CN110198248B - 检测ip地址的方法和装置 - Google Patents
检测ip地址的方法和装置 Download PDFInfo
- Publication number
- CN110198248B CN110198248B CN201810162991.1A CN201810162991A CN110198248B CN 110198248 B CN110198248 B CN 110198248B CN 201810162991 A CN201810162991 A CN 201810162991A CN 110198248 B CN110198248 B CN 110198248B
- Authority
- CN
- China
- Prior art keywords
- address
- detected
- ciphertext
- response
- target port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0811—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Abstract
本发明公开了一种检测IP地址的方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:对待检测IP地址对应的主机的目标端口进行端口存活测试;当目标端口处于存活状态时,向目标端口发送探测协议请求,并接收目标端口返回的响应报文;利用梯度提升树模型对响应报文进行检测,以确定待检测IP地址是否为代理IP地址。该实施方式显著减少了发送数据包的数量,降低了原主机的负载;提高了检测的效率;并且利用梯度提升树模型对响应报文进行检测,能够避免由于新代理产品未在关键词词库中而无法识别是否代理的情况,检测结果准确。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种检测IP地址的方法和装置。
背景技术
互联网的普及,改善了人类的生活,使得人类的衣食住行变得越来越便利。然而,也有恶意使用者通过使用代理技术更换自己的互联网协议(IP)地址胡作非为,严重扰乱了互联网秩序,例如,在某些电子商务平台,存在一些恶意刷单者,通过使用代理技术更换自己的IP地址进行刷单以提高某些指标数据,严重影响了普通用户(商家或客户)的利益。
为了维护良好的互联网秩序,可以对网络上的待检测IP地址进行检测以判断该待检测IP地址是否为代理IP地址。
现有技术有三种方式对待检测IP地址进行检测,分别是:
1.主动探测的方式,如图1所示,通过直接向待检测IP地址对应的主机发送探测指令(即探测信息)以得到返回的报文数据,将报文数据中的关键词与关键词词库进行比对来判断目标IP地址是否为代理IP地址,其中,每一次探测过程至少需要发送三次数据包(IP数据包和复位包用于建立连接,探测信息用于检测且可能多次发送);
2.被动探测的方式,通过在网关截获请求包中的目标IP、目标端口或数据等请求信息,利用预置网络代理数据库对请求信息进行比对,以确定请求包是否来自代理IP地址;
3.时延方式,通过在浏览器里插入多个内联框架(iframe)标签,记录每个iframe标签依次发起请求的时间延迟,时间延迟超过预设阈值则为代理IP地址。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
1.对原主机的服务器资源的消耗较大;
2.交互过程中的数据或信息等在经过代理服务器时,可能会被服务器抹去,结果不够准确;
3.检测的干扰因素较多,存在误报的情况。
发明内容
有鉴于此,本发明实施例提供一种检测IP地址的方法和装置,能够解决现有技术中需要发送多次数据包;且检测结果不准确、误差高的技术问题。
为实现上述目的,根据本发明实施例的一个方面,提供了一种检测IP地址的方法。
本发明实施例的一种检测IP地址的方法包括:对待检测IP地址对应的主机的目标端口进行端口存活测试;当所述目标端口处于存活状态时,向所述目标端口发送探测协议请求,并接收所述目标端口返回的响应报文;利用梯度提升树模型对所述响应报文进行检测,以确定所述待检测IP地址是否为代理IP地址。
可选地,对待检测IP地址对应的主机的目标端口进行端口存活测试包括:向所述目标端口发送IP数据包;其中,所述IP数据包至少携带有验证密文,所述验证密文是采用密钥算法和哈希算法对所述待检测IP地址、原主机的IP地址和所述目标端口进行计算生成的;接收所述目标端口的响应数据包;其中,所述响应数据包至少携带有响应密文;比较所述验证密文和所述响应密文以确定所述目标端口的状态。
可选地,比较所述验证密文和所述响应密文以确定所述目标端口的状态之后还包括:向所述目标端口发送复位包以断开和所述待检测IP地址对应的主机的连接。
可选地,所述IP数据包和所述响应数据包包括以下三部分:IP报文头、TCP报文头和数据部分;其中,所述IP数据包的IP报文头中携带有所述原主机的IP地址和所述待检测IP地址,所述IP数据包的TCP报文头中携带有所述目标端口和所述验证密文的第一特定位,所述IP数据包的数据部分携带有所述验证密文的第二特定位;以及所述响应数据包的IP报文头中携带有所述原主机的IP地址和所述待检测IP地址,所述响应数据包的TCP报文头中携带有所述目标端口和所述响应密文的第一特定位,所述响应数据包的数据部分携带有所述响应密文的第一特定位;且所述响应密文的第一特定位为所述验证密文的第一特定位,所述响应密文的第二特定位是对所述验证密文的第二特定位进行加1处理得到;以及,比较所述验证密文和所述响应密文以确定所述目标端口的状态包括:对所述响应数据包中的所述待检测IP地址、所述原主机的IP地址和所述目标端口采用密钥算法进行计算生成密钥密文,对所述密钥密文采用哈希算法进行计算生成所述验证密文;比较生成的所述验证密文的第一特定位和所述响应密文的第一特定位是否相同;以及比较所述验证密文的第二特定位和所述响应密文的第二特定位的差值是否为1;若所述验证密文的第一特定位和所述响应密文的第一特定位相同,且所述验证密文的第二特定位和所述响应密文的第二特定位的差值为1,则所述目标端口处于存活状态;否则,所述目标端口处于关闭状态。
可选地,所述探测协议请求包括IP特征采集部分、所述待检测IP地址和所述待检测IP地址对应的主机的域名;以及利用梯度提升树模型对所述响应报文进行检测包括:解析所述响应报文以得到所述待检测IP地址对应的主机的IP特征,将所述待检测IP地址对应的主机的IP特征输入到所述梯度提升树模型中进行检测得到检测结果,根据所述检测结果确定所述待检测IP地址是否为代理IP地址。
可选地,所述方法还包括:当确定所述待检测IP地址为代理IP地址时,将所述待检测IP地址添加至代理IP地址库。
可选地,对待检测IP地址对应的主机的目标端口进行端口存活测试之前还包括:确认所述待检测IP地址不存在于所述代理IP地址库中;若所述待检测IP地址存在于所述代理IP地址库中,则确定所述待检测IP地址为代理IP地址。
为实现上述目的,根据本发明实施例的又一方面,提供了一种检测IP地址的装置。
本发明实施例的一种检测IP地址的装置包括:测试模块,用于对待检测IP地址对应的主机的目标端口进行端口存活测试;发送模块,用于当所述目标端口处于存活状态时,向所述目标端口发送探测协议请求,并接收所述目标端口返回的响应报文;检测模块,用于利用梯度提升树模型对所述响应报文进行检测,以确定所述待检测IP地址是否为代理IP地址。
可选地,所述测试模块还用于:向所述目标端口发送IP数据包;其中,所述IP数据包至少携带有验证密文,所述验证密文是采用密钥算法和哈希算法对所述待检测IP地址、原主机的IP地址和所述目标端口进行计算生成的;接收所述目标端口的响应数据包;其中,所述响应数据包至少携带有响应密文;比较所述验证密文和所述响应密文以确定所述目标端口的状态。
可选地,所述测试模块进一步用于:向所述目标端口发送复位包以断开和所述待检测IP地址对应的主机的连接。
可选地,所述IP数据包和所述响应数据包包括以下三部分:IP报文头、TCP报文头和数据部分;其中,所述IP数据包的IP报文头中携带有所述原主机的IP地址和所述待检测IP地址,所述IP数据包的TCP报文头中携带有所述目标端口和所述验证密文的第一特定位,所述IP数据包的数据部分携带有所述验证密文的第二特定位;以及所述响应数据包的IP报文头中携带有所述原主机的IP地址和所述待检测IP地址,所述响应数据包的TCP报文头中携带有所述目标端口和所述响应密文的第一特定位,所述响应数据包的数据部分携带有所述响应密文的第一特定位;且所述响应密文的第一特定位为所述验证密文的第一特定位,所述响应密文的第二特定位是对所述验证密文的第二特定位进行加1处理得到;以及,所述测试模块进一步用于:对所述响应数据包中的所述待检测IP地址、所述原主机的IP地址和所述目标端口采用密钥算法进行计算生成密钥密文,对所述密钥密文采用哈希算法进行计算生成所述验证密文;比较生成的所述验证密文的第一特定位和所述响应密文的第一特定位是否相同;以及比较所述验证密文的第二特定位和所述响应密文的第二特定位的差值是否为1;若所述验证密文的第一特定位和所述响应密文的第一特定位相同,且所述验证密文的第二特定位和所述响应密文的第二特定位的差值为1,则所述目标端口处于存活状态;否则,所述目标端口处于关闭状态。
可选地,所述探测协议请求包括IP特征采集部分、所述待检测IP地址和所述待检测IP地址对应的主机的域名;以及所述检测模块还用于:解析所述响应报文以得到所述待检测IP地址对应的主机的IP特征,将所述待检测IP地址对应的主机的IP特征输入到所述梯度提升树模型中进行检测得到检测结果,根据所述检测结果确定所述待检测IP地址是否为代理IP地址。
可选地,所述装置还包括:更新模块,用于当确定所述待检测IP地址为代理IP地址时,将所述待检测IP地址添加至代理IP地址库。
可选地,所述装置还包括:第二检测模块,用于确认所述待检测IP地址不存在于所述代理IP地址库中;若所述待检测IP地址存在于所述代理IP地址库中,则确定所述待检测IP地址为代理IP地址。
为实现上述目的,根据本发明实施例的又一方面,提供了一种检测IP地址的电子设备。
本发明实施例的一种检测IP地址的电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例的一种检测IP地址的方法。
为实现上述目的,根据本发明实施例的再一方面,提供了一种计算机可读存储介质。
本发明实施例的一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例的一种检测IP地址的方法。
上述发明中的一个实施例具有如下优点或有益效果:因为采用先对待检测IP地址对应的主机的目标端口进行端口存活测试,仅向目标端口发送探测报文以得到响应报文,并利用梯度提升树模型对响应报文进行检测的技术手段,所以克服了需要发送多次数据包;检测结果不准确、误差高的技术问题,进而达到显著减少了发送数据包的数量,降低了原主机的负载;提高了检测的效率;并且利用梯度提升树模型对响应报文进行检测,能够避免由于新代理产品未在关键词词库中而无法识别是否代理的情况,检测结果准确的技术效果。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1现有技术中主动探测的方式的示意图;
图2是根据本发明实施例的检测IP地址的方法的主要步骤的示意图;
图3是根据本发明实施例的检测IP地址的装置的主要模块的示意图;
图4是根据本发明实施例的检测IP地址的方法的实现框架示意图;
图5是根据本发明实施例的检测IP地址的方法的目标端口存活验证过程的示意图一;
图6是根据本发明实施例的检测IP地址的方法的目标端口存活验证过程的示意图二;
图7是根据本发明实施例的检测IP地址的方法的实现流程示意图;
图8是本发明实施例可以应用于其中的示例性系统架构图;
图9是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要指出的是,在不冲突的情况下,本发明的实施例以及实施例中的技术特征可以相互结合。
图2是根据本发明实施例的检测IP地址的方法的主要步骤的示意图。
如图2所示,本发明实施例的检测IP地址的方法主要包括以下步骤:
步骤S201:对待检测IP地址对应的主机的目标端口进行端口存活测试。
为减少原主机在对待检测IP地址进行检测的过程中向外发送IP数据包的数量,可以先进行端口存活探测。通常一个主机的大部分端口是处于关闭状态的,通过端口存活探测可以排除大量处于关闭状态的端口,在后续检测过程中能够避免向处于关闭状态的端口发送无用的IP数据包,显著减少了发送IP数据包的数量。
在本发明实施例中,步骤S201可以通过以下方式实现:
向目标端口发送IP数据包;其中,IP数据包至少携带有验证密文,验证密文是采用密钥算法和哈希算法对待检测IP地址、原主机的IP地址和目标端口进行计算生成的;接收目标端口的响应数据包;其中,响应数据包至少携带有响应密文;比较验证密文和响应密文以确定目标端口的状态。
通过上述方式,原主机在对待检测IP地址进行检测时,仅向目标端口发送两次数据包,一次是携带有验证密文的IP数据包,另一次是RST包。基于验证密文和所接收目标端口返回的响应密文确定目标端口的状态,即仅向目标端口发送一次IP数据包。此外,如果出现其它情况,例如目标端口未响应或响应数据包为空等,则说明目标端口处于关闭状态,确定待检测IP地址不是代理IP地址。
需要说明的是,对于验证密文和响应密文的比较,可以比较验证密文和响应密文是否相同,或验证密文和响应密文是否满足特定条件。密钥算法可以采用任意加密算法,例如高级加密标准(AES)加密算法,AES加密算法是一种对称密钥加密算法;哈希算法是一种不可逆加密算法,哈希算法在加密过程中不需要使用密钥,可以直接将输入的明文处理成哈希码,利用哈希算法加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,才能得到相同的哈希码并被系统重新识别后,才能真正解密。
在本发明实施例中,比较验证密文和响应密文以确定目标端口的状态之后,还可以向目标端口发送复位(RST)包以断开和待检测IP地址对应的主机的连接。在确定目标端口的状态之后向目标端口发送RST包,RST包能够强制关闭与待检测IP地址对应的主机的传输控制协议(TCP)链接,从而避免占用待检测IP地址对应的主机的通信资源。
在本发明实施例中,IP数据包和响应数据包包括以下三部分:IP报文头、TCP报文头和数据部分;其中,IP数据包的IP报文头中携带有原主机的IP地址和待检测IP地址,IP数据包的TCP报文头中携带有目标端口和验证密文的第一特定位,IP数据包的数据部分携带有验证密文的第二特定位;响应数据包的IP报文头中携带有原主机的IP地址和待检测IP地址,响应数据包的TCP报文头中携带有目标端口和响应密文的第一特定位,响应数据包的数据部分携带有响应密文的第一特定位;且响应密文的第一特定位为验证密文的第一特定位,响应密文的第二特定位是对验证密文的第二特定位进行加1处理得到。
在向目标端口发送IP数据包时,将状态信息直接存储在IP数据包中,目标端口返回的响应数据包会携带与状态信息相关的信息。状态信息是指原主机向哪些端口、IP地址发送了IP数据包以及IP数据包携带的验证密文等信息,即IP数据包的TCP报文头中携带有目标端口和验证密文的第一特定位,验证密文的第一特定位可以存储于IP数据包的TCP报文头的源端口的位置或其它位置;IP数据包的数据部分携带有验证密文的第二特定位。通过在IP数据包中记录状态信息,从而减少对原主机内存的消耗。同样的,响应数据包的相关信息也存储在同样位置,且基于发送数据包的特性,响应数据包的数据部分中所携带的响应密文的第二特定位是将验证密文的第二特定位直接加1而得到的。
在本发明实施例中,比较验证密文和响应密文以确定目标端口的状态可以基于以下步骤实现:对响应数据包中的待检测IP地址、原主机的IP地址和目标端口采用密钥算法进行计算生成密钥密文,对密钥密文采用哈希算法进行计算生成验证密文;比较生成的验证密文的第一特定位和响应密文的第一特定位是否相同;以及比较验证密文的第二特定位和响应密文的第二特定位的差值是否为1;若验证密文的第一特定位和响应密文的第一特定位相同,且验证密文的第二特定位和响应密文的第二特定位的差值为1,则目标端口处于存活状态;否则,目标端口处于关闭状态。
为避免在原主机记录状态信息,可以在接收到目标端口的响应数据包时,采用相同的算法对响应数据包进行计算重新得到验证密文,即采用密钥算法和哈希算法对响应数据包中的待检测IP地址、原主机的IP地址和目标端口进行计算可以重新生成验证密文。从重新生成的验证密文中选取验证密文的第一特定位和验证密文的第二特定位,将所选取的验证密文的第一特定位和验证密文的第二特定位分别与响应密文的第一特定位和响应密文的第二特定位进行比较,即可确定目标端口是否处于存活状态。
步骤S202:当目标端口处于存活状态时,向目标端口发送探测协议请求,并接收目标端口返回的响应报文。
在检测IP地址的过程中,仅向处于存活状态的目标端口发送探测协议请求,可以避免在检测过程中发送无用的探测协议请求,提高了检测的效率,并降低了原主机的负载。
需要说明的是,探测协议请求用于采集待检测IP地址的相关信息;响应报文是目标端口对于探测协议请求的响应,即响应报文中携带有探测协议请求所采集的相关信息。
在本发明实施例中,探测协议请求包括IP特征采集部分、待检测IP地址和待检测IP地址对应的主机的域名。在目标端口返回的响应报文的数据部分携带有所要采集的IP特征,且如果某一IP特征无法通过响应报文得到则将该IP特征置为空,IP特征可以包括返回报文的长度、状态码、代理验证信息、使用的协议、文本关键词、代理词频、vpn词频、是否为代理产品、请求验证信息、基本验证信息、服务器语言信息、缓存信息、状态信息和授权信息。
步骤S203:利用梯度提升树模型对响应报文进行检测,以确定待检测IP地址是否为代理IP地址。
基于目标端口返回的响应报文能够获得待检测IP地址对应的主机的相关信息,利用梯度提升树模型对响应报文进行检测即可以确定待检测IP地址是否为代理IP地址。
在本发明实施例中,解析响应报文以得到待检测IP地址对应的主机的IP特征,将待检测IP地址对应的主机的IP特征输入到梯度提升树模型中进行检测得到检测结果,根据检测结果确定待检测IP地址是否为代理IP地址。
解析响应报文能够得到与待检测IP地址对应的主机相关的IP特征,具体地,使用的协议可以根据响应报文中的协议(Protocol)字段得到,每一种Protocol字段对应一种协议;文本关键词可以提取响应报文的正文,将正文的哈希值作为文本关键词;代理词频可以对响应报文的报文头中的词语进行统计从而提取到代理词频;虚拟专用网络词频可以对响应报文的报文头中的词语进行统计从而提取到虚拟专用网络词频;是否为代理产品可以通过比较响应报文的服务器(server)信息和原主机的本地数据(cookie)信息得到;授权信息可以根据响应报文所包括的验证信息得到;其他IP特征可以从返回的响应报文中直接获得。
在得到响应报文中的所包括的IP特征后,将响应报文的IP特征输入到梯度提升树模型中,梯度提升树模型基于响应报文的IP特征输出检测结果。梯度提升树(GBDT)模型是一种集成学习模型,采用一种迭代的决策树算法,该算法由多棵决策树组成,所有树的结论累加起来做最终答案,本发明实施例中,将已有的代理数据(即已确定的代理IP地址具有哪些特征)和已知结果(即哪些IP地址已确定为代理IP地址)输入到训练模型进行训练,最终得到能够检测代理IP地址的GBDT模型。具体地,在训练GBDT模型时,利用GBDT模型分别对各个IP特征进行计算,得到各个IP特征的权重;在使用GBDT模型时,将响应报文的各个IP特征输入到GBDT模型中,GBDT模型计算响应报文的各个IP特征的特征值的加权和,将该加权和与预设值进行比较即可得到检测结果。
在检测IP地址的过程中,基于检测的结果维护代理IP地址库,避免对同一代理IP地址重复检测。在本发明实施例中,当确定待检测IP地址为代理IP地址时,将待检测IP地址添加至代理IP地址库。
在本发明实施例中,对待检测IP地址对应的主机的目标端口进行端口存活测试之前还包括:查询代理IP地址库中是否存在待检测IP地址,如果存在,则确定待检测IP地址为代理IP地址。代理IP地址库中记载有已确定的代理IP地址,代理IP地址库中记载的IP地址可以根据历史数据确定也可以从某些信息中心获取,且代理IP地址库可以存储于主机内存或云存储等数据存储系统中。如果在代理IP地址库可以查询到待检测IP地址,则说明待检测IP地址是代理IP地址,可以不必再对待检测IP地址进行其它测试,节约了网络资源,降低了原主机的负载;否则无法确定待检测IP地址是否为代理IP地址,可以继续执行步骤S201。
根据本发明实施例的检测IP地址的方法可以看出,因为采用先对待检测IP地址对应的主机的目标端口进行端口存活测试,仅向目标端口发送探测报文以得到响应报文,并利用梯度提升树模型对响应报文进行检测的技术手段,所以克服了需要发送多次数据包;检测结果不准确、误差高的技术问题,进而达到显著减少了发送数据包的数量,降低了原主机的负载;提高了检测的效率;并且利用梯度提升树模型对响应报文进行检测,能够避免由于新代理产品未在关键词词库中而无法识别是否代理的情况,检测结果准确的技术效果。
图3是根据本发明实施例的检测IP地址的装置的主要模块的示意图。
如图3所示,本发明实施例的检测IP地址的装置300包括:测试模块301、发送模块302和检测模块303。
其中,
测试模块301,用于对待检测IP地址对应的主机的目标端口进行端口存活测试;
发送模块302,用于当所述目标端口处于存活状态时,向所述目标端口发送探测协议请求,并接收所述目标端口返回的响应报文;
检测模块303,用于利用梯度提升树模型对所述响应报文进行检测,以确定所述待检测IP地址是否为代理IP地址。
在本发明实施例中,所述测试模块301还用于:向所述目标端口发送IP数据包;其中,所述IP数据包至少携带有验证密文,所述验证密文是采用密钥算法和哈希算法对所述待检测IP地址、原主机的IP地址和所述目标端口进行计算生成的;接收所述目标端口的响应数据包;其中,所述响应数据包至少携带有响应密文;比较所述验证密文和所述响应密文以确定所述目标端口的状态。
在本发明实施例中,所述测试模块301进一步用于:向所述目标端口发送复位包以断开和所述待检测IP地址对应的主机的连接。
此外,所述IP数据包和所述响应数据包包括以下三部分:IP报文头、TCP报文头和数据部分;其中,所述IP数据包的IP报文头中携带有所述原主机的IP地址和所述待检测IP地址,所述IP数据包的TCP报文头中携带有所述目标端口和所述验证密文的第一特定位,所述IP数据包的数据部分携带有所述验证密文的第二特定位;以及所述响应数据包的IP报文头中携带有所述原主机的IP地址和所述待检测IP地址,所述响应数据包的TCP报文头中携带有所述目标端口和所述响应密文的第一特定位,所述响应数据包的数据部分携带有所述响应密文的第一特定位;且所述响应密文的第一特定位为所述验证密文的第一特定位,所述响应密文的第二特定位是对所述验证密文的第二特定位进行加1处理得到;以及,所述测试模块301进一步用于:对所述响应数据包中的所述待检测IP地址、所述原主机的IP地址和所述目标端口采用密钥算法进行计算生成密钥密文,对所述密钥密文采用哈希算法进行计算生成所述验证密文;比较生成的所述验证密文的第一特定位和所述响应密文的第一特定位是否相同;以及比较所述验证密文的第二特定位和所述响应密文的第二特定位的差值是否为1;若所述验证密文的第一特定位和所述响应密文的第一特定位相同,且所述验证密文的第二特定位和所述响应密文的第二特定位的差值为1,则所述目标端口处于存活状态;否则,所述目标端口处于关闭状态。
此外,所述探测协议请求包括IP特征采集部分、所述待检测IP地址和所述待检测IP地址对应的主机的域名;以及所述检测模块301还用于:解析所述响应报文以得到所述待检测IP地址对应的主机的IP特征,将所述待检测IP地址对应的主机的IP特征输入到所述梯度提升树模型中进行检测得到检测结果,根据所述检测结果确定所述待检测IP地址是否为代理IP地址。
其中,所述IP特征包括返回报文的长度、状态码、代理验证信息、使用的协议、文本关键词、代理词频、虚拟专用网络词频、是否为代理产品、请求验证信息、基本验证信息、服务器语言信息、缓存信息、状态信息和授权信息。
在本发明实施例中,所述装置还包括:更新模块,用于当确定所述待检测IP地址为代理IP地址时,将所述待检测IP地址添加至代理IP地址库。
在本发明实施例中,所述装置还包括:第二检测模块,用于查询所述代理IP地址库中是否存在所述待检测IP地址,如果存在,则确定所述待检测IP地址为代理IP地址。
根据本发明实施例的检测IP地址的装置可以看出,因为采用先对待检测IP地址对应的主机的目标端口进行端口存活测试,仅向目标端口发送探测报文以得到响应报文,并利用梯度提升树模型对响应报文进行检测的技术手段,所以克服了需要发送多次数据包;检测结果不准确、误差高的技术问题,进而达到显著减少了发送数据包的数量,降低了原主机的负载;提高了检测的效率;并且利用梯度提升树模型对响应报文进行检测,能够避免由于新代理产品未在关键词词库中而无法识别是否代理的情况,检测结果准确的技术效果。
图4是根据本发明实施例的检测IP地址的方法的实现框架示意图。
如图4所示,本发明实施例提供的检测IP地址的方法可以基于目标端口存活验证和IP地址检测两部分,具体地:
一、目标端口存活验证部分
本发明实施例在对待检测IP地址进行检测之前,对待检测IP地址对应的主机的目标端口进行端口存活测试,排除处于关闭状态的端口,避免发送无用的数据包。
如图5所示,首先原主机向待检测IP地址对应的主机的端口发送IP数据包,该IP数据包可以包括IP报文头、TCP报文头和数据部分,IP数据包中记录了向哪些端口、IP地址发送IP数据包以及IP数据包携带的验证密文等信息,即IP报文头中携带有原主机的IP地址和待检测IP地址,TCP报文头中携带有目标端口和验证密文的第一特定位,数据部分携带有验证密文的第二特定位。
其次,待检测IP地址对应的主机的目标端口在收到IP数据包后,向原主机返回响应数据包,该响应数据包同样可以包括IP报文头、TCP报文头和数据部分,即IP报文头中携带有原主机的IP地址和待检测IP地址,TCP报文头中携带有目标端口和响应密文的第一特定位,数据部分携带有响应密文的第一特定位,响应密文的第一特定位为验证密文的第一特定位,响应密文的第二特定位是对验证密文的第二特定位进行加1处理得到。
然后,比较生成的验证密文的第一特定位和响应密文的第一特定位是否相同;以及比较验证密文的第二特定位和响应密文的第二特定位的差值是否为1;若验证密文的第一特定位和响应密文的第一特定位相同,且验证密文的第二特定位和响应密文的第二特定位的差值为1,则目标端口处于存活状态;否则,目标端口处于关闭状态。
如图6所示,在接收到待检测IP地址对应的主机的目标端口返回的响应数据包之后,首先对响应数据包中的待检测IP地址、原主机的IP地址和目标端口采用密钥算法进行计算生成密钥密文;然后将密钥密文采用哈希算法进行计算生成验证密文;最后从验证密文中选取第一特定位与响应数据包中的响应密文的第一特定位进行比较,同时从验证密文中选取第二特定位与响应数据包中的响应密文的第二特定位进行比较,如果若验证密文的第一特定位和响应密文的第一特定位相同,且验证密文的第二特定位和响应密文的第二特定位的差值为1,则确定待检测IP地址对应的主机的目标端口处于存活状态,否则确定待检测IP地址对应的主机的目标端口处于关闭状态。
最后,原主机向待检测IP地址对应的主机的端口发送RST包,断开原主机和待检测IP地址对应的主机的连接。
需要说明的是,验证密文是采用密钥算法和哈希算法对待检测IP地址、原主机的IP地址和目标端口进行计算生成的,在且目标端口返回的响应数据包会携带与状态信息相关的信息,即对响应数据包中的待检测IP地址、原主机的IP地址和目标端口采用同样的密钥算法和哈希算法即可重新生成该验证密文,同时,响应数据包中包括了待检测IP地址、原主机的IP地址和目标端口,因此,不必在原主机记录状态信息。
二、IP地址检测部分
向处于存活状态的目标端口发送探测协议请求,并接收目标端口返回的响应报文,利用梯度提升树模型对响应报文进行检测,以确定待检测IP地址是否为代理IP地址。
需要说明的是,探测协议请求包括IP特征采集部分、待检测IP地址和待检测IP地址对应的主机的域名,其中,IP特征可以包括返回报文的长度、状态码、代理验证信息、使用的协议、文本关键词、代理词频、vpn词频、是否为代理产品、请求验证信息、基本验证信息、服务器语言信息、缓存信息、状态信息和授权信息。
在目标端口返回的响应报文的数据部分携带有所要采集的IP特征,解析响应报文能够得到待检测IP地址对应的主机的IP特征,如果某一IP特征无法通过解析响应报文得到则将该IP特征置为空,将解析得到的IP特征输入到梯度提升树模型中进行检测,梯度提升树模型输出检测结果,根据检测结果确定待检测IP地址是否为代理IP地址。
图7是根据本发明实施例的检测IP地址的方法的实现流程示意图。
如图7所示,本发明实施例提供的检测IP地址的方法的实现流程包括:
步骤701:获取待检测IP地址。
步骤702:查询代理IP地址库中是否存在待检测IP地址:
如果存在,则确定待检测IP地址是代理IP地址,结束检测;如果不存在,则执行步骤703。
步骤703:对待检测IP地址对应的主机的目标端口进行端口存活测试:
如果目标端口处于存活状态,则执行步骤704;如果目标端口处于关闭状态,则确定待检测IP地址不是代理IP地址。
步骤704:向目标端口发送探测协议请求。
步骤705:接收并解析目标端口返回的响应报文得到待检测IP地址对应的主机的IP特征。
步骤706:利用梯度提升树模型对待检测IP地址对应的主机的IP特征进行检测:
根据检测结果确定待检测IP地址是否为代理IP地址。需要说明的是,如果待检测IP地址是代理IP地址则将待检测IP地址添加至代理IP地址库。
图8示出了可以应用本发明实施例的检测IP地址的方法或检测IP地址的装置的示例性系统架构800。
如图8所示,系统架构800可以包括终端设备801、802、803,网络804和服务器805。网络804用以在终端设备801、802、803和服务器805之间提供通信链路的介质。网络804可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备801、802、803通过网络804与服务器805交互,以接收或发送消息等。终端设备801、802、803上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备801、802、803可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器805可以是提供各种服务的服务器,例如对用户利用终端设备801、802、803所浏览的购物类网站提供支持的后台管理服务器。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息)反馈给终端设备。
需要说明的是,本发明实施例所提供的检测IP地址的方法一般由服务器805执行,相应地,检测IP地址的装置一般设置于服务器805中。
应该理解,图8中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图9,其示出了适于用来实现本发明实施例的终端设备的计算机系统900的结构示意图。图9示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,计算机系统900包括中央处理单元(CPU)901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。在RAM 903中,还存储有系统900操作所需的各种程序和数据。CPU 901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
以下部件连接至I/O接口905:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被中央处理单元(CPU)901执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括测试模块、发送模块和检测模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,测试模块还可以被描述为“对待检测IP地址对应的主机的目标端口进行端口存活测试的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:步骤S201:对待检测IP地址对应的主机的目标端口进行端口存活测试;步骤S202:当目标端口处于存活状态时,向目标端口发送探测协议请求,并接收目标端口返回的响应报文;步骤S203:利用梯度提升树模型对响应报文进行检测,以确定待检测IP地址是否为代理IP地址。
根据本发明实施例的技术方案,因为采用先对待检测IP地址对应的主机的目标端口进行端口存活测试,仅向目标端口发送探测报文以得到响应报文,并利用梯度提升树模型对响应报文进行检测的技术手段,所以克服了需要发送多次数据包;检测结果不准确、误差高的技术问题,进而达到显著减少了发送数据包的数量,降低了原主机的负载;提高了检测的效率;并且利用梯度提升树模型对响应报文进行检测,能够避免由于新代理产品未在关键词词库中而无法识别是否代理的情况,检测结果准确的技术效果。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (14)
1.一种检测IP地址的方法,其特征在于,包括:
对待检测IP地址对应的主机的目标端口进行端口存活测试,包括:向所述目标端口发送IP数据包;其中,所述IP数据包至少携带有验证密文,所述验证密文是采用密钥算法和哈希算法对所述待检测IP地址、原主机的IP地址和所述目标端口进行计算生成的;接收所述目标端口的响应数据包;其中,所述响应数据包至少携带有响应密文;比较所述验证密文和所述响应密文以确定所述目标端口的状态;
当所述目标端口处于存活状态时,向所述目标端口发送探测协议请求,并接收所述目标端口返回的响应报文;
利用梯度提升树模型对所述响应报文进行检测,以确定所述待检测IP地址是否为代理IP地址。
2.根据权利要求1所述的方法,其特征在于,比较所述验证密文和所述响应密文以确定所述目标端口的状态之后还包括:
向所述目标端口发送复位包以断开和所述待检测IP地址对应的主机的连接。
3.根据权利要求1所述的方法,其特征在于,所述IP数据包和所述响应数据包包括以下三部分:IP报文头、TCP报文头和数据部分;其中,所述IP数据包的IP报文头中携带有所述原主机的IP地址和所述待检测IP地址,所述IP数据包的TCP报文头中携带有所述目标端口和所述验证密文的第一特定位,所述IP数据包的数据部分携带有所述验证密文的第二特定位;所述响应数据包的IP报文头中携带有所述原主机的IP地址和所述待检测IP地址,所述响应数据包的TCP报文头中携带有所述目标端口和所述响应密文的第一特定位,所述响应数据包的数据部分携带有所述响应密文的第一特定位;且所述响应密文的第一特定位为所述验证密文的第一特定位,所述响应密文的第二特定位是对所述验证密文的第二特定位进行加1处理得到;以及
比较所述验证密文和所述响应密文以确定所述目标端口的状态包括:
对所述响应数据包中的所述待检测IP地址、所述原主机的IP地址和所述目标端口采用密钥算法进行计算生成密钥密文,对所述密钥密文采用哈希算法进行计算生成所述验证密文;
比较生成的所述验证密文的第一特定位和所述响应密文的第一特定位是否相同;以及
比较所述验证密文的第二特定位和所述响应密文的第二特定位的差值是否为1;
若所述验证密文的第一特定位和所述响应密文的第一特定位相同,且所述验证密文的第二特定位和所述响应密文的第二特定位的差值为1,则所述目标端口处于存活状态;否则,所述目标端口处于关闭状态。
4.根据权利要求1所述的方法,其特征在于,所述探测协议请求包括IP特征采集部分、所述待检测IP地址和所述待检测IP地址对应的主机的域名;以及
利用梯度提升树模型对所述响应报文进行检测包括:
解析所述响应报文以得到所述待检测IP地址对应的主机的IP特征,将所述待检测IP地址对应的主机的IP特征输入到所述梯度提升树模型中进行检测得到检测结果,根据所述检测结果确定所述待检测IP地址是否为代理IP地址。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当确定所述待检测IP地址为代理IP地址时,将所述待检测IP地址添加至代理IP地址库。
6.根据权利要求5所述的方法,其特征在于,对待检测IP地址对应的主机的目标端口进行端口存活测试之前还包括:
确认所述待检测IP地址不存在于所述代理IP地址库中;
若所述待检测IP地址存在于所述代理IP地址库中,则确定所述待检测IP地址为代理IP地址。
7.一种检测IP地址的装置,其特征在于,包括:
测试模块,用于对待检测IP地址对应的主机的目标端口进行端口存活测试,包括:向所述目标端口发送IP数据包;其中,所述IP数据包至少携带有验证密文,所述验证密文是采用密钥算法和哈希算法对所述待检测IP地址、原主机的IP地址和所述目标端口进行计算生成的;接收所述目标端口的响应数据包;其中,所述响应数据包至少携带有响应密文;比较所述验证密文和所述响应密文以确定所述目标端口的状态;
发送模块,用于当所述目标端口处于存活状态时,向所述目标端口发送探测协议请求,并接收所述目标端口返回的响应报文;
第一检测模块,用于利用梯度提升树模型对所述响应报文进行检测,以确定所述待检测IP地址是否为代理IP地址。
8.根据权利要求7所述的装置,其特征在于,所述测试模块进一步用于:
向所述目标端口发送复位包以断开和所述待检测IP地址对应的主机的连接。
9.根据权利要求7所述的装置,其特征在于,所述IP数据包和所述响应数据包包括以下三部分:IP报文头、TCP报文头和数据部分;其中,所述IP数据包的IP报文头中携带有所述原主机的IP地址和所述待检测IP地址,所述IP数据包的TCP报文头中携带有所述目标端口和所述验证密文的第一特定位,所述IP数据包的数据部分携带有所述验证密文的第二特定位;所述响应数据包的IP报文头中携带有所述原主机的IP地址和所述待检测IP地址,所述响应数据包的TCP报文头中携带有所述目标端口和所述响应密文的第一特定位,所述响应数据包的数据部分携带有所述响应密文的第一特定位;且所述响应密文的第一特定位为所述验证密文的第一特定位,所述响应密文的第二特定位是对所述验证密文的第二特定位进行加1处理得到;以及
所述测试模块进一步用于:
对所述响应数据包中的所述待检测IP地址、所述原主机的IP地址和所述目标端口采用密钥算法进行计算生成密钥密文,对所述密钥密文采用哈希算法进行计算生成所述验证密文;
比较生成的所述验证密文的第一特定位和所述响应密文的第一特定位是否相同;以及
比较所述验证密文的第二特定位和所述响应密文的第二特定位的差值是否为1;
若所述验证密文的第一特定位和所述响应密文的第一特定位相同,且所述验证密文的第二特定位和所述响应密文的第二特定位的差值为1,则所述目标端口处于存活状态;否则,所述目标端口处于关闭状态。
10.根据权利要求7所述的装置,其特征在于,所述探测协议请求包括IP特征采集部分、所述待检测IP地址和所述待检测IP地址对应的主机的域名;以及
所述检测模块还用于:
解析所述响应报文以得到所述待检测IP地址对应的主机的IP特征,将所述待检测IP地址对应的主机的IP特征输入到所述梯度提升树模型中进行检测得到检测结果,根据所述检测结果确定所述待检测IP地址是否为代理IP地址。
11.根据权利要求7所述的装置,其特征在于,所述装置还包括:
更新模块,用于当确定所述待检测IP地址为代理IP地址时,将所述待检测IP地址添加至代理IP地址库。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
第二检测模块,用于确认所述待检测IP地址不存在于所述代理IP地址库中;若所述待检测IP地址存在于所述代理IP地址库中,则确定所述待检测IP地址为代理IP地址。
13.一种检测IP地址的电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
14.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-6中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810162991.1A CN110198248B (zh) | 2018-02-26 | 2018-02-26 | 检测ip地址的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810162991.1A CN110198248B (zh) | 2018-02-26 | 2018-02-26 | 检测ip地址的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110198248A CN110198248A (zh) | 2019-09-03 |
CN110198248B true CN110198248B (zh) | 2022-04-26 |
Family
ID=67751240
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810162991.1A Active CN110198248B (zh) | 2018-02-26 | 2018-02-26 | 检测ip地址的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110198248B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131429B (zh) * | 2019-12-19 | 2022-03-08 | 北京安华金和科技有限公司 | 一种高效精准的数据库服务发现方法 |
CN111126629B (zh) * | 2019-12-25 | 2023-09-19 | 上海携程国际旅行社有限公司 | 模型的生成方法、刷单行为识别方法、系统、设备和介质 |
CN113708984B (zh) * | 2020-05-20 | 2023-10-27 | 中国移动通信集团浙江有限公司 | 网络质量的检测方法、装置、计算设备及计算机存储介质 |
CN112491791B (zh) * | 2020-10-20 | 2021-08-03 | 广州数智网络科技有限公司 | 快速识别http代理ip地址的方法、装置及电子设备 |
CN112583662A (zh) * | 2020-12-04 | 2021-03-30 | 恒安嘉新(北京)科技股份公司 | 主机存活探测方法、装置、设备及存储介质 |
CN112883031B (zh) * | 2021-02-24 | 2023-04-18 | 杭州迪普科技股份有限公司 | 工控资产信息获取方法及装置 |
CN113518019B (zh) * | 2021-09-07 | 2022-03-08 | 北京华云安信息技术有限公司 | 基于存活端口的系统识别方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101507231A (zh) * | 2006-06-30 | 2009-08-12 | 网络通保安有限公司 | 用于分类网际协议地址的系统 |
CN104766014A (zh) * | 2015-04-30 | 2015-07-08 | 安一恒通(北京)科技有限公司 | 用于检测恶意网址的方法和系统 |
CN104767837A (zh) * | 2014-01-08 | 2015-07-08 | 阿里巴巴集团控股有限公司 | 一种识别代理ip地址的方法及装置 |
CN104836696A (zh) * | 2014-02-12 | 2015-08-12 | 腾讯科技(深圳)有限公司 | 一种ip地址的检测方法及装置 |
CN105045931A (zh) * | 2015-09-02 | 2015-11-11 | 南京邮电大学 | 一种基于Web挖掘的视频推荐方法和系统 |
CN105187394A (zh) * | 2015-08-10 | 2015-12-23 | 济南大学 | 具有移动终端恶意软件行为检测能力的代理服务器及方法 |
CN105516165A (zh) * | 2015-12-22 | 2016-04-20 | 华为技术有限公司 | 一种识别计费欺诈的非法代理的方法、设备及系统 |
CN106411819A (zh) * | 2015-07-30 | 2017-02-15 | 阿里巴巴集团控股有限公司 | 一种识别代理互联网协议地址的方法及装置 |
CN106549959A (zh) * | 2016-10-26 | 2017-03-29 | 中国银联股份有限公司 | 一种代理网际协议ip地址的识别方法及装置 |
CN106686157A (zh) * | 2017-01-25 | 2017-05-17 | 同盾科技有限公司 | 一种识别代理ip的方法及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU762061B2 (en) * | 1998-06-29 | 2003-06-19 | Redleaf Group, Inc. | Generalized policy server |
US9503470B2 (en) * | 2002-12-24 | 2016-11-22 | Fred Herz Patents, LLC | Distributed agent based model for security monitoring and response |
US20110131652A1 (en) * | 2009-05-29 | 2011-06-02 | Autotrader.Com, Inc. | Trained predictive services to interdict undesired website accesses |
US10069837B2 (en) * | 2015-07-09 | 2018-09-04 | Biocatch Ltd. | Detection of proxy server |
-
2018
- 2018-02-26 CN CN201810162991.1A patent/CN110198248B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101507231A (zh) * | 2006-06-30 | 2009-08-12 | 网络通保安有限公司 | 用于分类网际协议地址的系统 |
CN104767837A (zh) * | 2014-01-08 | 2015-07-08 | 阿里巴巴集团控股有限公司 | 一种识别代理ip地址的方法及装置 |
TW201528732A (zh) * | 2014-01-08 | 2015-07-16 | Alibaba Group Services Ltd | 識別代理ip位址的方法及裝置 |
CN104836696A (zh) * | 2014-02-12 | 2015-08-12 | 腾讯科技(深圳)有限公司 | 一种ip地址的检测方法及装置 |
CN104766014A (zh) * | 2015-04-30 | 2015-07-08 | 安一恒通(北京)科技有限公司 | 用于检测恶意网址的方法和系统 |
CN106411819A (zh) * | 2015-07-30 | 2017-02-15 | 阿里巴巴集团控股有限公司 | 一种识别代理互联网协议地址的方法及装置 |
CN105187394A (zh) * | 2015-08-10 | 2015-12-23 | 济南大学 | 具有移动终端恶意软件行为检测能力的代理服务器及方法 |
CN105045931A (zh) * | 2015-09-02 | 2015-11-11 | 南京邮电大学 | 一种基于Web挖掘的视频推荐方法和系统 |
CN105516165A (zh) * | 2015-12-22 | 2016-04-20 | 华为技术有限公司 | 一种识别计费欺诈的非法代理的方法、设备及系统 |
CN106549959A (zh) * | 2016-10-26 | 2017-03-29 | 中国银联股份有限公司 | 一种代理网际协议ip地址的识别方法及装置 |
CN106686157A (zh) * | 2017-01-25 | 2017-05-17 | 同盾科技有限公司 | 一种识别代理ip的方法及系统 |
Non-Patent Citations (4)
Title |
---|
Design and Implementation of Web Forward Proxy with Shibboleth Authentication;Takaaki Komura;《2011 IEEE/IPSJ International Symposium on Applications and the Internet》;20110830;全文 * |
Internet上代理技术的实现;张屹等;《湖北邮电技术》;20001230(第04期);全文 * |
会话智能代理与语音自动识别;冯志伟;《外语学刊》;20180105;全文 * |
利用端口探测主机存活性的方法;戴支祥等;《滁州学院学报》;20060630(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110198248A (zh) | 2019-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110198248B (zh) | 检测ip地址的方法和装置 | |
US11750659B2 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
US20200389495A1 (en) | Secure policy-controlled processing and auditing on regulated data sets | |
US11601475B2 (en) | Rating organization cybersecurity using active and passive external reconnaissance | |
US10560465B2 (en) | Real time anomaly detection for data streams | |
US9128941B2 (en) | On-demand content classification using an out-of-band communications channel for facilitating file activity monitoring and control | |
US10902114B1 (en) | Automated cybersecurity threat detection with aggregation and analysis | |
US10320827B2 (en) | Automated cyber physical threat campaign analysis and attribution | |
US9350726B2 (en) | Recovery from rolling security token loss | |
CN106302445B (zh) | 用于处理请求的方法和装置 | |
US20210092160A1 (en) | Data set creation with crowd-based reinforcement | |
US20210385251A1 (en) | System and methods for integrating datasets and automating transformation workflows using a distributed computational graph | |
US20230362200A1 (en) | Dynamic cybersecurity scoring and operational risk reduction assessment | |
US11546380B2 (en) | System and method for creation and implementation of data processing workflows using a distributed computational graph | |
CN108052824B (zh) | 一种风险防控方法、装置及电子设备 | |
US11477245B2 (en) | Advanced detection of identity-based attacks to assure identity fidelity in information technology environments | |
US20210281609A1 (en) | Rating organization cybersecurity using probe-based network reconnaissance techniques | |
CN110297995B (zh) | 用于收藏信息的方法和装置 | |
CN111885007B (zh) | 信息溯源方法、装置、系统及存储介质 | |
CN110719215B (zh) | 虚拟网络的流信息采集方法及装置 | |
US20230283641A1 (en) | Dynamic cybersecurity scoring using traffic fingerprinting and risk score improvement | |
CN113765988A (zh) | 信息处理方法、装置、电子设备及存储介质 | |
CN111966967A (zh) | 一种基于区块链技术和cdn的版权存证方法及系统 | |
US20180097833A1 (en) | Method of network monitoring and device | |
CN108768934A (zh) | 恶意程序发布检测方法、装置以及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |