骤2),直至一个会话全部处理完毕。
4.根据权利要求3所述的TLS通道加密的RDP协议明文数据采集方法,其特征在于,所述步骤2)中的对第一个数据包进行解析,记录客户端与服务端协商选择的RDP安全加密方式的具体过程为:
对RDP协议连接的服务端发出的第一个数据包进行解析,记录客户端与服务端协商选择的RDP安全加密方式,如果标志位为0x01,则为标准的RDP安全加密方式,采用RC4加密;如果标志位大于0x01,则为TLS通道加密方式,接下来的RDP数据将全部封装在TLS记录层里面。
CN201710595458.XA 2017-07-20 2017-07-20 一种tls通道加密的rdp协议明文数据采集系统及方法 Active CN109286598B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710595458.XA CN109286598B (zh) 2017-07-20 2017-07-20 一种tls通道加密的rdp协议明文数据采集系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710595458.XA CN109286598B (zh) 2017-07-20 2017-07-20 一种tls通道加密的rdp协议明文数据采集系统及方法

Publications (2)

Publication Number Publication Date
CN109286598A true CN109286598A (zh) 2019-01-29
CN109286598B CN109286598B (zh) 2020-12-01

Family

ID=65184845

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710595458.XA Active CN109286598B (zh) 2017-07-20 2017-07-20 一种tls通道加密的rdp协议明文数据采集系统及方法

Country Status (1)

Country Link
CN (1) CN109286598B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112165494A (zh) * 2020-09-30 2021-01-01 厦门亿联网络技术股份有限公司 报文分析方法、装置、电子设备及存储介质
CN114745199A (zh) * 2022-05-06 2022-07-12 北京中睿天下信息技术有限公司 一种ssl解密设备上的证书替换方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1263305A (zh) * 1999-02-09 2000-08-16 Lg电子株式会社 数字数据文件加密装置和方法
CN101039186A (zh) * 2007-05-08 2007-09-19 中国科学院软件研究所 系统日志的安全审计方法
CN101410803A (zh) * 2006-01-24 2009-04-15 思杰系统有限公司 用于提供对计算环境的访问的方法和系统
CN105592121A (zh) * 2014-10-31 2016-05-18 中国科学院声学研究所 一种rdp数据采集装置及方法
CN106254327A (zh) * 2016-07-28 2016-12-21 努比亚技术有限公司 信息处理装置及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1263305A (zh) * 1999-02-09 2000-08-16 Lg电子株式会社 数字数据文件加密装置和方法
CN101410803A (zh) * 2006-01-24 2009-04-15 思杰系统有限公司 用于提供对计算环境的访问的方法和系统
CN101039186A (zh) * 2007-05-08 2007-09-19 中国科学院软件研究所 系统日志的安全审计方法
CN105592121A (zh) * 2014-10-31 2016-05-18 中国科学院声学研究所 一种rdp数据采集装置及方法
CN106254327A (zh) * 2016-07-28 2016-12-21 努比亚技术有限公司 信息处理装置及方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
BENJAMIN BEURDOUCHE ; KARTHIKEYAN BHARGAVAN ; ANTOINE DELIGNAT-L: "《A Messy State of the Union_ Taming the Composite State Machines of TLS》", 《SYMPOSIUM ON SECURITY AND PRIVACY》 *
丁涛: "《基于虚拟化应用的安全接入的研究》", 《中国硕士学位论文全文数据库 信息技术辑》 *
杨子超: "《基于Android的RDP客户端的设计与实现》", 《中国硕士学位论文全文数据库 信息技术辑》 *
罗劢: "基于RDP协议的安全方案研究与实现", 《中国硕士学位论文全文数据库》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112165494A (zh) * 2020-09-30 2021-01-01 厦门亿联网络技术股份有限公司 报文分析方法、装置、电子设备及存储介质
CN112165494B (zh) * 2020-09-30 2023-04-28 厦门亿联网络技术股份有限公司 报文分析方法、装置、电子设备及存储介质
CN114745199A (zh) * 2022-05-06 2022-07-12 北京中睿天下信息技术有限公司 一种ssl解密设备上的证书替换方法

Also Published As

Publication number Publication date
CN109286598B (zh) 2020-12-01

Similar Documents

Publication Publication Date Title
US9055047B2 (en) Method and device for negotiating encryption information
CN109218825B (zh) 一种视频加密系统
CN103428221B (zh) 对移动应用的安全登录方法、系统和装置
JP6145806B2 (ja) 即時通信方法及びシステム
CN109151508B (zh) 一种视频加密方法
US10320557B2 (en) Encoder, decoder and methods employing partial data encryption
CN113114701B (zh) 一种quic数据传输方法及装置
WO2009115017A1 (zh) 网络认证服务系统和方法
US20040088539A1 (en) System and method for securing digital messages
CN107404469B (zh) 一种会话安全处理系统、设备、装置及方法
CN106411926A (zh) 一种数据加密通信方法及系统
CN107124385B (zh) 一种基于镜像流的ssl/tls协议明文数据采集方法
WO2016065787A1 (zh) 一种rdp数据采集装置及方法
CN109005151A (zh) 一种信息加密、解密处理方法和处理终端
CN109286598A (zh) 一种tls通道加密的rdp协议明文数据采集系统及方法
CN106685897A (zh) 一种安全输入方法、装置和系统
KR101448866B1 (ko) 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법
CN104994107B (zh) 一种基于iec62351的mms报文离线分析方法
US10218682B1 (en) Secure network protocol cryptographic processing
CN111901335A (zh) 基于中台的区块链数据传输管理方法及系统
CN110996132A (zh) 一种视频图像拆分加密传输方法、装置和系统
CN104243291A (zh) 一种可保障用户通讯内容安全的即时通讯方法及其系统
Sklower et al. The PPP DES Encryption Protocol, Version 2 (DESE-bis)
CN112668029A (zh) 私密社交软件及其私密实现方法
CN108337083A (zh) 自动化测试过程中生成密钥的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210813

Address after: Room 1601, 16th floor, East Tower, Ximei building, No. 6, Changchun Road, high tech Industrial Development Zone, Zhengzhou, Henan 450001

Patentee after: Zhengzhou xinrand Network Technology Co.,Ltd.

Address before: 100190, No. 21 West Fourth Ring Road, Beijing, Haidian District

Patentee before: INSTITUTE OF ACOUSTICS, CHINESE ACADEMY OF SCIENCES

Effective date of registration: 20210813

Address after: 100190, No. 21 West Fourth Ring Road, Beijing, Haidian District

Patentee after: INSTITUTE OF ACOUSTICS, CHINESE ACADEMY OF SCIENCES

Address before: 100190, No. 21 West Fourth Ring Road, Beijing, Haidian District

Patentee before: INSTITUTE OF ACOUSTICS, CHINESE ACADEMY OF SCIENCES

Patentee before: BEIJING INTELLIX TECHNOLOGIES Co.,Ltd.