CN111988320A - 一种应用识别方法、装置、系统、设备和介质 - Google Patents
一种应用识别方法、装置、系统、设备和介质 Download PDFInfo
- Publication number
- CN111988320A CN111988320A CN202010849199.0A CN202010849199A CN111988320A CN 111988320 A CN111988320 A CN 111988320A CN 202010849199 A CN202010849199 A CN 202010849199A CN 111988320 A CN111988320 A CN 111988320A
- Authority
- CN
- China
- Prior art keywords
- information
- application
- management platform
- application identification
- address information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请实施例公开了一种应用识别方法、装置、系统、设备和介质,终端接收到管理平台下发的目的地址信息,按照预先设定的进程定位规则,确定出与目的地址信息建立会话的进程所对应的文件路径信息;依据文件路径信息获取相应的应用标识信息,并将应用标识信息反馈给管理平台。管理平台可以将应用标识信息转发至网络安全设备,以便于网络安全设备依据接收到的应用标识信息,确定出通信流量数据的应用类型。本申请中利用终端对未知应用类型的通信流量数据进行进程定位,可以准确的获取到该通信流量数据所对应的应用标识信息,实现了对通信流量数据应用类型的识别,有效的解决了传统方式中基于特征规则识别应用类型导致识别能力有限的问题。
Description
技术领域
本申请涉及网络安全技术领域,特别是涉及一种应用识别方法、装置、系统、设备和计算机可读存储介质。
背景技术
随着企业网络管控的升级,网络安全设备基本都增加了七层应用识别、审计或访问控制的能力,通过从流量中识别与具体应用的通信流量相似片段来识别当前流量中包含的具体应用,实现精准的审计与访问控制。当前网络安全设备对应用的识别机制,是基于特征规则识别应用类型。网络安全设备将终端的窗口信息与预先存储的应用特征库进行特征匹配,确定窗口信息所对应的应用类型,当该应用类型属于禁用应用时,则关闭相应的窗口。
但是传统方式中基于特征规则识别应用类型,存在应用更新后无法识别的问题。并且特征规则所能识别的应用类型较为有限。尤其是主流应用程序开始使用加密流量,难以抽取特征信息,导致难以完全识别内网中的所有应用类型,以至于无法实现更全的审计和控制。
可见,如何提升应用识别能力,是本领域技术人员需要解决的问题。
发明内容
本申请实施例的目的是提供一种应用识别方法、装置、系统、设备和计算机可读存储介质,可以提升应用识别能力。
为解决上述技术问题,本申请实施例提供一种应用识别方法,适用于终端,所述方法包括:
接收管理平台下发的目的地址信息;
按照预先设定的进程定位规则,确定出与所述目的地址信息建立会话的进程所对应的文件路径信息;
依据所述文件路径信息获取相应的应用标识信息,并将所述应用标识信息反馈至所述管理平台,以便于所述管理平台将所述应用标识信息传输至网络安全设备,使得所述网络安全设备依据所述应用标识信息确定出通信流量数据的应用类型。
可选地,所述按照预先设定的进程定位规则,确定出与所述目的地址信息建立会话的进程所对应的文件路径信息包括:
获取与所述目的地址信息建立会话的进程标识;
将所述进程标识与预先设置的文件路径调取指令结合,以获取文件路径信息。
可选地,所述依据所述文件路径信息获取相应的应用标识信息包括:
获取所述文件路径信息所对应的进程文件;
将从所述进程文件中提取出的制造商信息作为应用标识信息。
可选地,在所述按照预先设定的进程定位规则,确定出与所述目的地址信息建立会话的进程所对应的文件路径信息之后还包括:
依据所述文件路径信息,采集与所述目的地址信息建立会话的进程所对应的图标信息;
将所述图标信息反馈至所述管理平台,以便于所述管理平台将所述图标信息转发至所述网络安全设备。
本申请实施例还提供了一种应用识别装置,适用于终端,所述装置包括接收单元、确定单元、获取单元和反馈单元;
所述接收单元,用于接收管理平台下发的目的地址信息;
所述确定单元,用于按照预先设定的进程定位规则,确定出与所述目的地址信息建立会话的进程所对应的文件路径信息;
所述获取单元,用于依据所述文件路径信息获取相应的应用标识信息;
所述反馈单元,用于将所述应用标识信息反馈至所述管理平台,以便于所述管理平台将所述应用标识信息传输至网络安全设备,使得所述网络安全设备依据所述应用标识信息确定出通信流量数据的应用类型。
可选地,所述确定单元具体用于获取与所述目的地址信息建立会话的进程标识;将所述进程标识与预先设置的文件路径调取指令结合,以获取文件路径信息。
可选地,所述获取单元具体用于获取所述文件路径信息所对应的进程文件;将从所述进程文件中提取出的制造商信息作为应用标识信息。
可选地,还包括采集单元;
所述采集单元,用于依据所述文件路径信息,采集与所述目的地址信息建立会话的进程所对应的图标信息;
所述反馈单元还用于将所述图标信息反馈至所述管理平台,以便于所述管理平台将所述图标信息转发至所述网络安全设备。
本申请实施例还提供了一种应用识别方法,适用于网络安全设备,所述方法包括:
获取终端传输的通信流量数据;
将所述通信流量数据中包含的访问地址信息传输至管理平台;其中,所述访问地址信息包括源地址和目的地址信息,以便于所述管理平台向所述源地址对应的终端下发所述目的地址信息,将所述终端反馈的应用标识信息转发至所述网络安全设备;
接收所述管理平台反馈的应用标识信息,依据所述应用标识信息,确定出所述通信流量数据的应用类型。
可选地,在所述将所述通信流量数据中包含的访问地址信息传输至管理平台之前还包括:
判断应用类型库中是否存在与所述通信流量数据匹配的应用类型;
当不存在与所述通信流量数据匹配的应用类型的情况下,则执行所述将所述通信流量数据中包含的访问地址信息传输至管理平台的步骤。
可选地,在所述判断应用类型库中是否存在与所述通信流量数据匹配的应用类型之后还包括:
当存在与所述通信流量数据匹配的应用类型的情况下,则依据应用类型对应的操作权限,向所述终端反馈相应的响应信息。
可选地,在所述依据所述应用标识信息,确定出所述通信流量数据的应用类型之后还包括:
将所述通信流量数据及其对应的应用标签存储至所述应用类型库。
可选地,在所述将所述通信流量数据中包含的访问地址信息传输至管理平台之后还包括:
当接收到所述管理平台反馈的图标信息的情况下,展示所述图标信息。
本申请实施例还提供了一种应用识别装置,适用于网络安全设备,所述装置包括获取单元、传输单元和设置单元;
所述获取单元,用于获取终端传输的通信流量数据;
所述传输单元,用于将所述通信流量数据中包含的访问地址信息传输至管理平台;其中,所述访问地址信息包括源地址和目的地址信息,以便于所述管理平台向所述源地址对应的终端下发所述目的地址信息,将所述终端反馈的应用标识信息转发至所述网络安全设备;
所述设置单元,用于接收所述管理平台反馈的应用标识信息,依据所述应用标识信息,确定出所述通信流量数据的应用类型。
可选地,还包括判断单元;
所述判断单元,用于判断应用类型库中是否存在与所述通信流量数据匹配的应用类型;
当不存在与所述通信流量数据匹配的应用类型的情况下,则触发所述传输单元执行所述将所述通信流量数据中包含的访问地址信息传输至管理平台的步骤。
可选地,还包括反馈单元;
所述反馈单元,用于当存在与所述通信流量数据匹配的应用类型的情况下,则依据应用类型对应的操作权限,向所述终端反馈相应的响应信息。
可选地,还包括存储单元;
所述存储单元,用于将所述通信流量数据及其对应的应用标签存储至所述应用类型库。
可选地,还包括展示单元;
所述展示单元,用于当接收到所述管理平台反馈的图标信息的情况下,展示所述图标信息。
本申请实施例还提供了一种应用识别方法,适用于管理平台,所述方法包括:
接收网络安全设备传输的访问地址信息;其中,所述访问地址信息包括源地址和目的地址信息;
向所述源地址对应的终端下发所述目的地址信息,以便于所述终端按照预先设定的进程定位规则,确定出与所述目的地址信息建立会话的进程所对应的文件路径信息;依据所述文件路径信息获取相应的应用标识信息,并将所述应用标识信息反馈至所述管理平台;
将所述终端反馈的应用标识信息转发至网络安全设备,以便于所述网络安全设备依据所述应用标识信息,确定出所述通信流量数据的应用类型。
本申请实施例还提供了一种应用识别装置,适用于管理平台,所述装置包括接收单元、下发单元和转发单元;
所述接收单元,用于接收网络安全设备传输的访问地址信息;其中,所述访问地址信息包括源地址和目的地址信息;
所述下发单元,用于向所述源地址对应的终端下发所述目的地址信息,以便于所述终端按照预先设定的进程定位规则,确定出与所述目的地址信息建立会话的进程所对应的文件路径信息;依据所述文件路径信息获取相应的应用标识信息,并将所述应用标识信息反馈至所述管理平台;
所述转发单元,用于将所述终端反馈的应用标识信息转发至网络安全设备,以便于所述网络安全设备依据所述应用标识信息,确定出所述通信流量数据的应用类型。
本申请实施例还提供了一种应用识别系统,包括网络安全设备、管理平台和终端;
所述网络安全设备,用于获取终端传输的通信流量数据;将所述通信流量数据中包含的访问地址信息传输至管理平台;其中,所述访问地址信息包括源地址和目的地址信息;接收所述管理平台反馈的应用标识信息,依据所述应用标识信息,确定出所述通信流量数据的应用类型;
所述管理平台,用于接收网络安全设备传输的访问地址信息;向所述源地址对应的终端下发所述目的地址信息;将所述终端反馈的应用标识信息转发至所述网络安全设备;
所述终端,用于接收管理平台下发的目的地址信息;按照预先设定的进程定位规则,确定出与所述目的地址信息建立会话的进程所对应的文件路径信息;依据所述文件路径信息获取相应的应用标识信息,并将所述应用标识信息反馈至所述管理平台。
本申请实施例还提供了一种应用识别设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如上述任意一项所述应用识别方法的步骤。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任意一项所述应用识别方法的步骤。
由上述技术方案可以看出,网络安全设备获取终端传输的通信流量数据;将通信流量数据中包含的访问地址信息传输至管理平台;其中,访问地址信息可以包括源地址和目的地址信息。管理平台在接收到网络安全设备传输的访问地址信息的情况下,可以向源地址对应的终端下发目的地址信息。终端接收到管理平台下发的目的地址信息,按照预先设定的进程定位规则,确定出与目的地址信息建立会话的进程所对应的文件路径信息;依据文件路径信息获取相应的应用标识信息,并将应用标识信息反馈给管理平台。应用标识信息可以用于表征通信流量数据所对应的应用类型,管理平台可以将终端反馈的应用标识信息转发至网络安全设备,以便于网络安全设备依据接收到的应用标识信息,确定出通信流量数据的应用类型。本申请中利用终端对未知应用类型的通信流量数据进行进程定位,可以准确的获取到该通信流量数据所对应的应用标识信息,实现了对通信流量数据应用类型的识别,有效的解决了传统方式中基于特征规则识别应用类型导致识别能力有限的问题。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种应用识别方法的场景示意图;
