CN110620766B - 一种提取加密网络流量中tls数据块的方法 - Google Patents

一种提取加密网络流量中tls数据块的方法 Download PDF

Info

Publication number
CN110620766B
CN110620766B CN201910837275.3A CN201910837275A CN110620766B CN 110620766 B CN110620766 B CN 110620766B CN 201910837275 A CN201910837275 A CN 201910837275A CN 110620766 B CN110620766 B CN 110620766B
Authority
CN
China
Prior art keywords
tls
tcp
data
stream
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910837275.3A
Other languages
English (en)
Other versions
CN110620766A (zh
Inventor
吴桦
于振华
程光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Original Assignee
Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University filed Critical Southeast University
Priority to CN201910837275.3A priority Critical patent/CN110620766B/zh
Publication of CN110620766A publication Critical patent/CN110620766A/zh
Application granted granted Critical
Publication of CN110620766B publication Critical patent/CN110620766B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种提取加密网络流量中TLS数据块的方法,网络传输数据需要增加网络传输协议的信息,当数据使用TLS协议加密传输时,加密的网络报文载荷中混杂了传输协议、加密协议以及数据的信息,增加的传输协议信息与多种因素有关,给加密数据的分析带来很大干扰。该方法首先在目标应用上采集加密数据,接着从加密数据中过滤出包含目标TLS数据块的TCP流,然后为每一条过滤出的TCP流建立一个流记录文件,将属于每一条TCP流的TLS报文的载荷记录下来,最后根据流记录文件存储的TLS报文的载荷提取出TLS数据块。本发明具有通用性,可从网络应用加密传输的流量中提取终端产生的TLS加密数据块。

Description

一种提取加密网络流量中TLS数据块的方法
技术领域
本发明属于网络安全技术领域,尤其涉及一种提取加密网络流量中TLS数据块的方法。
背景技术
为了保护用户数据隐私以及数据传输安全,数据在传输之前进行加密的方式已经被广泛采用。根据思科的一项调查显示,2016年-2017年加密流量在互联网流量中的占比从38%增长至50%,2019年互联网加密流量占比会超过80%。但是数据加密技术在为数据带来安全的同时,也很容易被恶意使用。大量的恶意攻击为了增加成功的机率也采用了加密技术对攻击流量进行伪装,因此数据加密也为识别恶意攻击带来了巨大的挑战。
目前Transport Layer Security(TLS)是为网络通信提供加密的最主要协议,因此本专利研究的对象是采用TLS加密后封装的TLS报文。在TLS加密技术中,应用层数据单元在TLS层会被切割成多个片段,每个片段又会经过压缩、添加消息认证码、加密等操作组成一个TLS数据块,由于每个TLS数据块的数据长度往往会大于数据传输的最大传输的限制,所以大多数情况下每个TLS数据块会被切割成多个TLS报文进行传输。
由于TLS层对应用层数据进行了多项操作,所以直接分析加密后的TLS报文很难获得与应用层数据单元的相关信息。现有对网络流量分析的技术通常从报文的流量特征进行分析,这些分析方法通常采用机器学习获得加密流量的特征,但是由于缺少具体应用层的逻辑,导致对样本数据强依赖,当数据的报文特征变化后模型就无法再适用。
网络流量的报文特征除了与端系统应用相关,与传输环境,如网络的服务质量也密切相关。同样的应用在不同的传输环境所表现出的报文特征并不一样,因此导致现有模型的适用性不广。如果可以将由于不同网络传输环境导致的报文特征从数据分析中剥离,直接对应用层加密数据进行分析,就可以提高模型的适用性。
TLS数据块在发送端被加密,在接收端被解密。在观测点如果可以提取出TLS数据块,并使用TLS数据块的特征对加密流量进行建模分析,获得的分析模型可以不受网络环境变化的干扰。因为数据加密以TLS数据块为基本单位,TLS数据块的提取也可以用于数据解密和数据分析。
为了能够在数据加密的情况下依然能够对流量进行有效的分析,本文提出了一种能够提取加密网络流量TLS数据块的方法,此方法可以从加密流量中准确的还原TLS数据块,为进一步分析加密的应用层数据奠定坚实的基础。
发明内容
发明目的:针对以上问题,本发明公开了一种提取加密网络流量中TLS数据块的方法。该方法首先在目标应用上采集加密数据,接着过滤出包含目标TLS数据块的TLS报文,然后为每一条过滤出的TCP流建立一个流记录文件,将属于一条TCP流的TLS报文的载荷记录下来,最后根据流记录文件存储的TLS报文的载荷提取出TLS数据块。本发明具有通用性,可用于提取各种应用产生的加密流量的TLS数据块。
技术方案:为实现本发明的目的,本发明所采用的技术方案是:一种提取加密网络流量中TLS数据块的方法,该方法具体包括如下步骤:
(1)获取目标应用的加密数据;
(2)从获取的加密数据中过滤出包含目标TLS数据块的TCP流数据;
(3)依次遍历每条已经记录的TCP流,生成与其对应的TCP流记录文件,接着读取每条流的TLS报文载荷,并写入TCP流记录文件;
(4)从每个TCP流记录文件中重组并记录TLS数据块。
进一步的,步骤(1)中,获取目标应用的加密数据的方法如下:
(1.1)根据不同的应用选择相应的网络接入方式,并选择合适的应用工具进行数据采集;
(1.2)运行目标应用;
(1.3)开始采集数据。
进一步的,步骤(2)中,从获取的加密数据中过滤出包含目标TLS数据块的TCP流的方法如下:
(2.1)确定目标TLS数据块的IP,并新建一个TCP流列表;
(2.2)服务器端使用443端口传输的TCP报文为TLS报文,据此定位至已获取加密数据包的第一个TLS报文,开始读取TLS报文;
(2.3)若读取的TLS报文的IP为目标IP,则进入(2.4),否则进入(2.6);
(2.4)若该TLS报文所属的TCP流是第一次出现,需要记录下该TCP流以及相关的数据至TCP流列表中,如客户端IP、客户端端口、服务端IP、服务端端口、TCP流所传输的数据长度,否则进入(2.5);
为了判断TLS报文所属的TCP流是否是第一次出现,需要遍历已经记录的TCP流列表,判断该流是否已经存在于TCP流列表中,若不存在则说明是第一次出现,否则说明不是第一次出现。
(2.5)将该报文所属的TCP流的传输的数据长度加上该TLS报文所携带的负载的长度;
(2.6)若还有下一个TLS报文,则读取该TLS报文,进入(2.3),否则进入(2.7);
(2.7)输出记录的TCP流列表。
进一步的,步骤(3)中,依次遍历每条已经记录的TCP流,生成与其对应的TCP流记录文件,接着读取每条流的TLS报文载荷,并写入TCP流记录文件中方法如下:
(3.1)读取TCP流列表,为每一个TCP流生成一个新的流记录文件;
遍历TCP流列表,为每一条TCP流生成一个新的流记录文件。流记录文件记录着每一条流中包含的TLS报文的详细信息,包括TLS报文的Seq、Ack以及载荷等信息。
(3.2)重新遍历获取的加密数据包,读取第一个TLS报文;
(3.3)若该TLS报文属于已经记录的TCP流列表中的某一条流,则进入(3.4),否则进入(3.5);
一条TCP流由多个TLS报文组成,需要确定读取的TLS报文是否属于已经记录的TCP流。
(3.4)计算该TLS报文所携带载荷的偏移量,按照偏移量将TLS报文的载荷写入相应位置,保证写入流记录文件的TLS报文载荷的顺序是服务器响应的顺序;
流记录文件是按照服务器响应的顺序记录TLS报文的载荷,但是由于TLS报文的传输可能存在乱序的现象,所以TLS报文到达客户端的顺序可能不是服务端响应的真实顺序,例如服务器响应的TLS报文的顺序为(1,2,3,4,5,6),但是接收到的报文的顺序为(1,2,4,6,5,3),需要根据TLS报文的Seq以及载荷的长度计算出响应的TLS报文真实顺序。
(3.5)若存在下一个TLS报文,则读取下一个TLS报文,进入(3.3),否则结束流程。
进一步的,步骤(4)中,从每个TCP流记录文件中重组并记录TLS数据块信息的方法如下:
(4.1)定位至TCP流列表中的第一条流;
TCP流是传输TLS报文的通道,包含了多个TLS报文,一个TLS数据块也由多个TLS报文组成,一条TCP流中包含若干个TLS数据块。
(4.2)读取该流对应的TCP流记录文件;
(4.3)找到该流中第一个TLS数据块;
TLS数据块是由TLS报文组成,一个TLS数据块的开始部分(如0x1703030108)记录着该TLS数据块的起始标识(0x170303)和该TLS数据块的长度(0x0108),通过判断TLS报文载荷开始的前3个字节是否是0x170303就可以确定一个TLS数据块的第一个TLS报文,通过TLS数据块的长度可以确定该TLS数据块由多少TLS报文组成。通过找到流记录文件中第一次出现0x170303的位置,就可以确定第一个TLS数据块的位置。
(4.4)读取TLS数据块的基本信息,获得起始位置和长度;
TLS数据块的头部记录着该TLS数据块的长度,依次读取并记录接下来的TLS报文的载荷,当TLS报文载荷的累计长度减去5Byte等于TLS数据块的长度时(5Byte为TLS数据块头部的长度),该TLS数据块提取完成。一般情况下,每个TLS数据块由多个TLS报文组成,在重组TLS数据块时,记录组成该TLS数据块的TLS报文的载荷。
并且,一些预处理工作已经在步骤(3)中完成,比如计算TLS报文的真正顺序,步骤(4)只要根据TLS数据块的起始标志和TLS数据块的长度就可以确定该TLS数据块由哪些TLS报文组成,将这些TLS报文的载荷记录下来就完成了该TLS数据块的重组工作。
(4.5)根据TLS数据块起始标识和长度,判断若存在下一个TLS数据块,则进入(4.4),否则进入(4.6);
(4.6)若存在下一条TCP流,则进入(4.2),否则进入(4.7);
(4.7)输出TLS数据块信息。
此外,本发明还提出一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现权利要求1-5中任一项所述方法的步骤。
而且,本发明还提出一种计算机可读存储介质,所述可读存储介质上存储有实现权利要求1-5中任一项所述方法步骤的计算机程序。
有益效果:与现有技术相比,本发明的技术方案具有以下有益技术效果:
(1)现有对网络流量分析的技术通常从报文的流量特征进行分析,这些分析方法通常采用机器学习获得加密流量的特征,但是由于缺少具体应用层的逻辑,导致对样本数据强依赖,当数据的报文特征变化后模型就无法再适用。本方法正是将由于不同网络传输环境导致的报文特征从数据分析中剥离,直接对应用层加密数据进行分析,提高模型的适用性。
(2)本发明具有通用性,目前绝大部分的应用加密传输都是使用TLS协议,因此本发明可以应用于绝大多数的加密流量的TLS数据块的提取。
附图说明
图1为本发明方法的系统流程图;
图2为从TCP报文中过滤出包含目标TLS数据块的TCP流的流程图;
图3为将提取出的每条TCP流包含的TLS报文载荷写入TCP流记录文件的流程图;
图4为从TCP流记录文件提取出TLS数据块的具体过程的流程图;
图5为从TLS报文提取TLS数据块的示意图。
具体实施方式
下面结合附图和实施例对本发明的技术方案作进一步的说明。
本发明提出一种提取加密网络流量中TLS数据块的方法,该方法具体包括如下步骤:
(1)获取目标应用的加密数据;
(2)从获取的加密数据中过滤出包含目标TLS数据块的TCP流数据;
(3)依次遍历每条已经记录的TCP流,生成与其对应的TCP流记录文件,接着读取每条流的TLS报文载荷,并写入TCP流记录文件;
(4)从每个TCP流记录文件中重组并记录TLS数据块。
本发明方法的一个实施例中,步骤(1)中,获取目标应用的加密数据的方法如下:
(1.1)根据不同的应用选择相应的网络接入方式,并选择合适的应用工具进行数据采集;
(1.2)运行目标应用;
(1.3)开始采集数据。
本发明方法的一个实施例中,步骤(2)中,从获取的加密数据中过滤出包含目标TLS数据块的TCP流的方法如下:
(2.1)确定目标TLS数据块的IP,并新建一个TCP流列表;
(2.2)服务器端使用443端口传输的TCP报文为TLS报文,据此定位至已获取加密数据包的第一个TLS报文,开始读取TLS报文;
(2.3)若读取的TLS报文的IP为目标IP,则进入(2.4),否则进入(2.6);
(2.4)若该TLS报文所属的TCP流是第一次出现,需要记录下该TCP流以及相关的数据至TCP流列表中,如客户端IP、客户端端口、服务端IP、服务端端口、TCP流所传输的数据长度,否则进入(2.5);
为了判断TLS报文所属的TCP流是否是第一次出现,需要遍历已经记录的TCP流列表,判断该流是否已经存在于TCP流列表中,若不存在则说明是第一次出现,否则说明不是第一次出现。
(2.5)将该报文所属的TCP流的传输的数据长度加上该TLS报文所携带的负载的长度;
(2.6)若还有下一个TLS报文,则读取该TLS报文,进入(2.3),否则进入(2.7);
(2.7)输出记录的TCP流列表。
一般情况下,同一对IP之间通过多个TCP流传输数据,将所有包含目标TLS数据块的TCP流全部记录下来。本方法的一个实施例中,记录的部分TCP流列表如下所示:
Flow No Client IP Client Port Server IP Server Port Length(KB)
1 192.168.137.205 39625 31.13.68.13 443 4140
2 192.168.137.205 32878 31.13.68.13 443 3767
本发明方法的一个实施例中,步骤(3)中,依次遍历每条已经记录的TCP流,生成与其对应的TCP流记录文件,接着读取每条流的TLS报文的载荷,并写入TCP流记录文件中方法如下:
(3.1)读取TCP流列表,为每一个TCP流生成一个新的流记录文件;
遍历TCP流列表,为每一条TCP流生成一个新的流记录文件。流记录文件记录着每一条流中包含的TLS报文的详细信息,包括TLS报文的Seq、Ack以及载荷等信息。
(3.2)重新遍历获取的加密数据包,读取第一个TLS报文;
(3.3)若该TLS报文属于已经记录的TCP流列表中的某一条流,则进入(3.4),否则进入(3.5);
一条TCP流由多个TLS报文组成,需要确定读取的TLS报文是否属于已经记录的TCP流。
(3.4)计算该TLS报文所携带载荷的偏移量,按照偏移量将TLS报文的载荷写入相应位置,保证写入流记录文件的TLS报文载荷的顺序是服务器响应的顺序;
流记录文件是按照服务器响应的顺序记录TLS报文载荷,但是由于TLS报文的传输可能存在乱序的现象,所以TLS报文到达客户端的顺序可能不是服务端响应的真实顺序,例如服务器响应的TLS报文的顺序为(1,2,3,4,5,6),但是接收到的报文的顺序为(1,2,4,6,5,3),需要根据TLS报文的Seq以及载荷的长度计算出响应的TLS报文真实顺序。
(3.5)若存在下一个TLS报文,则读取下一个TLS报文,进入(3.3),否则结束流程。
本方法的一个实施例中,某一条TCP流对应的流记录文件的部分内容如下所示:
Figure BDA0002192582890000071
本发明方法的一个实施例中,步骤(4)中,从每个TCP流记录文件中重组并记录TLS数据块信息的方法如下:
(4.1)定位至TCP流列表中的第一条流;
TCP流是传输TLS报文的通道,包含了多个TLS报文,一个TLS数据块也由多个TLS报文组成,一条TCP流中包含若干个TLS数据块。
(4.2)读取该流对应的TCP流记录文件;
(4.3)找到该流中第一个TLS数据块;
TLS数据块是由TLS报文组成,一个TLS数据块的开始部分(如0x1703030108)记录着该TLS数据块的起始标识(0x170303)和该TLS数据块的长度(0x0108),通过判断TLS报文载荷开始的前3个字节是否是0x170303就可以确定一个TLS数据块的第一个TLS报文,通过TLS数据块的长度可以确定该TLS数据块由多少TLS报文组成。通过找到流记录文件中第一次出现0x170303的位置,就可以确定第一个TLS数据块的位置。
(4.4)读取TLS数据块的基本信息,获得起始位置和长度;
TLS数据块的头部记录着该TLS数据块的长度,依次读取并记录接下来的TLS报文的载荷,当TLS报文载荷的累计长度减去5Byte等于TLS数据块的长度时(5Byte为TLS数据块头部的长度),该TLS数据块提取完成。
并且,一些预处理工作已经在步骤(3)中完成,比如计算TLS报文的真正顺序,步骤(4)只要根据TLS数据块的起始标志和TLS数据块的长度就可以确定该TLS数据块由哪些TLS报文组成,将这些TLS报文的载荷记录下来就完成了该TLS数据块的重组工作。
(4.5)根据TLS数据块起始标识和长度,判断若存在下一个TLS数据块,则进入(4.4),否则进入(4.6);
(4.6)若存在下一条TCP流,则进入(4.2),否则进入(4.7);
(4.7)输出TLS数据块信息。
本方法的一个实施例中,输出的TLS数据块的部分信息如下:
No_TLS 包含的TLS报文的No Length(Byte)
1 650 511
2 651,653,654 2976
3 754 516
4 755,758,759,761,762,764 8029
5 764,765,767,768,771,772,847 8029
上述实施例仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和等同替换,这些对本发明权利要求进行改进和等同替换后的技术方案,均落入本发明的保护范围。

Claims (4)

1.一种提取加密网络流量中TLS数据块的方法,其特征在于,该方法包括如下步骤:
(1)获取目标应用的加密数据;
(2)从获取的加密数据中过滤出包含目标TLS数据块的TCP流数据;
(3)依次遍历每条已经记录的TCP流,生成与其对应的TCP流记录文件,接着读取每条流中的TLS报文的载荷,并写入TCP流记录文件;
(4)从每个TCP流记录文件中重组并记录TLS数据块;
步骤(2)中,从获取的加密数据中过滤出包含目标TLS数据块的TCP流数据的方法如下:
(2.1)确定目标TLS数据块的IP,并新建一个TCP流列表;
(2.2)服务器端使用443端口传输的TCP报文为TLS报文,据此定位至已获取加密数据包的第一个TLS报文,开始读取TLS报文;
(2.3)若读取的TLS报文的IP为目标IP,则进入(2.4),否则进入(2.6);
(2.4)若该TLS报文所属的TCP流是第一次出现,需要记录下该TCP流以及相关的数据至TCP流列表中,如客户端IP、客户端端口、服务端IP、服务端端口、TCP流所传输的数据长度,否则进入(2.5);
(2.5)将该报文所属的TCP流的传输的数据长度加上该TLS报文所携带的负载的长度;
(2.6)若还有下一个TLS报文,则读取该TLS报文,进入(2.3),否则进入(2.7);
(2.7)输出记录的TCP流列表;
步骤(3)中,依次遍历每条已经记录的TCP流,生成与其对应的TCP流记录文件,接着读取每条流的TLS报文载荷,并写入TCP流记录文件中方法如下:
(3.1)读取TCP流列表,为每一个TCP流生成一个新的流记录文件;
(3.2)重新遍历获取的加密数据包,读取第一个TLS报文;
(3.3)若该TLS报文属于已经记录的TCP流列表中的某一条流,则进入(3.4),否则进入(3.5);
(3.4)计算该TLS报文所携带载荷的偏移量,按照偏移量将TLS报文写入相应位置,保证写入流记录文件的TLS报文的顺序是服务器响应的顺序;
(3.5)若存在下一个TLS报文,则读取下一个TLS报文,进入(3.3),否则结束流程。
2.根据权利要求1所述的一种提取加密网络流量中TLS数据块的方法,其特征在于,步骤(4)中,从每个TCP流记录文件中重组并记录TLS数据块信息的方法如下:
(4.1)定位至TCP流列表中的第一条流;
(4.2)读取该流对应的TCP流记录文件;
(4.3)找到该流中第一个TLS数据块;
(4.4)读取TLS数据块的基本信息,获得起始位置和长度;
(4.5)根据TLS数据块起始标识和长度,判断若存在下一个TLS数据块,则进入(4.4),否则进入(4.6);
(4.6)若存在下一条TCP流,则进入(4.2),否则进入(4.7);
(4.7)输出TLS数据块信息。
3.一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-2中任一项所述方法的步骤。
4.一种计算机可读存储介质,其特征在于,所述可读存储介质上存储有实现权利要求1-2中任一项所述方法步骤的计算机程序。
CN201910837275.3A 2019-09-05 2019-09-05 一种提取加密网络流量中tls数据块的方法 Active CN110620766B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910837275.3A CN110620766B (zh) 2019-09-05 2019-09-05 一种提取加密网络流量中tls数据块的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910837275.3A CN110620766B (zh) 2019-09-05 2019-09-05 一种提取加密网络流量中tls数据块的方法

Publications (2)

Publication Number Publication Date
CN110620766A CN110620766A (zh) 2019-12-27
CN110620766B true CN110620766B (zh) 2021-12-14

Family

ID=68922404

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910837275.3A Active CN110620766B (zh) 2019-09-05 2019-09-05 一种提取加密网络流量中tls数据块的方法

Country Status (1)

Country Link
CN (1) CN110620766B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112203136B (zh) * 2020-12-04 2021-03-30 武汉绿色网络信息服务有限责任公司 一种对加密流量视频进行清晰度预测的方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017048896A1 (en) * 2015-09-17 2017-03-23 Secturion Systems, Inc. Client(s) to cloud or remote server secure data or file object encryption gateway
CN107124385A (zh) * 2016-02-24 2017-09-01 中国科学院声学研究所 一种基于镜像流的ssl/tls协议明文数据采集方法
CN108156178A (zh) * 2018-01-30 2018-06-12 上海天旦网络科技发展有限公司 一种ssl/tls数据监控系统和方法
CN109275045A (zh) * 2018-09-06 2019-01-25 东南大学 基于dfi的移动端加密视频广告流量识别方法
CN109391627A (zh) * 2018-11-20 2019-02-26 东南大学 一种识别TLS协议加密传输YouTube DASH视频的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11283774B2 (en) * 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017048896A1 (en) * 2015-09-17 2017-03-23 Secturion Systems, Inc. Client(s) to cloud or remote server secure data or file object encryption gateway
CN107124385A (zh) * 2016-02-24 2017-09-01 中国科学院声学研究所 一种基于镜像流的ssl/tls协议明文数据采集方法
CN108156178A (zh) * 2018-01-30 2018-06-12 上海天旦网络科技发展有限公司 一种ssl/tls数据监控系统和方法
CN109275045A (zh) * 2018-09-06 2019-01-25 东南大学 基于dfi的移动端加密视频广告流量识别方法
CN109391627A (zh) * 2018-11-20 2019-02-26 东南大学 一种识别TLS协议加密传输YouTube DASH视频的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"应用安全网关中SSL_TLS加密数据解析模块的设计与实现";蔡智文;《万方》;20170315;全文 *

Also Published As

Publication number Publication date
CN110620766A (zh) 2019-12-27

Similar Documents

Publication Publication Date Title
CN111865815B (zh) 一种基于联邦学习的流量分类方法及系统
CN109451006B (zh) 一种数据传输方法、装置、服务器及计算机存储介质
US20160021111A1 (en) Method, Terminal Device, and Network Device for Improving Information Security
CN110611640A (zh) 一种基于随机森林的dns协议隐蔽通道检测方法
CN112789835A (zh) 攻击者信息的获取方法、装置、设备和存储介质
CN110245273B (zh) 一种获取app业务特征库的方法及相应的装置
CN109275045B (zh) 基于dfi的移动端加密视频广告流量识别方法
CN103618726A (zh) 一种基于https协议实现移动数据业务识别的方法
CN110620766B (zh) 一种提取加密网络流量中tls数据块的方法
CN116827671A (zh) 一种基于对比学习的加密恶意流量小样本检测方法及系统
CN114449064A (zh) Tls加密流量的应用识别方法、装置和应用识别设备
CN116232696A (zh) 基于深度神经网络的加密流量分类方法
CN113630418B (zh) 一种网络服务识别方法、装置、设备及介质
CN110691007A (zh) 一种精确测量quic连接丢包率的方法
CN101980477B (zh) 检测影子用户的数目的方法和装置及网络设备
CN106506400B (zh) 一种数据流识别方法及出口设备
CN113438503B (zh) 视频文件还原方法、装置、计算机设备和存储介质
CN110602059A (zh) 一种精准复原tls协议加密传输数据明文长度指纹的方法
CN114124551B (zh) 一种WireGuard协议下基于多粒度特征提取的恶意加密流量识别的方法
KR20200056029A (ko) 수동 핑거프린팅을 이용한 익명 네트워크 분석 시스템 및 방법
CN111835720B (zh) 基于特征增强的vpn流量web指纹识别方法
CN111506913B (zh) 音频加密方法和装置、存储介质及电子装置
CN116800445A (zh) 接口风险访问来源定位方法及装置
CN105099930A (zh) 加密数据流流量控制方法及装置
CN108111968A (zh) 一种基于泛化的位置隐私保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant