CN110311840A - 网络流量识别方法、装置、设备及存储介质 - Google Patents
网络流量识别方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN110311840A CN110311840A CN201910704008.9A CN201910704008A CN110311840A CN 110311840 A CN110311840 A CN 110311840A CN 201910704008 A CN201910704008 A CN 201910704008A CN 110311840 A CN110311840 A CN 110311840A
- Authority
- CN
- China
- Prior art keywords
- address
- request
- port
- type
- port information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种网络流量识别方法、装置、设备及存储介质,涉及互联网技术领域。其中该方法通过获取请求方设备发送的请求消息,请求消息包括:IP地址,根据请求消息,扫描获取IP地址对应的端口信息,并根据端口信息对应的协议类型,确定IP地址对应的访问流量类型,实现了通过端口信息与协议类型的对应关系来对IP地址对应的访问流量进行更准确地识别,进一步也可以提高基于访问流量对通过请求方设备发起访问请求的用户端所在的地域信息进行数据分析时,用户端所在地域的数据准确性。
Description
技术领域
本申请涉及互联网技术领域,具体而言,涉及一种网络流量识别方法、装置、设备及存储介质。
背景技术
虚拟专用网络(Virtual Private Network,VPN)是指在公用网络上建立的专用网络,能够进行加密通讯。例如,在关于企业网络的应用中,VPN网关可通过对数据包的加密和数据包目标地址的转换而实现远程访问。
在部分商务领域(如:广告投放、服务信息推荐等),通常会通过获取用户端的互联网协议(Internet Protocol,IP)地址来判断用户端的所在地域,以针对用户端所在的地域信息进行数据分析,指导进行进一步的服务优化或策略调整等。
但是,在实际获取用户端的IP地址时,可能存在部分用户是通过VPN对网站进行访问,那么由于VPN的自身属性会使得所获取到的该部分用户端发起请求的IP地址均相同,进而导致关于用户端所在地域的数据准确性不高。
发明内容
本申请的目的在于,提供一种网络流量识别方法、装置、设备及存储介质,用于解决现有技术中对用户端数据进行统计时,由于VPN的自身属性使得部分通过VPN对网站进行访问的用户端发起请求的IP地址均相同,所导致的用户端所在地域的数据准确性不高的问题。
第一方面,本申请实施例提供一种网络流量识别方法,该方法包括:
获取请求方设备发送的请求消息,请求消息包括:互联网协议IP地址;
根据请求消息,扫描获取IP地址对应的端口信息;
根据端口信息对应的协议类型,确定IP地址对应的访问流量类型。
可选地,上述根据端口信息对应的协议类型,确定IP地址对应的访问流量类型,包括:
判断端口信息对应的协议类型中是否包含预设VPN协议;
若包含,则确定IP地址对应的访问流量类型为VPN访问请求。
可选地,预设VPN协议包括下述一种或多种:点对点隧道协议PPTP、第二层隧道协议L2TP、IP安全协议IPsec。
可选地,上述根据请求消息,扫描获取IP地址对应的端口信息,包括:
根据请求消息包括的IP地址,向请求方设备的任一端口发送连接请求;
若收到请求方设备根据连接请求发送的响应消息,则将请求方设备中接收连接请求的端口信息作为IP地址对应的端口信息。
可选地,上述根据端口信息对应的协议类型,确定IP地址对应的访问流量类型,包括:
根据端口和协议类型的映射关系,查找获取端口信息对应的协议类型;
根据协议类型与访问流量类型的关联关系,确定IP地址对应的访问流量类型。
第二方面,本申请实施例提供一种网络流量识别装置,包括:
获取模块,用于获取请求方设备发送的请求消息,请求消息包括:互联网协议IP地址;
扫描模块,用于根据请求消息,扫描获取IP地址对应的端口信息;
判断模块,用于根据端口信息对应的协议类型,确定IP地址对应的访问流量类型。
可选地,判断模块具体用于判断端口信息对应的协议类型中是否包含预设VPN协议;若包含,则确定IP地址对应的访问流量类型为VPN访问请求。
可选地,预设VPN协议包括下述一种或多种:点对点隧道协议PPTP、第二层隧道协议L2TP、IP安全协议IPsec。
可选地,扫描模块具体用于根据请求消息包括的IP地址,向请求方设备的任一端口发送连接请求;
若收到请求方设备根据连接请求发送的响应消息,则将请求方设备中接收连接请求的端口信息作为IP地址对应的端口信息。
可选地,上述判断模块包括:
查找模块,用于根据端口和协议类型的映射关系,查找获取端口信息对应的协议类型;
确定模块,用于根据协议类型与访问流量类型的关联关系,确定IP地址对应的访问流量类型。
第三方面,本申请实施例提供一种网络流量识别设备,包括:处理器和存储器,存储器中存储有可在处理器运行的计算机程序,处理器执行计算机程序时实现如第一方面所述的网络流量识别方法。
第四方面,本申请实施例提供一种计算机存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如第一方面所述的网络流量识别方法。
本申请的有益效果是:
本申请实施例通过获取请求方设备发送的请求消息,请求消息包括:IP地址,根据请求消息,扫描获取IP地址对应的端口信息,并根据端口信息对应的协议类型,确定IP地址对应的访问流量类型,实现了通过端口信息与协议类型的对应关系来对IP地址对应的访问流量进行更准确地识别。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例提供的网络流量识别方法的流程示意图;
图2示出了本申请实施例提供的网络流量识别方法的另一流程示意图;
图3示出了本申请实施例提供的网络流量识别方法的又一流程示意图;
图4示出了本申请实施例提供的网络流量识别方法的又一流程示意图;
图5示出了本申请实施例提供的网络流量识别装置的结构示意图;
图6示出了本申请实施例提供的网络流量识别装置的另一结构示意图;
图7示出了本申请实施例提供的网络流量识别设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。此外,还需要说明的是,本申请实施例中将会用到术语“包括”,用于指出其后所声明的特征的存在,但并不排除增加其它的特征。
本申请实施例提供一种网络流量识别方法,该方法的执行主体可以为服务器、计算机、或控制主机等具有数据处理能力的网络设备。通过该网络流量识别方法,可以对发起访问请求的用户端进行识别,准确判断出用户端是否通过VPN发起访问请求,提高对用户端所在的地域信息进行数据分析时用户端所在地域的数据准确性。
图1示出了本申请实施例提供的网络流量识别方法的流程示意图。
如图1所示,该网络流量识别方法可以包括:
S101、获取请求方设备发送的请求消息,请求消息包括:IP地址。
其中,请求方设备可以是用户端发起访问请求的服务器或控制主机,也可以是手机、电脑等终端设备。当请求方设备发起访问请求时,所发送的请求消息中可以包括该请求方设备的IP地址。
例如,若请求方设备为一台计算机,该计算机的IP地址可以为“219.***.***.86”,当该计算机通过网络对某个网站进行访问时,该计算机会向网站的运营服务器发送请求消息,请求消息中则可以包括该计算机的IP地址“219.***.***.86”。
可选地,请求方设备也可能通过VPN网络发起访问请求。当请求方设备通过VPN网络发起访问请求时,VPN服务器会将请求方设备的IP地址进行隐藏,则请求消息包括的IP地址可以为VPN服务器的IP地址。
以前述IP地址为“219.***.***.86”的计算机为例,当用户使用该计算机通过VPN网络对某个网站进行访问时,该网站的运营服务器所收到请求消息中包括的IP地址则为VPN网路中VPN服务器的IP地址。例如,若VPN服务器的IP地址为“192.***.1.180”,则网站的运营服务器所收到的请求消息中包括的IP地址为“192.***.1.180”,而非计算机的IP地址“219.***.***.86”。
S102、根据请求消息,扫描获取IP地址对应的端口信息。
可选地,在收到请求方设备发送的请求消息后,可以基于该请求消息中包括的IP地址,对该IP地址下对应的所有端口进行扫描,获取该IP地址对应的端口信息。其中,端口信息可以是IP地址对应端口的端口类型,端口类型可以通过端口号或端口标识来进行识别,对于IP地址对应的端口而言,每个端口均具有唯一的端口号或端口标识。
例如,扫描获取到的IP地址对应的端口信息为IP地址对应的多个端口号时,多个端口号可以依次为:“80”、“21”、“443”、“8080”、“1521”等。
S103、根据端口信息对应的协议类型,确定IP地址对应的访问流量类型。
其中,协议类型是指端口用于发送和/或接收数据的传输协议的种类,如,协议类型可以包括:超文本传输协议(HTTP)、文件传输协议(FTP)、超文本传输安全协议(HTTPS)等。部分端口的协议类型还可以包括:点对点隧道协议(Point to Point TunnelingProtocol,PPTP)、第二层隧道协议(Layer 2Tunneling Protocol,L2TP)等。
可选地,在获取到IP地址对应的端口信息后,可以根据端口信息获取该IP地址下每个端口对应的协议类型。对于任一端口,还可以基于该端口对应的协议类型,判断该端口发起的访问请求所属的访问流量类型。其中,访问流量类型可以包括:VPN访问请求或非VPN访问请求。若访问流量类型为VPN访问请求,则可以确定该端口通过VPN网络发起访问请求;若访问流量类型为非VPN访问请求,则可以确定该端口通过非VPN网络发起访问请求。
通过对IP地址对应的访问请求所属的访问流量类型进行识别,得到IP地址下的所有访问流量中,哪些访问流量为VPN访问请求,哪些流量为非VPN访问请求,可以确定发起访问请求的不同请求方设备是否通过VPN网络发起访问请求,从而可以在统计通过请求方设备发起访问请求的用户端所在的地域信息时,提供更准确的参考依据,减少由于用户端通过VPN网络发起访问请求而造成的干扰,进而可以提高对用户端所在的地域信息进行数据分析时用户端所在地域的数据准确性。
由上所述,本申请实施例通过获取请求方设备发送的请求消息,请求消息包括:IP地址,根据请求消息,扫描获取IP地址对应的端口信息,并根据端口信息对应的协议类型,确定IP地址对应的访问流量类型,实现了通过端口信息与协议类型的对应关系来对IP地址对应的访问流量进行更准确地识别,进一步也可以提高基于访问流量对通过请求方设备发起访问请求的用户端所在的地域信息进行数据分析时,用户端所在地域的数据准确性。
图2示出了本申请实施例提供的网络流量识别方法的另一流程示意图。
可选地,如图2所示,上述根据端口信息对应的协议类型,确定IP地址对应的访问流量类型,包括:
S201、判断端口信息对应的协议类型中是否包含预设VPN协议。
S202、若包含,则确定IP地址对应的访问流量类型为VPN访问请求。
如上所述,对于IP地址下的任一端口而言,该端口的端口信息对应的协议类型可以包括一种或多种,根据端口信息可以得到该端口对应的协议类型。在得到该端口的端口信息对应的协议类型后,可以判断该端口的端口信息对应的协议类型中是否包含预设VPN协议。当该端口对应的端口信息对应的协议类型包括有至少一种预设VPN协议时,可以确定IP地址下该端口对应的访问流量类型为VPN访问请求。
相应的,若该端口对应的端口信息对应的协议类型不存在预设VPN协议时,可以确定IP地址下该端口对应的访问流量类型为非VPN访问请求。
可选地,预设VPN协议可以包括下述一种或多种:PPTP、L2TP、IP安全协议(Internet Protocol Security,IPsec)。
以用户端通过请求方设备访问网站A为例:
网站A可以是购物网站、企业的门户网站、论坛等。假设网站A的运营服务器接收到三个访问请求,依次包括:请求消息1、请求消息2和请求消息3,其中,请求消息1中包括的IP地址为“IP1”,请求消息2和请求消息3中包括的IP地址均为“IP2”。网站A的运营服务器可以根据上述请求消息,分别扫描获取到每个IP地址对应的端口信息,如:“IP1”对应的端口信息可以为端口号80,“IP2”对应的端口信息可以分别为端口号21和端口号1701。网站A的运营服务器可以根据每个IP地址对应的端口信息,获取每个端口信息对应的协议类型,如:“IP1”下的端口号80对应的协议类型可以为HTTP,“IP2”下的端口号21对应的协议类型可以为FTP,“IP2”下的端口号1701对应的协议类型可以为L2TP。
网站A的运营服务器在获取到每个IP地址下端口信息对应的协议类型后,可以根据端口信息对应的协议类型,对相应IP地址对应的访问流量类型进行确定。对于上述“IP1”而言,网站A的运营服务器可以得到“IP1”下的端口信息对应的协议类型仅仅包括HTTP,不包括预设VPN协议,从而可以确定“IP1”对应的访问流量类型仅包括1个非VPN访问请求。对于上述“IP2”而言,网站A的运营服务器可以得到“IP2”下的端口号21对应的协议类型为FTP,也不包括预设VPN协议,因而也可以确定“IP2”对应的访问流量类型中通过端口号21发起的访问请求为非VPN访问请求;网站A的运营服务器还可以得到“IP2”下的端口号1701对应的协议类型为L2TP,L2TP为预设VPN协议,即,“IP2”下的端口号1701对应的协议类型中包括有预设VPN协议,从而可以确定“IP2”对应的访问流量类型中通过端口号1701发起的访问请求为VPN访问请求。
网站A的运营服务器可以通过上述方式得到,所接收到的三个访问请求中,请求消息1和请求消息2均为非VPN访问请求,在统计通过请求方设备发起访问请求的用户端所在的地域信息时,可以根据请求消息1和请求消息2的IP地址进行分析。而请求消息3为VPN访问请求,其对应的IP地址为VPN服务器的IP地址,而请求方设备的实际IP地址是被隐藏、无法进行确定的,在基于IP地址统计通过请求方设备发起访问请求的用户端所在的地域信息时,可以将请求消息3的IP地址进行忽略或丢弃,不作统计,以减少由于请求消息3的IP地址为VPN服务器的IP地址而统计造成的干扰,从而提高对访问网站A的用户端所在的地域信息进行数据分析时用户端所在地域的数据准确性。
图3示出了本申请实施例提供的网络流量识别方法的又一流程示意图。
可选地,如图3所示,上述根据请求消息,扫描获取IP地址对应的端口信息,包括:
S301、根据请求消息包括的IP地址,向请求方设备的任一端口发送连接请求。
如上所述,在获取到请求方设备发送的请求消息后,可以根据该请求消息中包括的IP地址,向请求方设备的任一端口发送连接请求,例如,可以向请求方设备的所有端口一一发送连接请求。其中,连接请求可以包括与发送连接请求的发送端口对应的网络服务,当目的端口具备该网络服务时,会根据连接请求返回响应消息进行应答;当目的端口不具备该网络服务时,则不会对连接请求作出响应,即,不会返回响应消息。
S302、若收到请求方设备根据连接请求发送的响应消息,则将请求方设备中接收连接请求的端口信息作为IP地址对应的端口信息。
可选地,向请求方设备的任一端口发送连接请求后,可以判断是否收到了请求方设备根据连接请求返回的响应消息。若收到了请求方设备根据连接请求返回的响应消息,则可以确定发送连接请求的目的端口包含有与连接请求的发送端口相同的网络服务,从而可以得到目的端口的端口信息,并将其作为IP地址对应的端口信息。
以远端服务器向控制主机发起访问请求为例:
远端服务器可以对控制主机进行访问,并向控制主机发送请求消息,请求消息中可以包括远端服务器的IP地址。控制主机接收到远端服务器的请求消息后,可以根据远端服务器的IP地址,向远端服务器的任一端口发送连接请求。控制主机可以根据远端服务器根据连接请求向控制主机返回的响应消息,获知远端服务器上安装有哪些端口,从而得到远端服务器所有端口的端口信息,作为远端服务器的IP地址对应的端口信息。
图4示出了本申请实施例提供的网络流量识别方法的又一流程示意图。
可选地,如图4所示,上述根据端口信息对应的协议类型,确定IP地址对应的访问流量类型,包括:
S401、根据端口和协议类型的映射关系,查找获取端口信息对应的协议类型。
其中,端口和协议类型的映射关系可以表示不同端口与协议类型之间对应关系,通过查询端口和协议类型的映射关系,可以得到不同端口的端口信息分别对应的协议类型。
可选地,端口和协议类型的映射关系可以为端口和协议类型之间的对应关系表,或者也可以为能够表示端口和协议类型之间对应关系的映射函数或映射视图等,对于端口和协议类型的映射关系的具体表示方式,本申请在此不作限定。
以下述表1所示的端口和协议类型之间一种可能的对应关系表为例:
表1
端口号 | 协议类型 |
80 | HTTP |
21 | FTP |
443 | HTTPS |
1701 | L2TP |
如表1所示,端口号80对应的协议类型为HTTP;端口号21对应的协议类型为FTP;端口号443对应的协议类型为HTTPS;端口号1701对应的协议类型为L2TP。
例如,若根据请求消息,扫描获取到请求消息包括的IP地址对应的端口信息为端口号:80、443和1701,则可以根据上述表1对80、443和1701三个端口分别对应的协议类型进行查询,可以得到:80对应的协议类型为HTTP;443对应的协议类型为HTTPS;1701对应的协议类型为L2TP。
S402、根据协议类型与访问流量类型的关联关系,确定IP地址对应的访问流量类型。
其中,协议类型与访问流量类型的关联关系可以包括:
1)协议类型中存在有至少1种VPN协议时,访问流量类型为VPN访问请求;
2)协议类型中不存在VPN协议时,访问流量类型为非VPN访问请求。
可选地,可以基于上述根据端口和协议类型的映射关系,查询得到的端口信息对应的协议类型,并结合协议类型与访问流量类型的关联关系,判断IP地址对应的访问流量类型。
同样以前述表1所示的端口和协议类型之间的对应关系表为例:
对于端口号80、端口号21和端口号443,查询得到的协议类型依次分别为HTTP、FTP和HTTPS。可以得知,端口号80、端口号21和端口号443的协议类型中均不存在VPN协议,符合上述协议类型与访问流量类型的关联关系中的第2)种情况,所以,IP地址对应的访问流量类型中,端口号80、端口号21和端口号443的访问流量类型均为非VPN访问请求。
对于端口号1701而言,查询得到的协议类型为L2TP。可以得知,端口号1701的协议类型中存在有一种VPN协议:L2TP,符合上述协议类型与访问流量类型的关联关系中的第1)种情况,IP地址对应的访问流量类型中,端口号1071的访问流量类型为VPN访问请求。
需要说明的是,前述表1所示的端口和协议类型之间的对应关系表仅仅为示例性的说明,在实际实施方式中,每个端口号可能对应一种或多种协议类型。例如,端口号X对应的协议类型可能包括一种VPN协议,也可能包括两种或三种VPN协议。
基于前述方法实施例,本申请实施例还对应提供一种网络流量识别装置,图5示出了本申请实施例提供的网络流量识别装置的结构示意图。
如图5所示,该网络流量识别装置可以包括:获取模块10、扫描模块20和判断模块30。获取模块10用于获取请求方设备发送的请求消息,请求消息可以包括:IP地址;扫描模块20用于根据请求消息,扫描获取IP地址对应的端口信息;判断模块30用于根据端口信息对应的协议类型,确定IP地址对应的访问流量类型。
可选地,判断模块30具体可以用于判断端口信息对应的协议类型中是否包含预设VPN协议;若包含,则确定IP地址对应的访问流量类型为VPN访问请求。
其中,预设VPN协议可以包括下述一种或多种:点对点隧道协议PPTP、第二层隧道协议L2TP、IP安全协议IPsec。
可选地,扫描模块20具体可以用于根据请求消息包括的IP地址,向请求方设备的任一端口发送连接请求;若收到请求方设备根据连接请求发送的响应消息,则将请求方设备中接收连接请求的端口信息作为IP地址对应的端口信息。
图6示出了本申请实施例提供的网络流量识别装置的另一结构示意图。
可选地,如图6所示,上述判断模块30也可以包括:查找模块31和确定模块32。查找模块31用于根据端口和协议类型的映射关系,查找获取端口信息对应的协议类型;确定模块32用于根据协议类型与访问流量类型的关联关系,确定IP地址对应的访问流量类型。
本申请实施例提供的该网络流量识别装置,用于前述方法实施例中所述的网络流量识别方法,具备前述方法实施例中所述的全部有益效果,本申请在此不再赘述。
本申请实施例还提供一种网络流量识别设备,图7示出了本申请实施例提供的网络流量识别设备的结构示意图。
可选地,如图7所示,该网络流量识别设备可以包括:处理器41和存储器42,存储器42中存储有可在处理器41运行的计算机程序,处理器41执行计算机程序时实现如前述方法实施例中所述的网络流量识别方法。具体实现方式和技术效果类似,本申请在此不再赘述。
本申请实施例还提供一种计算机存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如前述实施例中所述的网络流量识别方法。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (12)
1.一种网络流量识别方法,其特征在于,所述方法包括:
获取请求方设备发送的请求消息,所述请求消息包括:互联网协议IP地址;
根据所述请求消息,扫描获取所述IP地址对应的端口信息;
根据所述端口信息对应的协议类型,确定所述IP地址对应的访问流量类型。
2.根据权利要求1所述的方法,其特征在于,所述根据所述端口信息对应的协议类型,确定所述IP地址对应的访问流量类型,包括:
判断所述端口信息对应的协议类型中是否包含预设VPN协议;
若包含,则确定所述IP地址对应的访问流量类型为VPN访问请求。
3.根据权利要求2所述的方法,其特征在于,所述预设VPN协议包括下述一种或多种:点对点隧道协议PPTP、第二层隧道协议L2TP、IP安全协议IPsec。
4.根据权利要求1所述的方法,其特征在于,所述根据所述请求消息,扫描获取所述IP地址对应的端口信息,包括:
根据所述请求消息包括的所述IP地址,向所述请求方设备的任一端口发送连接请求;
若收到所述请求方设备根据所述连接请求发送的响应消息,则将所述请求方设备中接收所述连接请求的端口信息作为所述IP地址对应的端口信息。
5.根据权利要求1所述的方法,其特征在于,所述根据所述端口信息对应的协议类型,确定所述IP地址对应的访问流量类型,包括:
根据端口和协议类型的映射关系,查找获取所述端口信息对应的协议类型;
根据协议类型与访问流量类型的关联关系,确定所述IP地址对应的访问流量类型。
6.一种网络流量识别装置,其特征在于,包括:
获取模块,用于获取请求方设备发送的请求消息,所述请求消息包括:互联网协议IP地址;
扫描模块,用于根据所述请求消息,扫描获取所述IP地址对应的端口信息;
判断模块,用于根据所述端口信息对应的协议类型,确定所述IP地址对应的访问流量类型。
7.根据权利要求6所述的装置,其特征在于,所述判断模块,具体用于判断所述端口信息对应的协议类型中是否包含预设VPN协议;
若包含,则确定所述IP地址对应的访问流量类型为VPN访问请求。
8.根据权利要求7所述的装置,其特征在于,所述预设VPN协议包括下述一种或多种:点对点隧道协议PPTP、第二层隧道协议L2TP、IP安全协议IPsec。
9.根据权利要求6所述的装置,其特征在于,所述扫描模块,具体用于根据所述请求消息包括的所述IP地址,向所述请求方设备的任一端口发送连接请求;
若收到所述请求方设备根据所述连接请求发送的响应消息,则将所述请求方设备中接收所述连接请求的端口信息作为所述IP地址对应的端口信息。
10.根据权利要求6所述的装置,其特征在于,所述判断模块包括:
查找模块,用于根据端口和协议类型的映射关系,查找获取所述端口信息对应的协议类型;
确定模块,用于根据协议类型与访问流量类型的关联关系,确定所述IP地址对应的访问流量类型。
11.一种网络流量识别设备,其特征在于,包括:处理器和存储器,所述存储器中存储有可在所述处理器运行的计算机程序,所述处理器执行计算机程序时实现如权利要求1-5任一项所述的网络流量识别方法。
12.一种计算机存储介质,其特征在于,其上存储有计算机程序,计算机程序被处理器执行时实现如权利要求1-5任一项所述的网络流量识别方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910704008.9A CN110311840A (zh) | 2019-07-31 | 2019-07-31 | 网络流量识别方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910704008.9A CN110311840A (zh) | 2019-07-31 | 2019-07-31 | 网络流量识别方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110311840A true CN110311840A (zh) | 2019-10-08 |
Family
ID=68082683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910704008.9A Pending CN110311840A (zh) | 2019-07-31 | 2019-07-31 | 网络流量识别方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110311840A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131070A (zh) * | 2019-12-19 | 2020-05-08 | 北京浩瀚深度信息技术股份有限公司 | 一种基于端口时间序列的网络流量分类方法、装置及存储介质 |
CN112671755A (zh) * | 2020-12-21 | 2021-04-16 | 厦门市美亚柏科信息股份有限公司 | 一种疑似vpn架设人员识别的方法、装置及存储介质 |
CN113596633A (zh) * | 2021-07-28 | 2021-11-02 | 深圳市新龙鹏科技有限公司 | 一种网络设备远端管控方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1929481A (zh) * | 2006-09-30 | 2007-03-14 | 四川长虹电器股份有限公司 | 基于udp的流媒体穿越nat设备的方法 |
CN101431440A (zh) * | 2008-11-28 | 2009-05-13 | 杭州华三通信技术有限公司 | 一种流量监控方法和设备 |
CN103051499A (zh) * | 2012-12-31 | 2013-04-17 | 华为技术有限公司 | 一种检测报文的方法和装置 |
US20140189135A1 (en) * | 2012-12-31 | 2014-07-03 | Kent Lawson | Methods, Systems, and Media for Secure Connection Management |
CN104734981A (zh) * | 2015-04-11 | 2015-06-24 | 广州咨元信息科技有限公司 | 一种基于设备互联关系精确识别mpls vpn网络业务流量的方法 |
CN105610763A (zh) * | 2014-10-31 | 2016-05-25 | 杭州迪普科技有限公司 | 协议识别方法及装置 |
CN109040333A (zh) * | 2018-07-10 | 2018-12-18 | 厦门秦淮科技有限公司 | 一种域名备案管理系统 |
-
2019
- 2019-07-31 CN CN201910704008.9A patent/CN110311840A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1929481A (zh) * | 2006-09-30 | 2007-03-14 | 四川长虹电器股份有限公司 | 基于udp的流媒体穿越nat设备的方法 |
CN101431440A (zh) * | 2008-11-28 | 2009-05-13 | 杭州华三通信技术有限公司 | 一种流量监控方法和设备 |
CN103051499A (zh) * | 2012-12-31 | 2013-04-17 | 华为技术有限公司 | 一种检测报文的方法和装置 |
US20140189135A1 (en) * | 2012-12-31 | 2014-07-03 | Kent Lawson | Methods, Systems, and Media for Secure Connection Management |
CN105610763A (zh) * | 2014-10-31 | 2016-05-25 | 杭州迪普科技有限公司 | 协议识别方法及装置 |
CN104734981A (zh) * | 2015-04-11 | 2015-06-24 | 广州咨元信息科技有限公司 | 一种基于设备互联关系精确识别mpls vpn网络业务流量的方法 |
CN109040333A (zh) * | 2018-07-10 | 2018-12-18 | 厦门秦淮科技有限公司 | 一种域名备案管理系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131070A (zh) * | 2019-12-19 | 2020-05-08 | 北京浩瀚深度信息技术股份有限公司 | 一种基于端口时间序列的网络流量分类方法、装置及存储介质 |
CN112671755A (zh) * | 2020-12-21 | 2021-04-16 | 厦门市美亚柏科信息股份有限公司 | 一种疑似vpn架设人员识别的方法、装置及存储介质 |
CN112671755B (zh) * | 2020-12-21 | 2022-07-15 | 厦门市美亚柏科信息股份有限公司 | 一种疑似vpn架设人员识别的方法、装置及存储介质 |
CN113596633A (zh) * | 2021-07-28 | 2021-11-02 | 深圳市新龙鹏科技有限公司 | 一种网络设备远端管控方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110311840A (zh) | 网络流量识别方法、装置、设备及存储介质 | |
CN103493435B (zh) | 使用网络分组的共享终端标识系统及其处理方法 | |
US9600518B2 (en) | Methods and systems for presenting online content elements based on information caused to be stored on a communication apparatus by a service provider | |
US10116628B2 (en) | Server-paid internet access service | |
US20020016831A1 (en) | Apparatus and method for locating of an internet user | |
CN104169937B (zh) | 机会系统扫描 | |
EP1998506A1 (en) | Virtual network connection apparatus, system, method for controlling connection of a virtual network and program | |
CN102055813A (zh) | 一种网络应用的访问控制方法及其装置 | |
US20090249458A1 (en) | Systems and methods of network operation and information processing, including user engagement and profiling features | |
US10554645B2 (en) | Method for authenticating internet users | |
US20070192371A1 (en) | System and method for enabling wireless internet access in public areas | |
US20070208934A1 (en) | Method and system for authenticating internet user identity | |
WO2010144609A1 (en) | Network-centric system and method to enable tracking of consumer behavior and activity | |
US20120116873A1 (en) | Network Traffic Redirection And Conversion Tracking | |
KR101548210B1 (ko) | 왕복 시간 변화를 이용하여 익명 네트워크를 통한 우회 접속을 탐지하는 방법 | |
US20090228576A1 (en) | System and method for testing software | |
CN103873604B (zh) | 一种基于分析cdn网络数据的网络访问方法 | |
CN104168316B (zh) | 一种网页访问控制方法、网关 | |
CN101355471A (zh) | 在电信宽带应用中形成用户数据库的方法和系统 | |
CN109617753A (zh) | 一种网络平台管理方法、系统及电子设备和存储介质 | |
CN107070885A (zh) | 信息处理方法、装置及系统 | |
US20230137114A1 (en) | System and method for matching and collecting user data and/or user device data | |
Hillmann et al. | Dragoon: advanced modelling of IP geolocation by use of latency measurements | |
CN107707469A (zh) | 用于检测访问路径的方法和装置 | |
JP4567463B2 (ja) | 位置関連情報を伝送する方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191008 |
|
RJ01 | Rejection of invention patent application after publication |