图2为本申请实施例提供的一种应用识别方法的信令图;
图3为本申请实施例提供的一种适用于终端的应用识别装置的结构示意图;
图4为本申请实施例提供的一种适用于网络安全设备的应用识别装置的结构示意图;
图5为本申请实施例提供的一种适用于管理平台的应用识别装置的结构示意图;
图6为本申请实施例提供的一种应用识别系统的结构示意图;
图7为本申请实施例提供的一种应用识别设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
企业的终端设备需要访问互联网上的应用服务时,终端设备传输的通信流量数据会经由网络安全设备,由网络安全设备实现与互联网的交互。为了实现对企业的智能化管理,可通过网络安全设备限制各终端设备对应用的访问权限,网络安全设备可以对终端所访问的应用进行识别,避免无关应用占用带宽、限制内部人员的无关上网行为等,以提升办公效率。
传统方式中,网络安全设备依赖于特征规则来识别终端所访问的应用类型,但是这种方式存在应用更新后无法识别的问题。并且特征规则所能识别的应用类型较为有限。尤其是主流应用程序开始使用加密流量,难以抽取特征信息,导致无法完全识别内网中的所有应用类型,以至于无法实现更全的审计和控制。
为此,本申请实施例提供了一种应用识别方法、装置、系统、设备和计算机可读存储介质。在本申请实施例中,可以在用户使用的终端设备上部署用于定位进程的软件程序(agent),通过网络安全设备、管理平台以及终端的交互,识别出通信流量数据所对应的应用类型。为了便于后续介绍,可以将部署有agent的终端设备简称为终端。终端的数量可以有多个,通过管理平台可以实现对多个终端的统一化管理。
如图1所示为本申请实施例提供的一种应用识别方法的场景示意图,网络安全设备获取到终端传输的通信流量数据之后,可以将该通信流量数据中包含的访问地址信息传输至管理平台。管理平台根据访问地址信息中携带的源地址,可以确定出是哪台终端发送的通信流量数据,相应的,管理平台可以向源地址对应的终端下发目的地址信息。终端获取该目的地址信息之后,通过agent可以定位到与目的地址信息建立会话的进程所对应的文件路径信息,从而依据该文件路径信息获取相应的应用标识信息,并将应用标识信息反馈至管理平台。管理平台可以将终端反馈的应用标识信息转发至网络安全设备,以便于网络安全设备依据接收到的应用标识信息,确定出通信流量数据的应用类型。本申请中利用终端对未知应用类型的通信流量数据进行进程定位,可以准确的获取到该通信流量数据所对应的应用标识信息,网络安全设备根据该应用标识信息,可以确定出通信流量数据的应用类型,有效的解决了传统方式中基于特征规则识别应用类型导致识别能力有限的问题。
接下来,详细介绍本申请实施例所提供的一种应用识别方法。图2为本申请实施例提供的一种应用识别方法的信令图,该方法包括:
S201:网络安全设备获取终端传输的通信流量数据。
网络安全设备一般被部署在网关出口位置或者部署在交换机等核心汇聚位置。
终端需要访问互联网时,终端所产生的通信流量数据都会经由网络安全设备,由网络安全设备实现对互联网的访问。
S202:网络安全设备将通信流量数据中包含的访问地址信息传输至管理平台。
其中,访问地址信息包括有源地址和目的地址信息。
源地址指的是向网络安全设备传输通信流量数据的终端的地址。在实际应用中,源地址一般以源IP地址的形式呈现。
目的地址信息是终端所访问的互联网应用的地址。其中,目的地址信息可以是目的IP地址,也可以是目的IP地址与目的端口的组合。
S203:管理平台接收网络安全设备传输的访问地址信息,向源地址对应的终端下发目的地址信息。
管理平台可以实现对所有终端的统一管理。管理平台根据访问地址信息中包含的源地址可以定位到具体是哪一台终端传输的通信流量数据。
根据目的地址信息可以确定出终端上与该目的地址信息建立连接的具体是哪个进程。因此,管理平台在接收到网络安全设备传输的访问地址信息之后,可以向访问地址信息中包含的源地址对应的终端下发目的地址信息。
S204:终端接收管理平台下发的目的地址信息;按照预先设定的进程定位规则,确定出与目的地址信息建立会话的进程所对应的文件路径信息。
终端上不同的进程有其各自对应的进程标识,在本申请实施例中,可以依据目的地址信息,获取到与该目的地址信息建立会话的进程标识。在终端中可以预先设置文件路径调取指令,将获取的进程标识与预先设置的文件路径调取指令结合,从而获取文件路径信息。
以windows为例,终端上设置的agent可以通过执行以下命令“netstat-ano|findstr目的IP:目的端口”来获取与该目的IP、目的端口建立会话的信息,通过该信息即可获得对应建立该会话的进程标识即进程pid。
在获取到进程标识后,通过执行“wmic process get executablepath|findstrpid”,即可获得该进程对应的文件路径信息,从而定位到进程对应的进程文件。其中,pid即为获取的进程标识。
除了上述依据进程标识确定出文件路径信息的方式外,在本申请实施例中,终端也可以通过读取内存信息的方式,确定出与目的地址信息建立会话的进程。
在具体实现中,终端可以读取内存信息中记录的进程列表,该进程列表中记录了当前运行的各进程的信息,例如,进程所访问的目的IP地址、进程所对应的文件路径等。终端根据该进程列表,可以查找出与目的地址信息相匹配的进程,以及该进程所对应的文件路径信息。
S205:终端依据文件路径信息获取相应的应用标识信息,并将应用标识信息反馈至管理平台。
终端根据文件路径信息,可以获取到文件路径信息所对应的进程文件。进程文件中包含有可以表征进程所访问的应用类型的应用标识信息。其中,应用标识信息可以用于表征通信流量数据所对应的应用类型。
不同的应用类型其对应的制造商不同,因此,在本申请实施例中,可以将进程文件中包含的制造商信息作为应用标识信息。
应用标识信息中除了携带制造商信息外,也可以同时携带文件名和版本号,以便于管理人员更加清楚的了解当前通信流量数据所对应的应用类型的详细信息。
在获取到文件路径信息之后,终端可以执行如下命令“wmic datafile whereName="PATH"get Manufacturer,Name,Version”,以获取制造商信息、文件名和版本号。其中,"PATH"表示文件路径信息,Manufacturer表示制造商信息,Name表示文件名,Version表示版本号。
S206:管理平台将终端反馈的应用标识信息转发至网络安全设备。
网络安全设备用于对终端的访问权限进行管理,因此,管理平台在接收到应用标识信息之后,会将应用标识信息转发至网络安全设备。
S207:网络安全设备接收管理平台反馈的应用标识信息,依据应用标识信息,确定出通信流量数据的应用类型。
以制造商信息作为应用标识信息为例,考虑到制造商信息及其提供的应用类型可以预先获知,因此在本申请实施例中,可以由管理人员预先在网络安全设备中存储各制造商信息所对应的应用类型。当网络安全设备接收管理平台反馈的应用标识信息,通过查询预先存储的各制造商信息所对应的应用类型,便可以确定出该应用标识信息表征的是哪种应用类型。
由上述技术方案可以看出,网络安全设备获取终端传输的通信流量数据;将通信流量数据中包含的访问地址信息传输至管理平台;其中,访问地址信息可以包括源地址和目的地址信息。管理平台在接收到网络安全设备传输的访问地址信息的情况下,可以向源地址对应的终端下发目的地址信息。终端接收到管理平台下发的目的地址信息,按照预先设定的进程定位规则,确定出与目的地址信息建立会话的进程所对应的文件路径信息;依据文件路径信息获取相应的应用标识信息,并将应用标识信息反馈给管理平台。应用标识信息可以用于表征通信流量数据所对应的应用类型,管理平台可以将终端反馈的应用标识信息转发至网络安全设备,以便于网络安全设备依据接收到的应用标识信息,确定出通信流量数据的应用类型。本申请中利用终端对未知应用类型的通信流量数据进行进程定位,可以准确的获取到该通信流量数据所对应的应用标识信息,实现了对通信流量数据应用类型的识别,有效的解决了传统方式中基于特征规则识别应用类型导致识别能力有限的问题。
考虑到对于一些常规的应用类型,网络安全设备可以基于特征规则直接识别出通信流量数据所对应的应用类型,因此,在本申请实施例中,可以将一些常规的应用类型所对应的特征信息以应用类型库的形式存储。网络安全设备在将通信流量数据中包含的访问地址信息传输至管理平台之前,可以先判断应用类型库中是否存在与通信流量数据匹配的应用类型。
当应用类型库中不存在与通信流量数据匹配的应用类型的情况下,则说明网络安全设备无法识别出当前的通信流量数据所对应的应用类型,此时网络安全设备可以将通信流量数据中包含的访问地址信息传输至管理平台,以便于管理平台向访问地址信息中源地址对应的终端传输目的地址信息,以触发终端进行进程定位,从而确定出应用标识信息。
当应用类型库中存在与通信流量数据匹配的应用类型的情况下,则可以依据应用类型对应的操作权限,向终端反馈相应的响应信息。
假设,企业限制了用户不能通过终端访问QQ应用,网络安全设备会记录各终端的操作权限。当终端访问QQ程序的情况下会产生通信流量数据,网络安全设备识别到该通信流量数据对应的是QQ应用的情况下,则根据记录的各终端的访问权限,可以确定出该终端不具有操作权限,此时网络管理设备会禁止互联网向终端提供QQ应用的服务。
网络安全设备在将通信流量数据中包含的访问地址信息传输至管理平台之前,通过依赖于应用类型库对通信流量数据的应用类型进行识别,可以实现对一些常规应用类型的快速识别,无需再依赖于终端和管理平台进行进程的定位,有效的提升了应用识别的效率。
在本申请实施例中,为了便于网络管理设备对不同应用类型进行快速清楚的区分,可以对每种应用类型设置应用标签。其中,应用标签可以采用数字或字母或者两者组合的方式设置,在本申请实施例中,对于应用标签的形式不做限定。
为了提升网络安全设备对通信流量数据所对应的应用类型的识别效率,可以将通信流量数据及其对应的应用标签存储至应用类型库。
通过不断的完善应用类型库,使得网络安全设备可以识别出更多形式的通信流量数据,从而可以快速的确定出通信流量数据所对应的应用类型,进一步提升了应用类型识别的效率。
在本申请实施例中,为了便于管理人员更加直观的了解当前的通信流量数据所对应的应用类型,终端在按照预先设定的进程定位规则,确定出与目的地址信息建立会话的进程所对应的文件路径信息之后,可以依据文件路径信息,采集与目的地址信息建立会话的进程所对应的图标信息;将图标信息反馈至管理平台,以便于管理平台将该图标信息转发至网络安全设备。网络安全设备在接收到管理平台反馈的图标信息的情况下,可以展示图标信息。
例如,当前的通信流量数据对应的应用类型为QQ应用的情况下,终端可以将采集的QQ图标上传至管理平台,网络安全设备可以将管理平台转发的QQ图标进行展示,管理人员根据展示的QQ图标,可以直观的了解当前终端所访问的应用类型。
通过终端采集与目的地址信息建立会话的进程所对应的图标信息,并由网络安全设备展示该图标信息,可以便于管理员直观的了解终端当前所访问的应用类型。
图3为本申请实施例提供的一种应用识别装置的结构示意图,适用于终端,装置包括接收单元31、确定单元32、获取单元33和反馈单元34;
接收单元31,用于接收管理平台下发的目的地址信息;
确定单元32,用于按照预先设定的进程定位规则,确定出与目的地址信息建立会话的进程所对应的文件路径信息;
获取单元33,用于依据文件路径信息获取相应的应用标识信息;
反馈单元34,用于将应用标识信息反馈至管理平台,以便于管理平台将应用标识信息传输至网络安全设备,使得网络安全设备依据应用标识信息,确定出通信流量数据的应用类型。
可选地,确定单元具体用于获取与目的地址信息建立会话的进程标识;将进程标识与预先设置的文件路径调取指令结合,以获取文件路径信息。
可选地,获取单元具体用于获取文件路径信息所对应的进程文件;将从进程文件中提取出的制造商信息作为应用标识信息。
可选地,还包括采集单元;
采集单元,用于依据文件路径信息,采集与目的地址信息建立会话的进程所对应的图标信息;
反馈单元还用于将图标信息反馈至管理平台,以便于管理平台将图标信息转发至网络安全设备。
图3所对应实施例中特征的说明可以参见图2所对应实施例的相关说明,这里不再一一赘述。
由上述技术方案可以看出,终端接收到管理平台下发的目的地址信息,按照预先设定的进程定位规则,确定出与目的地址信息建立会话的进程所对应的文件路径信息;依据文件路径信息获取相应的应用标识信息,并将应用标识信息反馈给管理平台。应用标识信息可以用于表征通信流量数据所对应的应用类型,管理平台可以将终端反馈的应用标识信息转发至网络安全设备,以便于网络安全设备依据接收到的应用标识信息,确定出通信流量数据的应用类型。本申请中利用终端对未知应用类型的通信流量数据进行进程定位,可以准确的获取到该通信流量数据所对应的应用标识信息,实现了对通信流量数据应用类型的识别,有效的解决了传统方式中基于特征规则识别应用类型导致识别能力有限的问题。
图4为本申请实施例提供的一种应用识别装置的结构示意图,适用于网络安全设备,装置包括获取单元41、传输单元42和设置单元43;
获取单元41,用于获取终端传输的通信流量数据;
传输单元42,用于将通信流量数据中包含的访问地址信息传输至管理平台;其中,访问地址信息包括源地址和目的地址信息,以便于管理平台向源地址对应的终端下发目的地址信息,将终端反馈的应用标识信息转发至网络安全设备;
设置单元43,用于接收管理平台反馈的应用标识信息,依据应用标识信息,确定出通信流量数据的应用类型。
可选地,还包括判断单元;
判断单元,用于判断应用类型库中是否存在与通信流量数据匹配的应用类型;当不存在与通信流量数据匹配的应用类型的情况下,则触发传输单元执行将通信流量数据中包含的访问地址信息传输至管理平台的步骤。
可选地,还包括反馈单元;
反馈单元,用于当存在与通信流量数据匹配的应用类型的情况下,则依据应用类型对应的操作权限,向终端反馈相应的响应信息。
可选地,还包括存储单元;
存储单元,用于将通信流量数据及其对应的应用标签存储至应用类型库。
可选地,还包括展示单元;
展示单元,用于当接收到管理平台反馈的图标信息的情况下,展示图标信息。
图4所对应实施例中特征的说明可以参见图2所对应实施例的相关说明,这里不再一一赘述。
由上述技术方案可以看出,网络安全设备获取终端传输的通信流量数据;将通信流量数据中包含的访问地址信息传输至管理平台;其中,访问地址信息可以包括源地址和目的地址信息,以便于管理平台向源地址对应的终端下发目的地址信息,将终端反馈的应用标识信息转发至网络安全设备。应用标识信息可以用于表征通信流量数据所对应的应用类型,网络安全设备依据接收到的应用标识信息,可以确定出通信流量数据的应用类型。本申请中利用终端对未知应用类型的通信流量数据进行进程定位,可以准确的获取到该通信流量数据所对应的应用标识信息,实现了对通信流量数据应用类型的识别,有效的解决了传统方式中基于特征规则识别应用类型导致识别能力有限的问题。
图5为本申请实施例提供的一种应用识别装置的结构示意图,适用于管理平台,装置包括接收单元51、下发单元52和转发单元53;
接收单元51,用于接收网络安全设备传输的访问地址信息;其中,访问地址信息包括源地址和目的地址信息;
下发单元52,用于向源地址对应的终端下发目的地址信息,以便于终端按照预先设定的进程定位规则,确定出与目的地址信息建立会话的进程所对应的文件路径信息;依据文件路径信息获取相应的应用标识信息,并将应用标识信息反馈至管理平台;
转发单元53,用于将终端反馈的应用标识信息转发至网络安全设备,以便于网络安全设备依据应用标识信息,确定出通信流量数据的应用类型。
由上述技术方案可以看出,管理平台接收网络安全设备传输的访问地址信息;其中,访问地址信息可以包括源地址和目的地址信息。管理平台可以向源地址对应的终端下发目的地址信息,以便于终端按照预先设定的进程定位规则,确定出与目的地址信息建立会话的进程所对应的文件路径信息;依据文件路径信息获取相应的应用标识信息,并将应用标识信息反馈给管理平台。应用标识信息可以用于表征通信流量数据所对应的应用类型,管理平台可以将终端反馈的应用标识信息转发至网络安全设备,以便于网络安全设备依据接收到的应用标识信息,确定出通信流量数据的应用类型。本申请中利用终端对未知应用类型的通信流量数据进行进程定位,可以准确的获取到该通信流量数据所对应的应用标识信息,实现了对通信流量数据应用类型的识别,有效的解决了传统方式中基于特征规则识别应用类型导致识别能力有限的问题。
图6为本申请实施例提供的一种应用识别系统的结构示意图,包括网络安全设备61、管理平台62和终端63;
网络安全设备61,用于获取终端63传输的通信流量数据;将通信流量数据中包含的访问地址信息传输至管理平台62;其中,访问地址信息包括源地址和目的地址信息;接收管理平台62反馈的应用标识信息,依据应用标识信息,确定出通信流量数据的应用类型;
管理平台62,用于接收网络安全设备61传输的访问地址信息;其中,访问地址信息包括源地址和目的地址信息;向源地址对应的终端63下发目的地址信息;将终端63反馈的应用标识信息转发至网络安全设备61。
终端63,用于接收管理平台62下发的目的地址信息;按照预先设定的进程定位规则,确定出与目的地址信息建立会话的进程所对应的文件路径信息;依据文件路径信息获取相应的应用标识信息,并将应用标识信息反馈至管理平台62;
图6所对应实施例中特征的说明可以参见图2所对应实施例的相关说明,这里不再一一赘述。
管理平台62可以实现对多个终端63的统一管理,图6中是以三个终端为例的示意图。
由上述技术方案可以看出,网络安全设备获取终端传输的通信流量数据;将通信流量数据中包含的访问地址信息传输至管理平台;其中,访问地址信息可以包括源地址和目的地址信息。管理平台在接收到网络安全设备传输的访问地址信息的情况下,可以向源地址对应的终端下发目的地址信息。终端接收到管理平台下发的目的地址信息,按照预先设定的进程定位规则,确定出与目的地址信息建立会话的进程所对应的文件路径信息;依据文件路径信息获取相应的应用标识信息,并将应用标识信息反馈给管理平台。应用标识信息可以用于表征通信流量数据所对应的应用类型,管理平台可以将终端反馈的应用标识信息转发至网络安全设备,以便于网络安全设备依据接收到的应用标识信息,确定出通信流量数据的应用类型。本申请中利用终端对未知应用类型的通信流量数据进行进程定位,可以准确的获取到该通信流量数据所对应的应用标识信息,实现了对通信流量数据应用类型的识别,有效的解决了传统方式中基于特征规则识别应用类型导致识别能力有限的问题。
图7为本申请实施例提供的一种应用识别设备7的结构示意图,包括:
存储器71,用于存储计算机程序;
处理器72,用于执行计算机程序以实现如上述任意实施例所述的应用识别方法的步骤。
本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述任意实施例所述的应用识别方法的步骤。
以上对本申请实施例所提供的一种应用识别方法、装置、系统、设备和计算机可读存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
Claims (16)
1.一种应用识别方法,其特征在于,适用于终端,所述方法包括:
接收管理平台下发的目的地址信息;
按照预先设定的进程定位规则,确定出与所述目的地址信息建立会话的进程所对应的文件路径信息;依据所述文件路径信息获取相应的应用标识信息,并将所述应用标识信息反馈至所述管理平台,以便于所述管理平台将所述应用标识信息传输至网络安全设备,使得所述网络安全设备依据所述应用标识信息确定出通信流量数据的应用类型。
2.根据权利要求1所述的应用识别方法,其特征在于,所述按照预先设定的进程定位规则,确定出与所述目的地址信息建立会话的进程所对应的文件路径信息包括:
获取与所述目的地址信息建立会话的进程标识;
将所述进程标识与预先设置的文件路径调取指令结合,以获取文件路径信息。
3.根据权利要求1所述的应用识别方法,其特征在于,所述依据所述文件路径信息获取相应的应用标识信息包括:
获取所述文件路径信息所对应的进程文件;
将从所述进程文件中提取出的制造商信息作为应用标识信息。
4.根据权利要求1-3任意一项所述的应用识别方法,其特征在于,在所述按照预先设定的进程定位规则,确定出与所述目的地址信息建立会话的进程所对应的文件路径信息之后还包括:
依据所述文件路径信息,采集与所述目的地址信息建立会话的进程所对应的图标信息;
将所述图标信息反馈至所述管理平台,以便于所述管理平台将所述图标信息转发至所述网络安全设备。
5.一种应用识别装置,其特征在于,适用于终端,所述装置包括接收单元、确定单元、获取单元和反馈单元;
所述接收单元,用于接收管理平台下发的目的地址信息;
所述确定单元,用于按照预先设定的进程定位规则,确定出与所述目的地址信息建立会话的进程所对应的文件路径信息;
所述获取单元,用于依据所述文件路径信息获取相应的应用标识信息;
所述反馈单元,用于将所述应用标识信息反馈至所述管理平台,以便于所述管理平台将所述应用标识信息传输至网络安全设备,使得所述网络安全设备依据所述应用标识信息确定出通信流量数据的应用类型。
6.一种应用识别方法,其特征在于,适用于网络安全设备,所述方法包括:
获取终端传输的通信流量数据;
将所述通信流量数据中包含的访问地址信息传输至管理平台;其中,所述访问地址信息包括源地址和目的地址信息,以便于所述管理平台向所述源地址对应的终端下发所述目的地址信息,将所述终端反馈的应用标识信息转发至所述网络安全设备;
接收所述管理平台反馈的应用标识信息,依据所述应用标识信息,确定出所述通信流量数据的应用类型。
7.根据权利要求6所述的应用识别方法,其特征在于,在所述将所述通信流量数据中包含的访问地址信息传输至管理平台之前还包括:
判断应用类型库中是否存在与所述通信流量数据匹配的应用类型;
当不存在与所述通信流量数据匹配的应用类型的情况下,则执行所述将所述通信流量数据中包含的访问地址信息传输至管理平台的步骤。
8.根据权利要求7所述的应用识别方法,其特征在于,在所述判断应用类型库中是否存在与所述通信流量数据匹配的应用类型之后还包括:
当存在与所述通信流量数据匹配的应用类型的情况下,则依据应用类型对应的操作权限,向所述终端反馈相应的响应信息。
9.根据权利要求7所述的应用识别方法,其特征在于,在所述依据所述应用标识信息,确定出所述通信流量数据的应用类型之后还包括:
将所述通信流量数据及其对应的应用标签存储至所述应用类型库。
10.根据权利要求6-9任意一项所述的应用识别方法,其特征在于,在所述将所述通信流量数据中包含的访问地址信息传输至管理平台之后还包括:
当接收到所述管理平台反馈的图标信息的情况下,展示所述图标信息。
11.一种应用识别装置,其特征在于,适用于网络安全设备,所述装置包括获取单元、判断单元、传输单元和设置单元;
所述获取单元,用于获取终端传输的通信流量数据;
所述判断单元,用于判断应用类型库中是否存在与所述通信流量数据匹配的应用类型;
所述传输单元,用于当不存在与所述通信流量数据匹配的应用类型的情况下,将所述通信流量数据中包含的访问地址信息传输至管理平台;其中,所述访问地址信息包括源地址和目的地址信息,以便于所述管理平台向所述源地址对应的终端下发所述目的地址信息,将所述终端反馈的应用标识信息转发至所述网络安全设备;
所述设置单元,用于接收所述管理平台反馈的应用标识信息,依据所述应用标识信息,确定出所述通信流量数据的应用类型。
12.一种应用识别方法,其特征在于,适用于管理平台,所述方法包括:
接收网络安全设备传输的访问地址信息;其中,所述访问地址信息包括源地址和目的地址信息;
向所述源地址对应的终端下发所述目的地址信息,以便于所述终端按照预先设定的进程定位规则,确定出与所述目的地址信息建立会话的进程所对应的文件路径信息;依据所述文件路径信息获取相应的应用标识信息,并将所述应用标识信息反馈至所述管理平台;
将所述终端反馈的应用标识信息转发至网络安全设备,以便于所述网络安全设备依据所述应用标识信息,确定出所述通信流量数据的应用类型。
13.一种应用识别装置,其特征在于,适用于管理平台,所述装置包括接收单元、下发单元和转发单元;
所述接收单元,用于接收网络安全设备传输的访问地址信息;其中,所述访问地址信息包括源地址和目的地址信息;
所述下发单元,用于向所述源地址对应的终端下发所述目的地址信息,以便于所述终端按照预先设定的进程定位规则,确定出与所述目的地址信息建立会话的进程所对应的文件路径信息;依据所述文件路径信息获取相应的应用标识信息,并将所述应用标识信息反馈至所述管理平台;
所述转发单元,用于将所述终端反馈的应用标识信息转发至网络安全设备,以便于所述网络安全设备依据所述应用标识信息,确定出所述通信流量数据的应用类型。
14.一种应用识别系统,其特征在于,包括网络安全设备、管理平台和终端;
所述网络安全设备,用于获取终端传输的通信流量数据;将所述通信流量数据中包含的访问地址信息传输至管理平台;其中,所述访问地址信息包括源地址和目的地址信息;接收所述管理平台反馈的应用标识信息,依据所述应用标识信息,确定出所述通信流量数据的应用类型;
所述管理平台,用于接收网络安全设备传输的访问地址信息;向所述源地址对应的终端下发所述目的地址信息;将所述终端反馈的应用标识信息转发至所述网络安全设备;
所述终端,用于接收管理平台下发的目的地址信息;按照预先设定的进程定位规则,确定出与所述目的地址信息建立会话的进程所对应的文件路径信息;依据所述文件路径信息获取相应的应用标识信息,并将所述应用标识信息反馈至所述管理平台。
15.一种应用识别设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如权利要求1-4任意一项和/或权利要求6-10任意一项和/或权利要求12所述应用识别方法的步骤。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-4任意一项和/或权利要求6-10任意一项和/或权利要求12所述应用识别方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010849199.0A CN111988320B (zh) | 2020-08-21 | 2020-08-21 | 一种应用识别方法、装置、系统、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010849199.0A CN111988320B (zh) | 2020-08-21 | 2020-08-21 | 一种应用识别方法、装置、系统、设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111988320A true CN111988320A (zh) | 2020-11-24 |
CN111988320B CN111988320B (zh) | 2023-05-12 |
Family
ID=73442793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010849199.0A Active CN111988320B (zh) | 2020-08-21 | 2020-08-21 | 一种应用识别方法、装置、系统、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111988320B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113342468A (zh) * | 2021-06-23 | 2021-09-03 | 山石网科通信技术股份有限公司 | 容器数据处理方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104410724A (zh) * | 2014-12-23 | 2015-03-11 | 上海市共进通信技术有限公司 | 基于http协议在智能网关中实现设备类型识别的方法 |
WO2017113900A1 (zh) * | 2015-12-28 | 2017-07-06 | 华为技术有限公司 | 网络流量中的应用信息的识别方法和装置 |
CN108667768A (zh) * | 2017-03-29 | 2018-10-16 | 腾讯科技(深圳)有限公司 | 一种网络应用指纹的识别方法及装置 |
CN108924061A (zh) * | 2018-06-22 | 2018-11-30 | 深圳市信锐网科技术有限公司 | 一种应用识别及管理方法、系统及相关装置 |
CN109361608A (zh) * | 2018-11-23 | 2019-02-19 | 北京六方领安网络科技有限公司 | 报文处理方法、系统及存储介质 |
CN111339543A (zh) * | 2020-02-27 | 2020-06-26 | 深信服科技股份有限公司 | 一种文件处理方法及装置、设备、存储介质 |
-
2020
- 2020-08-21 CN CN202010849199.0A patent/CN111988320B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104410724A (zh) * | 2014-12-23 | 2015-03-11 | 上海市共进通信技术有限公司 | 基于http协议在智能网关中实现设备类型识别的方法 |
WO2017113900A1 (zh) * | 2015-12-28 | 2017-07-06 | 华为技术有限公司 | 网络流量中的应用信息的识别方法和装置 |
US20180103011A1 (en) * | 2015-12-28 | 2018-04-12 | Huawei Technologies Co., Ltd. | Method for identifying application information in network traffic, and apparatus |
CN108667768A (zh) * | 2017-03-29 | 2018-10-16 | 腾讯科技(深圳)有限公司 | 一种网络应用指纹的识别方法及装置 |
CN108924061A (zh) * | 2018-06-22 | 2018-11-30 | 深圳市信锐网科技术有限公司 | 一种应用识别及管理方法、系统及相关装置 |
CN109361608A (zh) * | 2018-11-23 | 2019-02-19 | 北京六方领安网络科技有限公司 | 报文处理方法、系统及存储介质 |
CN111339543A (zh) * | 2020-02-27 | 2020-06-26 | 深信服科技股份有限公司 | 一种文件处理方法及装置、设备、存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113342468A (zh) * | 2021-06-23 | 2021-09-03 | 山石网科通信技术股份有限公司 | 容器数据处理方法及装置 |
CN113342468B (zh) * | 2021-06-23 | 2023-08-08 | 山石网科通信技术股份有限公司 | 容器数据处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111988320B (zh) | 2023-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6708292B1 (en) | System, method and software for protocol analyzer remote buffer management | |
CN110636115B (zh) | 跨云服务调用的处理方法、网关服务器及请求者服务器 | |
JP2018531527A (ja) | ネットワークトラフィックにおけるアプリケーション情報を識別するための方法および装置 | |
JP2018531527A6 (ja) | ネットワークトラフィックにおけるアプリケーション情報を識別するための方法および装置 | |
WO2017206576A1 (zh) | 一种网关业务的处理方法及装置 | |
CN112152826B (zh) | 一种资产管理的方法、装置、系统及介质 | |
CN111049731B (zh) | 一种即时聊天应用监控方法以及系统 | |
CN111917708A (zh) | 多目标协同的网络安全监控方法、客户端及系统 | |
CN108900374A (zh) | 一种应用于dpi设备的数据处理方法和装置 | |
CN109669724A (zh) | 一种基于Linux系统的多命令并发式代理服务方法及系统 | |
EP2081354B1 (en) | Method and devices for handling access privileges | |
US6954785B1 (en) | System for identifying servers on network by determining devices that have the highest total volume data transfer and communication with at least a threshold number of client devices | |
CN114338600B (zh) | 一种设备指纹的推选方法、装置、电子设备和介质 | |
CN111988320B (zh) | 一种应用识别方法、装置、系统、设备和介质 | |
US8055700B2 (en) | Network test/measurement agent extensible with different types of network interfaces | |
CN109286684B (zh) | 一种通信连接的处理方法、装置、代理服务器及存储介质 | |
CN111177281B (zh) | 一种访问管控方法、装置、设备及存储介质 | |
CN110213310B (zh) | 一种网络服务的路径获取方法、装置和存储介质 | |
CN114070624B (zh) | 一种报文监测的方法、装置、电子设备及介质 | |
CN106533891A (zh) | 一种基于群组的信息处理方法及装置 | |
EP3640803B1 (en) | Host monitoring method and device | |
CN114553546A (zh) | 基于网络应用的报文抓取的方法和装置 | |
US20130254311A1 (en) | Method and system for control of the collection of email messages | |
CN109905325A (zh) | 一种流量引导方法及流量识别设备 | |
CN116319468B (zh) | 网络遥测方法、装置、交换机、网络、电子设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |