CN110505248A - 一种内网nat流量的定位方法及系统 - Google Patents

一种内网nat流量的定位方法及系统 Download PDF

Info

Publication number
CN110505248A
CN110505248A CN201910930381.6A CN201910930381A CN110505248A CN 110505248 A CN110505248 A CN 110505248A CN 201910930381 A CN201910930381 A CN 201910930381A CN 110505248 A CN110505248 A CN 110505248A
Authority
CN
China
Prior art keywords
flow
nat
traffic
mirror image
intranet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910930381.6A
Other languages
English (en)
Other versions
CN110505248B (zh
Inventor
杨鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Computer Network and Information Security Management Center
Original Assignee
National Computer Network and Information Security Management Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Computer Network and Information Security Management Center filed Critical National Computer Network and Information Security Management Center
Priority to CN201910930381.6A priority Critical patent/CN110505248B/zh
Publication of CN110505248A publication Critical patent/CN110505248A/zh
Application granted granted Critical
Publication of CN110505248B publication Critical patent/CN110505248B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2517Translation of Internet protocol [IP] addresses using port numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种内网NAT流量的定位方法及系统,包括NAT设备接收镜像流量;判断镜像流量的流向,并为不同流向的镜像流量添加流量标识;将流量标识与预先存入缓存的静态NAT表项进行匹配,确定流量的传输路径。上述方案的提出有效解决了流量检控设备无法定位具体内网IP的问题,同时通过对流量的分析定位,避免了异常流量的攻击,提高了网络的安全性。

Description

一种内网NAT流量的定位方法及系统
技术领域
本发明涉及网络通信领域,具体涉及一种内网NAT流量的定位方法。
背景技术
在当前网络场景中,若中、上级对下级进行流量检测,往往需要在下级网络出口处部署流量检测设备,此时通过防火墙设备检测到的流量目的IP是经过NAT转换后的防火墙出口IP,该方法虽然可以检测出是否有异常流量产生,但是由于检测到的IP并不是内网IP,因此该场景无法定位到其下级部门具体某一台目标主机或服务器导致的异常攻击流量,对流量检测效果大打折扣。
发明内容
为了解决上述问题,本发明提供了一种内网NAT流量的定位方法,通过NAT设备接收核心层交换机NAT前的第一镜像流量和路由出口NAT后的第二镜像流量;通过匹配镜像流量的流量标识,获得一条完整的NAT前后流量,并通过流量检测服务设备对异常流量进行内网IP定位,从而实现NAT识别,能够准确定位经过防火墙后产生流量的设备来源。
本发明的目的是采用下述技术方案实现的:
一种内网NAT流量的定位方法,包括:
NAT设备接收镜像流量;
判断所述镜像流量的流向,并为不同流向的镜像流量添加流量标识;
将所述流量标识与预先存入缓存的静态NAT表项进行匹配,确定所述流量的传输路径。
优选的,所述NAT设备接收镜像流量包括:通过端口镜像或者分光器采集核心层交换机NAT前的第一镜像流量,以及路由出口NAT后的第二镜像流量;将所述第一、第二镜像流量发送给NAT设备。
优选的,所述判断镜像流量的流向,并为不同流向的镜像流量添加流量标识包括:
根据所述第一、第二镜像流量的正反流向,定义正向流向标识或者反向流量标识;
当所述第一镜像流量和第二镜像流量为正向流量时,选取所述正向流量的源IP、源端口号、协议、IPID、报文长度关联字段;将选取的字段依次拼接,生成正向流量标识;
当所述第一镜像流量和第二镜像流量为反向流量时,选取所述反向流量的目的IP、目的端口号、协议、IPID、报文长度关联字段;将选取的字段依次拼接,生成反向流量标识。
优选的,所述生成完整NAT流量包括:
所述NAT设备获取正、反向流量标识;与预先存入缓存队列的静态NAT表项进行匹配,当满足静态表项条件时,生成完整NAT流量;其中,
所述静态表项条件包括:预先定义的匹配老化时间和所述正、反向流量标识相匹配的 NAT流量信息。
进一步地,所述与预先存入缓存队列的静态NAT表项进行匹配包括:所述NAT设备在预先存入缓存的静态NAT表项中过滤携带所述流量标识的NAT流量信息;若过滤结果包含所述流量标识,则将其相关字段封装为完整NAT流量信息;若未包含,则将所述流量标识直接存入缓存队列,作为完整NAT流量信息;若匹配时间超出预先定义的匹配老化时间,则移除缓存。
进一步地,所述完整NAT流量包括:NAT之前的源端口号、源IP、IPID和报文长度关联字段与NAT之后的目的端口号、目的IP、IPID和报文长度关联字段的映射关系;
其中,所述源IP为用户端通信设备的内网IP地址;所述目的IP为服务器端的公网IP 地址。
优选的,所述确定流量的传输路径包括:将所述完整NAT流量传输到流量检测服务设备,对待测流量的内网IP进行定位。
进一步地,所述对待测流量的内网IP进行定位包括:流量检测服务设备接收所述完整 NAT流量,并对其流量状态进行检测;当所述流量检测服务设备检测到异常流量,以所述完整NAT流量为依据,识别异常流量每一帧数据所携带的NAT流量信息,确定对应的内网IP地址。
进一步地,所述确定对应的内网IP地址之后还包括:结合现场实际工况按比例设置固定带宽进行流量控制,对于异常流量进行拦截或丢弃处理。
一种内网NAT流量的定位系统,包括:
接收模块,用于NAT设备接收镜像流量;
处理模块,用于判断所述镜像流量的流向,并为不同流向的镜像流量添加流量标识;
定位模块,用于将所述流量标识与预先存入缓存的静态NAT表项进行匹配,确定所述流量的传输路径。
与最接近的现有技术相比,本发明的有益效果为:
本发明提供的一种内网NAT流量的定位方法,通过NAT设备接收镜像流量,判断镜像流量的流向,并为不同流向的镜像流量添加流量标识。网关设备通过从外网接收到的流量报文进行分析,对数据流的报文流量进行监控,从中获取流量特征,定义流量标识;并将流量标识与预先存入缓存的静态NAT表项中包含“协议”,“IPID”,“报文长度关联”以及“源IP”,“源端口”或者“目的IP”,“目的端口”相同特性的流量标识进行匹配。将NAT 前后的流量关联出来,封装为完整的NAT前后流量,完成私网IP地址和内部本地私网端口到公网IP地址和公网端口的转换,最大程度地利用了外网IP的复用率。
根据匹配成功的完整的NAT前后流量对内网IP进行准确定位,最终确定流量的传输路径。可以解决防火墙设备后流量监控设备无法定位流量产生具体设备问题,从而实现通过异常流量的检测以及内网IP的定位,有效的防范、识别、化解网络攻击行为。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为本发明具体实施方式中提供的方法步骤流程图;
图2为本发明实施例中提供的内网NAT流量定位的实现方法示意图;
图3为本发明实施例中提供的内网NAT流量的定位方法流程图。
具体实施方式
下面结合附图对本发明的具体实施方式做进一步的详细说明。
为了具体了解本发明提供的技术方案,将在下面的实施例中对本发明的技术方案做出详细的描述和说明。显然,本发明提供的实施例并不限定于本领域的技术人员所熟习的特殊细节。本发明的较佳实施例详细描述如下,除这些描述外,本发明还可以具有其他实施方式。
本发明具体实施方式提供一种内网NAT流量的定位方法,如图1所示,具体操作步骤如下:
S1 NAT设备接收镜像流量;
S2判断所述镜像流量的流向,并为不同流向的镜像流量添加流量标识;
S3将所述流量标识与预先存入缓存的静态NAT表项进行匹配,确定所述流量的传输路径。
步骤S1中,NAT设备接收镜像流量包括:通过端口镜像或者分光器采集核心层交换机 NAT前的第一镜像流量,以及路由出口NAT后的第二镜像流量;将所述第一、第二镜像流量发送给NAT设备。
镜像流量是通过镜像或者分光器的方式采集的网络流量。网络流量是指网络上传输的数据,通常在一个网络环境中绝大部分网络流量都是正常网络流量,并且这些网络流量具有一定的模式。而异常网络流量则是那些与正常网络流量模式相差较大的网络流量,这些异常网络流量很可能是攻击性行为产生的流量。如果能够识别出异常流量,那么便可以有效的防范、识别、化解网络攻击行为。异常流量检测系统便是一类从一个网络的所有网络流量中识别出异常流程的系统,它是网络安全管理的一个基础,已成为网络安全领域中的一项重要研究内容。
步骤S2中,判断镜像流量的流向,并为不同流向的镜像流量添加流量标识包括:
根据所述第一、第二镜像流量的正反流向,定义正向流向标识或者反向流量标识;
当所述第一镜像流量和第二镜像流量为正向流量时,选取所述正向流量的源IP、源端口号、协议、IPID、报文长度关联字段;将选取的字段依次拼接,生成正向流量标识;
当所述第一镜像流量和第二镜像流量为反向流量时,选取所述反向流量的目的IP、目的端口号、协议、IPID、报文长度关联字段;将选取的字段依次拼接,生成反向流量标识。
步骤S1中,生成完整NAT流量包括:NAT设备获取正、反向流量标识;与预先存入缓存队列的静态NAT表项进行匹配,当满足静态表项条件时,生成完整NAT流量;
所述静态表项条件包括:预先定义的匹配老化时间和所述正、反向流量标识相匹配的 NAT流量信息。
其中,与预先存入缓存队列的静态NAT表项进行匹配包括:所述NAT设备在预先存入缓存的静态NAT表项中过滤携带所述流量标识的NAT流量信息;若过滤结果包含所述流量标识,则将其相关字段封装为完整NAT流量信息;若未包含,则将所述流量标识直接存入缓存队列,作为完整NAT流量信息;若匹配时间超出预先定义的匹配老化时间,则移除缓存。
完整NAT流量包括:NAT之前的源端口号、源IP、IPID和报文长度关联字段与NAT之后的目的端口号、目的IP、IPID和报文长度关联字段的映射关系;
其中,所述源IP为用户端通信设备的内网IP地址;所述目的IP为服务器端的公网IP 地址。根据NAT前后流量的“协议”,“IPID”,“报文长度关联”以及“源IP”,“源端口”或者“目的IP”,“目的端口”相同的特性,把NAT前后的流量关联出来,从而可以解决防火墙设备后流量监控设备无法定位流量产生具体设备问题。
步骤S3中,确定流量的传输路径包括:将完整NAT流量传输到流量检测服务设备,对待测流量的内网IP进行定位。
对待测流量的内网IP进行定位具体包括:流量检测服务设备接收所述完整NAT流量,并对其流量状态进行检测;当所述流量检测服务设备检测到异常流量,以所述完整NAT流量为依据,识别异常流量每一帧数据所携带的NAT流量信息,确定对应的内网IP地址。
确定对应的内网IP地址之后还包括:结合现场实际工况按比例设置固定带宽进行流量控制,对于异常流量进行拦截或丢弃处理。
实施例1:针对在防火墙外检测异常流量场景中,无法定位到其下级部门具体某一台目标主机或服务器导致的异常攻击流量,此场景可以采用如图2所示的一种内网NAT流量定位的实现方法执行,具体包括如下步骤:
步骤101,从内部核心交换机流量分光/镜像(镜像流量1)给NAT流量服务,引入网络NAT前的流量。
步骤102,从出口路由器流量分光/镜像(镜像流量2)给NAT流量服务,引入网络NAT后的流量;
步骤103,如图3,NAT流量服务接收到镜像过来的流量,判断流量的流向。
步骤104,如图3,如果是流入的流量,取出“源IP”,“源端口”,“协议”,“IPID”,“报文长度关联”等字段,然后把这些字段依此拼接起来作为此条流量标志。
步骤105,如图3,如果是流出的流量,取出“目的IP”,“目的端口”,“协议”,“IPID”,“报文长度关联”等字段,然后把这些字段依此拼接起来作为此条流量标志。
步骤106,如图3,判断缓存中是否有此流量标识的流量:如果存在则取出缓存中的此标识的流量与当前流量拼接成一条完整NAT前后流量,如果不存在则把此条流量插入缓存。
步骤107,如图2,匹配成功的缓存提交到流量检测服务供流量匹配使用。当流量检测如果是流入流量则根据“源IP”,“源端口”,“协议”,“IPID”,“报文长度关联”来标志关联出NAT后的内网IP,当流量检测如果是流出流量则根据目的IP”,“目的端口”,“协议”,“IPID”,“报文长度关联”来标志关联出NAT前的内网IP,至此可以检测出防火墙后产生威胁具体由哪个内网IP产生。
步骤108,设置匹配缓存的老化时间,老化时间为30s,如果30s未匹配上则移除缓存,避免流量未匹配上造成缓存队列内存溢出。
上述实施例是基于流量异常场景提供的具体方案,实际应用不只使用与流量异常检测,同样适用于在防火墙外的监控的其他检测或扫描产品。
基于相同的技术构思,本发明还提供一种内网NAT流量的定位系统,包括:
接收模块,用于NAT设备接收镜像流量;
处理模块,用于判断所述镜像流量的流向,并为不同流向的镜像流量添加流量标识;
定位模块,用于将所述流量标识与预先存入缓存的静态NAT表项进行匹配,确定所述流量的传输路径。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和 /或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本申请的技术方案而非对其保护范围的限制,尽管参照上述实施例对本申请进行了详细的说明,所属领域的普通技术人员应当理解:本领域技术人员阅读本申请后依然可对申请的具体实施方式进行种种变更、修改或者等同替换,这些变更、修改或者等同替换,其均在其申请待批的权利要求范围之内。

Claims (10)

1.一种内网NAT流量的定位方法,其特征在于,包括:
NAT设备接收镜像流量;
判断所述镜像流量的流向,并为不同流向的镜像流量添加流量标识;
将所述流量标识与预先存入缓存的静态NAT表项进行匹配,确定所述流量的传输路径。
2.根据权利要求1所述的方法,其特征在于,所述NAT设备接收镜像流量包括:通过端口镜像或者分光器采集核心层交换机NAT前的第一镜像流量,以及路由出口NAT后的第二镜像流量;将所述第一、第二镜像流量发送给NAT设备。
3.根据权利要求1所述的方法,其特征在于,所述判断镜像流量的流向,并为不同流向的镜像流量添加流量标识包括:
根据所述第一、第二镜像流量的正反流向,定义正向流向标识或者反向流量标识;
当所述第一镜像流量和第二镜像流量为正向流量时,选取所述正向流量的源IP、源端口号、协议、IPID、报文长度关联字段;将选取的字段依次拼接,生成正向流量标识;
当所述第一镜像流量和第二镜像流量为反向流量时,选取所述反向流量的目的IP、目的端口号、协议、IPID、报文长度关联字段;将选取的字段依次拼接,生成反向流量标识。
4.根据权利要求1所述的方法,其特征在于,所述生成完整NAT流量包括:
所述NAT设备获取正、反向流量标识;与预先存入缓存队列的静态NAT表项进行匹配,当满足静态表项条件时,生成完整NAT流量;其中,
所述静态表项条件包括:预先定义的匹配老化时间和所述正、反向流量标识相匹配的NAT流量信息。
5.根据权利要求4所述的方法,其特征在于,所述与预先存入缓存队列的静态NAT表项进行匹配包括:所述NAT设备在预先存入缓存的静态NAT表项中过滤携带所述流量标识的NAT流量信息;若过滤结果包含所述流量标识,则将其相关字段封装为完整NAT流量信息;若未包含,则将所述流量标识直接存入缓存队列,作为完整NAT流量信息;若匹配时间超出预先定义的匹配老化时间,则移除缓存。
6.根据权利要求5所述的方法,其特征在于,所述完整NAT流量包括:NAT之前的源端口号、源IP、IPID和报文长度关联字段与NAT之后的目的端口号、目的IP、IPID和报文长度关联字段的映射关系;
其中,所述源IP为用户端通信设备的内网IP地址;所述目的IP为服务器端的公网IP地址。
7.根据权利要求1所述的方法,其特征在于,所述确定流量的传输路径包括:将所述完整NAT流量传输到流量检测服务设备,对待测流量的内网IP进行定位。
8.根据权利要求7所述的方法,其特征在于,所述对待测流量的内网IP进行定位包括:流量检测服务设备接收所述完整NAT流量,并对其流量状态进行检测;当所述流量检测服务设备检测到异常流量,以所述完整NAT流量为依据,识别异常流量每一帧数据所携带的NAT流量信息,确定对应的内网IP地址。
9.如权利要求8所述的方法,其特征在于,所述确定对应的内网IP地址之后还包括:结合现场实际工况按比例设置固定带宽进行流量控制,对于异常流量进行拦截或丢弃处理。
10.一种内网NAT流量的定位系统,其特征在于,包括:
接收模块,用于NAT设备接收镜像流量;
处理模块,用于判断所述镜像流量的流向,并为不同流向的镜像流量添加流量标识;
定位模块,用于将所述流量标识与预先存入缓存的静态NAT表项进行匹配,确定所述流量的传输路径。
CN201910930381.6A 2019-09-29 2019-09-29 一种内网nat流量的定位方法及系统 Active CN110505248B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910930381.6A CN110505248B (zh) 2019-09-29 2019-09-29 一种内网nat流量的定位方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910930381.6A CN110505248B (zh) 2019-09-29 2019-09-29 一种内网nat流量的定位方法及系统

Publications (2)

Publication Number Publication Date
CN110505248A true CN110505248A (zh) 2019-11-26
CN110505248B CN110505248B (zh) 2022-05-24

Family

ID=68593003

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910930381.6A Active CN110505248B (zh) 2019-09-29 2019-09-29 一种内网nat流量的定位方法及系统

Country Status (1)

Country Link
CN (1) CN110505248B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111478855A (zh) * 2020-06-23 2020-07-31 翱捷科技(上海)有限公司 基于LwIP协议栈的网络设备快速转发的方法及系统
CN112714045A (zh) * 2020-12-31 2021-04-27 浙江远望信息股份有限公司 一种基于设备指纹和端口的快速协议识别方法
CN112737957A (zh) * 2020-12-30 2021-04-30 锐捷网络股份有限公司 流表的老化方法及装置
CN114884918A (zh) * 2022-05-20 2022-08-09 深圳铸泰科技有限公司 一种基于ip标识号的nat设备识别方法及系统
CN115065592A (zh) * 2022-05-24 2022-09-16 深信服科技股份有限公司 信息处理方法、装置及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201025946A (en) * 2008-12-31 2010-07-01 Ind Tech Res Inst Apparatus and method for providing peer-to-peer proxy service in peer-to-peer communication
CN101771732A (zh) * 2010-01-06 2010-07-07 福建星网锐捷网络有限公司 报文处理方法、装置和网络设备
CN102769679A (zh) * 2012-08-01 2012-11-07 深信服网络科技(深圳)有限公司 Nat后的ip地址溯源方法及装置
CN102904975A (zh) * 2012-09-28 2013-01-30 华为技术有限公司 报文处理的方法和相关装置
CN103442096A (zh) * 2013-08-26 2013-12-11 暨南大学 基于移动互联网的nat转换方法及系统
CN103731515A (zh) * 2014-01-15 2014-04-16 中国联合网络通信集团有限公司 一种ip溯源方法、设备及系统
CN105100299A (zh) * 2010-11-25 2015-11-25 华为技术有限公司 报文发送方法、nat表项建立方法及nat设备
CN105357075A (zh) * 2015-11-20 2016-02-24 武汉邮电科学研究院 基于软件定义网络的流量监测系统和方法
CN106953773A (zh) * 2016-01-06 2017-07-14 中兴通讯股份有限公司 一种实现报文检错的方法及装置
CN107404421A (zh) * 2017-09-18 2017-11-28 赛尔网络有限公司 流量监测、监管方法及系统
CN109561164A (zh) * 2017-09-27 2019-04-02 华为技术有限公司 Nat表项的管理方法、装置及nat设备

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201025946A (en) * 2008-12-31 2010-07-01 Ind Tech Res Inst Apparatus and method for providing peer-to-peer proxy service in peer-to-peer communication
CN101771732A (zh) * 2010-01-06 2010-07-07 福建星网锐捷网络有限公司 报文处理方法、装置和网络设备
CN105100299A (zh) * 2010-11-25 2015-11-25 华为技术有限公司 报文发送方法、nat表项建立方法及nat设备
CN102769679A (zh) * 2012-08-01 2012-11-07 深信服网络科技(深圳)有限公司 Nat后的ip地址溯源方法及装置
CN102904975A (zh) * 2012-09-28 2013-01-30 华为技术有限公司 报文处理的方法和相关装置
CN103442096A (zh) * 2013-08-26 2013-12-11 暨南大学 基于移动互联网的nat转换方法及系统
CN103731515A (zh) * 2014-01-15 2014-04-16 中国联合网络通信集团有限公司 一种ip溯源方法、设备及系统
CN105357075A (zh) * 2015-11-20 2016-02-24 武汉邮电科学研究院 基于软件定义网络的流量监测系统和方法
CN106953773A (zh) * 2016-01-06 2017-07-14 中兴通讯股份有限公司 一种实现报文检错的方法及装置
CN107404421A (zh) * 2017-09-18 2017-11-28 赛尔网络有限公司 流量监测、监管方法及系统
CN109561164A (zh) * 2017-09-27 2019-04-02 华为技术有限公司 Nat表项的管理方法、装置及nat设备

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111478855A (zh) * 2020-06-23 2020-07-31 翱捷科技(上海)有限公司 基于LwIP协议栈的网络设备快速转发的方法及系统
CN112737957A (zh) * 2020-12-30 2021-04-30 锐捷网络股份有限公司 流表的老化方法及装置
CN112714045A (zh) * 2020-12-31 2021-04-27 浙江远望信息股份有限公司 一种基于设备指纹和端口的快速协议识别方法
CN114884918A (zh) * 2022-05-20 2022-08-09 深圳铸泰科技有限公司 一种基于ip标识号的nat设备识别方法及系统
CN115065592A (zh) * 2022-05-24 2022-09-16 深信服科技股份有限公司 信息处理方法、装置及存储介质

Also Published As

Publication number Publication date
CN110505248B (zh) 2022-05-24

Similar Documents

Publication Publication Date Title
CN110505248B (zh) 一种内网nat流量的定位方法及系统
US11089057B1 (en) System, apparatus and method for automatically verifying exploits within suspect objects and highlighting the display information associated with the verified exploits
US9641546B1 (en) Electronic device for aggregation, correlation and consolidation of analysis attributes
US9369435B2 (en) Method for providing authoritative application-based routing and an improved application firewall
US20160119253A1 (en) Method and system of performing service function chaining
JP5050781B2 (ja) マルウエア検出装置、監視装置、マルウエア検出プログラム、およびマルウエア検出方法
CN108449314B (zh) 一种流量牵引方法和装置
CN106101011B (zh) 一种报文处理方法及装置
CN107612890B (zh) 一种网络监测方法及系统
US20060224886A1 (en) System for finding potential origins of spoofed internet protocol attack traffic
US8161555B2 (en) Progressive wiretap
JP2007174182A (ja) ネットワーク障害箇所検出装置及びネットワーク障害箇所検出方法
CN107690004B (zh) 地址解析协议报文的处理方法及装置
CN114885332A (zh) 流量处理方法及装置、存储介质及电子设备
EP3264634A1 (en) Automatically detecting an error in a communication and automatically determining a source of the error
CN112565300A (zh) 基于行业云黑客攻击识别与封堵方法、系统、装置及介质
CN117729039A (zh) 报文检测方法及装置
KR100520687B1 (ko) 네트워크 상태 표시 장치 및 방법
CN108696433A (zh) 路由振荡抑制方法及bgp路由设备
CN110855566B (zh) 上行流量的牵引方法和装置
CN106453367B (zh) 一种基于sdn的防地址扫描攻击的方法及系统
JP2006229700A (ja) ネットワーク間経路情報の監視代行サービスシステムとその方法、および装置、ならびにそのプログラム
JP6476853B2 (ja) ネットワーク監視システム及び方法
CN115361310A (zh) 一种防火墙的链路探测方法及装置
JP2018098727A (ja) サービスシステム、通信プログラム、及び通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant