CN110166470A - 一种网络服务模拟方法及装置 - Google Patents
一种网络服务模拟方法及装置 Download PDFInfo
- Publication number
- CN110166470A CN110166470A CN201910450958.3A CN201910450958A CN110166470A CN 110166470 A CN110166470 A CN 110166470A CN 201910450958 A CN201910450958 A CN 201910450958A CN 110166470 A CN110166470 A CN 110166470A
- Authority
- CN
- China
- Prior art keywords
- network
- server
- client
- certificate
- analog
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000004891 communication Methods 0.000 claims description 30
- 238000004590 computer program Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 4
- 230000001052 transient effect Effects 0.000 claims description 2
- 244000035744 Hura crepitans Species 0.000 description 30
- 238000004458 analytical method Methods 0.000 description 11
- 238000004088 simulation Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例提供了一种网络服务模拟方法及装置,所述网络服务模拟方法包括:在检测到客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的网络模拟服务器的网址;根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器对应的服务端证书;根据服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接。本发明实施例提供的网络服务模拟方法及装置,由于利用预先安装的根证书生成与网络模拟服务器对应的服务端证书,从而可以根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接,进而实现客户端与网络模拟服务器之间的数据安全性分析。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种网络服务模拟方法及装置。
背景技术
网络恶意行为是指网络系统的硬件、软件及其系统中的数据受到恶意代码攻击而遭到破坏、更改、泄露,致使系统不能连续可靠正常地运行,网络服务中断的行为。随着信息化的普及,网络新应用的大量出现,网络恶意代码所表现出的行为也层出不穷,目前最流行的网络恶意行为是网页挂马、盗取帐号、端口扫描、漏洞扫描、ARP(Address ResolutionProtocol,地址解析协议)欺骗、IP(Internet Protocol,因特网协议)劫持、DDOS(Distributed Denial of Service,分布式拒绝服务)攻击、溢出攻击、木马攻击等。
在现有的网络恶意行为分析方法中,采用沙箱分析网络恶意行为已经成为目前对网络恶意行为进行动态分析的一个主要手段。
现有技术中,可以在沙箱中进行网络服务器的模拟,从而可以监测网络恶意行为对网络服务器的访问过程,但是目前在沙箱中进行网络服务器模拟时,若遇到HTTPS(HyperText Transfer Protocol over Secure Socket Layer,超文本传输安全协议)、SSH(Secure Shell,安全外壳协议)等采用加密的通讯协议的网络服务器,由于无法提供与被模拟网址相对应的合法证书,导致客户端与模拟服务器之间的通讯无法建立,从而无法分析客户端与模拟服务器之间的数据安全问题。
发明内容
针对现有技术中的问题,本发明实施例提供一种网络服务模拟方法及装置。
第一方面,本发明实施例提供了一种网络服务模拟方法,包括:
在检测到客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的所述网络模拟服务器的网址;其中,所述网络模拟服务器为采用加密通讯协议的服务器;
根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器对应的服务端证书;
根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接。
进一步地,所述网络模拟服务器为采用HTTPS或SSH加密通讯协议的网络服务器。
进一步地,所述根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接,包括:
在检测到所述客户端接收到所述网络模拟服务器根据所述请求发送的所述服务端证书时,利用所述根证书对所述服务端证书进行验证,并在验证通过后建立所述客户端与所述网络模拟服务器之间的网络连接。
进一步地,在根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器对应的服务端证书之前,所述方法还包括:
预先生成自签名的根证书并按照指定路径安装所述根证书。
进一步地,所述方法还包括:
在所述客户端与所述网络模拟服务器建立网络连接之后,获取所述网络模拟服务器根据所述请求发送的响应内容;
将所述客户端、所述网络模拟服务器、所述请求和所述响应内容对应存储。
第二方面,本发明实施例还提供了一种网络服务模拟装置,包括:
获取模块,用于在检测到客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的所述网络模拟服务器的网址;其中,所述网络模拟服务器为采用加密通讯协议的服务器;
生成模块,用于根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器对应的服务端证书;
连接模块,用于根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接。
进一步地,所述网络模拟服务器为采用HTTPS或SSH加密通讯协议的网络服务器。
进一步地,所述连接模块,具体用于:
在检测到所述客户端接收到所述网络模拟服务器根据所述请求发送的所述服务端证书时,利用所述根证书对所述服务端证书进行验证,并在验证通过后建立所述客户端与所述网络模拟服务器之间的网络连接。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所述网络服务模拟方法的步骤。
第四方面,本发明实施例还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面所述网络服务模拟方法的步骤。
由上述技术方案可知,本发明实施例提供的网络服务模拟方法及装置,由于利用预先安装的根证书生成与网络模拟服务器对应的服务端证书,从而可以根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接,进而实现客户端与网络模拟服务器之间的数据安全性分析。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的网络服务模拟方法的流程图;
图2是本发明一实施例提供的沙箱(虚拟硬件层+虚拟操作系统层)的部署结构示意图;
图3是本发明一实施例提供的网络服务模拟装置的结构示意图;
图4是本发明一实施例提供的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本介绍本发明之前,需要说明的是,随着恶意软件的升级,恶意软件不再像以往那样,以HTTP等非加密协议与网络服务端进行通信,而是慢慢开始以HTTPS等加密协议与网络服务端进行通信,因此导致沙箱在获取恶意软件与服务器之间的通讯数据时比之前困难了很多。针对该问题,本发明实施例提供了一种网络服务模拟方法,用于在沙箱中模拟采用加密通讯协议的网络服务器,并设法建立客户端与模拟的网络服务器之间的网络连接,进而分析客户端在访问采用加密通讯协议的网络服务器时可能存在的安全问题。
图1示出了本发明实施例提供的网络服务模拟方法的流程图。如图1所示,本发明实施例提供的网络服务模拟方法包括如下步骤:
步骤101:在检测到客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的所述网络模拟服务器的网址;其中,所述网络模拟服务器为采用加密通讯协议的服务器。
在本步骤中,所述客户端可以指安装在终端设备上的待进行安全分析的应用程序,可以指安装在终端设备上的待进行安全分析的样本程序。
在本实施例中,需要说明的是,步骤101的执行主体是沙箱,在恶意代码分析领域,沙箱一般指“虚拟机”+“分析手段”。现在结合图2对本实施例提到的沙箱进行简单介绍。如图2所示,在一个安装有沙箱的终端设备上,共设置有四层结构,分别为:物理硬件层、宿主机操作系统层、虚拟硬件层和虚拟操作系统层;其中:
物理硬件层:真正的硬件,即终端设备上插的CPU、内存、硬盘等等;
宿主机操作系统层:安装在终端设备上的操作系统。即按电源按钮后,终端设备启动进入的操作系统,如可以为Linux;
虚拟硬件层:在宿主机操作系统上运行的一个程序,这个程序会用纯软件的形式模拟出CPU、内存、硬盘等一系列硬件,即实现虚拟硬件层,也就是实现了虚拟机的功能。因为是纯软件模拟的,因此可以模拟出和真实物理硬件层完全不一样的虚拟硬件。例如在x86架构的CPU的终端设备上,其虚拟硬件层中的虚拟CPU可以是ARM架构的;
虚拟操作系统层:即虚拟机操作系统,直接安装在虚拟硬件层上,可以是linux、windows、android等等,取决于待分析的样本程序希望运行在什么系统中。
在上面介绍完安装有沙箱的终端设备的结构后可知,一个终端设备上,设置有四层:物理硬件层、宿主机操作系统层、虚拟硬件层、虚拟操作系统层;也就是说,在宿主机操作系统层运行了一个程序,这个程序的作用就是用纯软件的形式模拟CPU、内存、硬盘等一系列硬件,即实现虚拟硬件层,也就是实现了虚拟机的功能。然后再在虚拟硬件层上安装虚拟操作系统,并把要分析的样本程序放到虚拟操作系统中运行,进而实现对样本程序的分析。
在本步骤中,需要说明的是,随着恶意软件的升级,恶意软件不再像以往那样,以HTTP等非加密协议与网络服务端进行通信,而是慢慢开始以HTTPS等加密协议与网络服务端进行通信,因此导致沙箱在获取恶意软件与服务器之间的通讯数据时比之前困难了很多。针对该问题,本发明实施例提供的网络服务模拟方法,用于在沙箱中模拟采用加密通讯协议的网络服务器,并设法建立客户端与模拟的网络服务器之间的网络连接,进而分析客户端在访问采用加密通讯协议的网络服务器时可能存在的安全问题,因此,上述步骤101中提到的网络模拟服务器为采用加密通讯协议的服务器。
在本步骤中,所述网络模拟服务器是沙箱模拟构建的采用加密通讯协议的服务器。例如,所述网络模拟服务器可以为采用HTTPS或SSH加密通讯协议的网络服务器。
在本步骤中,当沙箱在检测到所述终端设备上的客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的所述网络模拟服务器的网址,以便于后续根据所述网络模拟服务器的网址,利用预先安装在沙箱中的根证书生成与所述网络模拟服务器对应的服务端证书。
步骤102:根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器对应的服务端证书。
在本步骤中,所述根证书为沙箱自签名的证书,所述根证书安装在沙箱的根证书目录中,沙箱默认所述根证书为可信的根证书。
在本步骤中,沙箱根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器的网址对应的服务端证书。这里,所述服务端证书的签名流程与现有正常的CA签名证书的流程一致,不同之处在于沙箱是利用自签名的根证书为证书签名,生成与所述网络模拟服务器对应的服务端证书,而不是使用CA系统的可信第三方为证书签名。
步骤103:根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接。
在本步骤中,由于所述服务端证书是由所述自签名的根证书签名完成的,且所述沙箱中也预置了所述自签名的根证书,此外,由于所述服务端证书在被客户端接收后,走的也是正常的证书合法性验证流程,因此,所述服务端证书能够通过合法性验证,从而能够建立所述客户端与所述网络模拟服务器之间的网络连接。
在本实施例中,具体来说,由客户端先发起加密网络连接,用的就是标准的SSL/TLS连接过程,唯一的不同就是所述网络模拟服务器返回的服务端证书是由所述自签名的根证书签名的证书,该服务端证书被客户端接收后,走的也是操作系统正常的证书合法性验证流程,由于沙箱中预置了自签名的根证书,所以该服务端证书能够通过合法性验证,从而能够建立所述客户端与所述网络模拟服务器之间的网络连接。此外,至于建立连接时的握手、密钥协商之类都是采用的标准SSL/TLS协议,故此处不再详述。
在本实施例,在所述客户端与所述网络模拟服务器之间的网络连接之后,由于所述网络模拟服务器是沙箱根据自签名的根证书签名生成的,因此,所述网络模拟服务器在接收到所述客户端的通讯流量后,可以用协商的会话密钥解密流量,然后就可以对流量明文进行分析,主要是根据协议类型进行回复,比如客户端发送的HTTP请求是下载某个exe,相应地,所述网络模拟服务器就会返回一个exe给客户端。其中,所述网络模拟服务器主要是根据不同协议的类型以及协议的字段含义响应所述客户端,进而模拟正常的网络服务,从而便于沙箱分析所述客户端与所述网络模拟服务器之间的数据安全性。
由上述技术方案可知,本发明实施例提供的网络服务模拟方法,由于利用预先安装的根证书生成与网络模拟服务器对应的服务端证书,从而可以根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接,进而实现客户端与网络模拟服务器之间的数据安全性分析。
基于上述实施例的内容,在本实施例中,上述步骤103可通过如下方式实现:
在检测到所述客户端接收到所述网络模拟服务器根据所述请求发送的所述服务端证书时,利用所述根证书对所述服务端证书进行验证,并在验证通过后建立所述客户端与所述网络模拟服务器之间的网络连接。
在本实施例中,当沙箱检测到所述客户端接收到所述网络模拟服务器根据所述请求发送的所述服务端证书时,先从根证书目录中获取所述根证书,然后利用根证书的密钥对所述服务端证书进行验证,并在验证通过后建立所述客户端与所述网络模拟服务器之间的网络连接。
基于上述实施例的内容,在本实施例中,在上述步骤102或步骤101之前,所述方法还包括:
步骤100:预先生成自签名的根证书并按照指定路径安装所述根证书。
在本实施例中,由于后续进行服务端证书生成时需要用到根证书,故需要预先在沙箱中生成所述根证书。这里的根证书并非指CA系统中的根证书,而是沙箱自签名生成的根证书,并存储在沙箱的操作系统的根证书目录下,且沙箱默认所述根证书为可信的根证书。
基于上述实施例的内容,在本实施例中,所述方法还包括:
步骤104:在所述客户端与所述网络模拟服务器建立网络连接之后,分析所述客户端与所述网络模拟服务器之间的数据安全性。
在本实施例,所述网络模拟服务器在连接建立之后,可以接收到所述客户端发送的通讯流量,然后可以用协商的会话密钥解密所述通讯流量,然后就可以对所述通讯流量明文进行分析,主要是根据协议类型进行回复,比如客户端发送的HTTP请求是打开某个网页,所述网络模拟服务器就会返回一个网页给客户端。基于此,沙箱可以获取到客户端和网络模拟服务器之间的数据通信内容,进而根据客户端和网络模拟服务器之间的数据通信内容就可以分析所述客户端与所述网络模拟服务器之间的数据安全性。
图3示出了本发明实施例提供的网络服务模拟装置的结构示意图。如图3所示,本发明实施例提供的网络服务模拟装置包括:
获取模块21,用于在检测到客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的所述网络模拟服务器的网址;其中,所述网络模拟服务器为采用加密通讯协议的服务器;
生成模块22,用于根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器对应的服务端证书;
连接模块23,用于根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接。
基于上述实施例的内容,在本实施例中,所述网络模拟服务器为采用HTTPS或SSH加密通讯协议的网络服务器。
基于上述实施例的内容,在本实施例中,所述连接模块,具体用于:
在检测到所述客户端接收到所述网络模拟服务器根据所述请求发送的所述服务端证书时,利用所述根证书对所述服务端证书进行验证,并在验证通过后建立所述客户端与所述网络模拟服务器之间的网络连接。
由于本发明实施例提供的网络服务模拟装置,可以用于执行上述实施例所述的网络服务模拟方法,其工作原理和有益效果类似,故此处不再详述,具体内容可参见上述实施例的介绍。
基于相同的发明构思,本发明又一实施例提供了一种电子设备,参见图4,所述电子设备具体包括如下内容:处理器301、存储器302、通信接口303和总线304;
其中,所述处理器301、存储器302、通信接口303通过所述总线304完成相互间的通信;所述通信接口303用于实现各建模软件及智能制造装备模块库等相关设备之间的信息传输;
所述处理器301用于调用所述存储器302中的计算机程序,所述处理器执行所述计算机程序时实现上述网络服务模拟方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述过程:在检测到客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的所述网络模拟服务器的网址;根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器对应的服务端证书;根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接。
基于相同的发明构思,本发明又一实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述网络服务模拟方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述过程:在检测到客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的所述网络模拟服务器的网址;根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器对应的服务端证书;根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接。
此外,上述的存储器中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的网络服务模拟方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种网络服务模拟方法,其特征在于,包括:
在检测到客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的所述网络模拟服务器的网址;其中,所述网络模拟服务器为采用加密通讯协议的服务器;
根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器对应的服务端证书;
根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接。
2.根据权利要求1所述的网络服务模拟方法,其特征在于,所述网络模拟服务器为采用HTTPS或SSH加密通讯协议的网络服务器。
3.根据权利要求1所述的网络服务模拟方法,其特征在于,所述根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接,包括:
在检测到所述客户端接收到所述网络模拟服务器根据所述请求发送的所述服务端证书时,利用所述根证书对所述服务端证书进行验证,并在验证通过后建立所述客户端与所述网络模拟服务器之间的网络连接。
4.根据权利要求1所述的网络服务模拟方法,其特征在于,在根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器对应的服务端证书之前,所述方法还包括:
预先生成自签名的根证书并按照指定路径安装所述根证书。
5.根据权利要求1所述的网络服务模拟方法,其特征在于,还包括:
在所述客户端与所述网络模拟服务器建立网络连接之后,获取所述网络模拟服务器根据所述请求发送的响应内容;
将所述客户端、所述网络模拟服务器、所述请求和所述响应内容对应存储。
6.一种网络服务模拟装置,其特征在于,包括:
获取模块,用于在检测到客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的所述网络模拟服务器的网址;其中,所述网络模拟服务器为采用加密通讯协议的服务器;
生成模块,用于根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器对应的服务端证书;
连接模块,用于根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接。
7.根据权利要求6所述的网络服务模拟装置,其特征在于,所述网络模拟服务器为采用HTTPS或SSH加密通讯协议的网络服务器。
8.根据权利要求6所述的网络服务模拟装置,其特征在于,所述连接模块,具体用于:
在检测到所述客户端接收到所述网络模拟服务器根据所述请求发送的所述服务端证书时,利用所述根证书对所述服务端证书进行验证,并在验证通过后建立所述客户端与所述网络模拟服务器之间的网络连接。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1~5任一项所述网络服务模拟方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1~5任一项所述网络服务模拟方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910450958.3A CN110166470B (zh) | 2019-05-28 | 2019-05-28 | 一种网络服务模拟方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910450958.3A CN110166470B (zh) | 2019-05-28 | 2019-05-28 | 一种网络服务模拟方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110166470A true CN110166470A (zh) | 2019-08-23 |
CN110166470B CN110166470B (zh) | 2022-07-19 |
Family
ID=67629266
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910450958.3A Active CN110166470B (zh) | 2019-05-28 | 2019-05-28 | 一种网络服务模拟方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110166470B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110808975A (zh) * | 2019-10-31 | 2020-02-18 | 广州润铂晟信息技术有限公司 | 敏感数据传输方法、装置、计算机设备和存储介质 |
CN111757325A (zh) * | 2020-06-30 | 2020-10-09 | Oppo广东移动通信有限公司 | 网络连接方法、装置、终端设备以及存储介质 |
CN114726724A (zh) * | 2020-12-22 | 2022-07-08 | 诺基亚通信公司 | 使用网络变化验证的基于意图的组网 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130103376A1 (en) * | 2011-10-25 | 2013-04-25 | Cellco Partnership D/B/A Verizon Wireless | Multiple client simulator for push engine |
CN104580172A (zh) * | 2014-12-24 | 2015-04-29 | 北京奇虎科技有限公司 | 一种基于https协议的数据通信方法及装置 |
CN104980419A (zh) * | 2014-09-11 | 2015-10-14 | 腾讯科技(深圳)有限公司 | 一种代理通信方法及装置 |
CN107749808A (zh) * | 2017-10-30 | 2018-03-02 | 北京车万家科技有限公司 | 模拟请求的实现方法、装置及系统 |
CN108234526A (zh) * | 2018-04-12 | 2018-06-29 | 厦门安胜网络科技有限公司 | 一种在沙箱中获取https数据的方法、装置、设备及可读介质 |
-
2019
- 2019-05-28 CN CN201910450958.3A patent/CN110166470B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130103376A1 (en) * | 2011-10-25 | 2013-04-25 | Cellco Partnership D/B/A Verizon Wireless | Multiple client simulator for push engine |
CN104980419A (zh) * | 2014-09-11 | 2015-10-14 | 腾讯科技(深圳)有限公司 | 一种代理通信方法及装置 |
CN104580172A (zh) * | 2014-12-24 | 2015-04-29 | 北京奇虎科技有限公司 | 一种基于https协议的数据通信方法及装置 |
CN107749808A (zh) * | 2017-10-30 | 2018-03-02 | 北京车万家科技有限公司 | 模拟请求的实现方法、装置及系统 |
CN108234526A (zh) * | 2018-04-12 | 2018-06-29 | 厦门安胜网络科技有限公司 | 一种在沙箱中获取https数据的方法、装置、设备及可读介质 |
Non-Patent Citations (2)
Title |
---|
BWIBT: "Windows下搭建本地HTTPS测试环境", 《HTTPS://BLOG.CSDN.NET/BWIBT/ARTICLE/DETAILS/79900835?UTM_SOURCE=BLOGXGWZ1》 * |
林楚森: "搭建本地HTTPS测试环境", 《HTTPS://BLOG.CSDN.NET/LINCHUSEN/ARTICLE/DETAILS/83008355?UTM_MEDIUM=DISTRIBUTE.PC_RELEVANT.NONE-TASK-BLOG-BAIDUJS_TITLE-8&SPM=1001.2101.3001.4242》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110808975A (zh) * | 2019-10-31 | 2020-02-18 | 广州润铂晟信息技术有限公司 | 敏感数据传输方法、装置、计算机设备和存储介质 |
CN110808975B (zh) * | 2019-10-31 | 2021-11-19 | 广州润铂晟信息技术有限公司 | 敏感数据传输方法、装置、计算机设备和存储介质 |
CN111757325A (zh) * | 2020-06-30 | 2020-10-09 | Oppo广东移动通信有限公司 | 网络连接方法、装置、终端设备以及存储介质 |
CN111757325B (zh) * | 2020-06-30 | 2023-06-30 | Oppo广东移动通信有限公司 | 网络连接方法、装置、终端设备以及存储介质 |
CN114726724A (zh) * | 2020-12-22 | 2022-07-08 | 诺基亚通信公司 | 使用网络变化验证的基于意图的组网 |
CN114726724B (zh) * | 2020-12-22 | 2024-01-02 | 诺基亚通信公司 | 使用网络变化验证的基于意图的组网 |
Also Published As
Publication number | Publication date |
---|---|
CN110166470B (zh) | 2022-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Moustafa et al. | Federated TON_IoT Windows datasets for evaluating AI-based security applications | |
CN112559168B (zh) | 生成滚动时间信息的计算机实现的方法和系统及可读介质 | |
CN109936547A (zh) | 身份认证方法、系统及计算设备 | |
US20180191779A1 (en) | Flexible Deception Architecture | |
CN106452772B (zh) | 终端认证方法和装置 | |
CN109819443A (zh) | 基于区块链的注册认证方法、装置及系统 | |
US20090150678A1 (en) | Computer and method for sending security information for authentication | |
CN103139181B (zh) | 一种开放式认证的授权方法、装置和系统 | |
CN110166470A (zh) | 一种网络服务模拟方法及装置 | |
Vidalis et al. | Assessing identity theft in the Internet of Things | |
CN112235266A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN109617917A (zh) | 地址虚拟化Web应用安全防火墙方法、装置和系统 | |
US20180302437A1 (en) | Methods of identifying and counteracting internet attacks | |
CN109962892A (zh) | 一种登录应用的认证方法及客户端、服务器 | |
CN104821951B (zh) | 一种安全通信的方法和装置 | |
CN109495458A (zh) | 一种数据传输的方法、系统及相关组件 | |
CN114363088B (zh) | 用于请求数据的方法和装置 | |
MX2007013310A (es) | Metodo, sistema y producto de programa para conectar un cliente a una red. | |
CN111404884B (zh) | 安全通信方法、客户机及非公开服务器 | |
KR20180090060A (ko) | 사물 인터넷 보안 모듈 | |
CN110177096A (zh) | 客户端认证方法、装置、介质和计算设备 | |
Luettmann et al. | Man‐in‐the‐middle attacks on auto‐updating software | |
CN112738167A (zh) | 基于api网关的文件服务开放方法、装置、设备和介质 | |
Abd Aziz et al. | Performance analysis for extended TLS with mutual attestation for platform integrity assurance | |
CN112600676B (zh) | 一种用于工业互联网的边缘网关准入方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088 Applicant after: QAX Technology Group Inc. Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing. Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |