CN112073418B - 加密流量的检测方法、装置及计算机可读存储介质 - Google Patents
加密流量的检测方法、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN112073418B CN112073418B CN202010946109.XA CN202010946109A CN112073418B CN 112073418 B CN112073418 B CN 112073418B CN 202010946109 A CN202010946109 A CN 202010946109A CN 112073418 B CN112073418 B CN 112073418B
- Authority
- CN
- China
- Prior art keywords
- flow
- encrypted
- traffic
- extracting
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及加密流量的检测方法、装置及计算机可读存储介质,其中密流量的检测方法,包括:从原始流量中提取网络传输协议的流量;识别并提取客户端的加密信息;提取预判断为目标类型的流量;基于所述加密信息对所述目标类型的流量解密;根据解密结果得到加密流量。通过本公开的各实施例,能够准确识别客户端加密的通信流量。
Description
技术领域
本公开涉及数据处理技术领域,具体涉及一种加密流量的检测方法、装置及计算机可读存储介质。
背景技术
目前,传统的流量检测产品对加密流量的检测没有比较好的方案,只能通过一些模糊的特征,对其进行检测。随着而来的,存在大量误报漏报,给安全运维人员带来大量的困扰。
发明内容
本公开意图提供一种加密流量的检测方法、装置及计算机可读存储介质,能够准确识别客户端加密的通信流量。
根据本公开的方案之一,提供一种加密流量的检测方法,包括:
从原始流量中提取网络传输协议的流量;
识别并提取客户端的加密信息;
提取预判断为目标类型的流量;
基于所述加密信息对所述目标类型的流量解密;
根据解密结果得到加密流量。
在一些实施例中,其中,所述从原始流量中提取网络传输协议的流量,包括:
将提取出的网络传输协议的流量以轻量级数据交换格式记录。
在一些实施例中,其中,所述识别并提取客户端的加密信息,包括:
识别客户端的密钥交互过程;
提取并存储密钥和访问信息。
在一些实施例中,其中,所述基于所述加密信息对所述目标类型的流量解密,包括:
基于存储的密钥进行所述解密。
在一些实施例中,其中,所述提取预判断为目标类型的流量,包括:
通过模糊特征预判断出目标类型的流量,所述模糊特征包括可绕过特征和不可绕过特征。
在一些实施例中,其中,所述可绕过特征包含:特定字段、长连接;
所述不可绕过特征包含:与加密相关的URL参数。
在一些实施例中,其中,所述根据解密结果得到加密流量,包括:
对解密出的明文分析,根据明文特征得到加密流量。
根据本公开的方案之一,提供一种加密流量的检测装置,包括:
网络传输协议流量解析模块,其配置为从原始流量中提取网络传输协议的流量;
加密信息提取模块,其配置为识别并提取客户端的加密信息;
预提取模块,其配置为提取预判断为目标类型的流量;
解密模块,其配置为基于所述加密信息对所述目标类型的流量解密;
攻击研判模块,其配置为根据解密结果得到加密流量。
在一些实施例中,其中,
所述加密信息提取模块还配置为:存储包括密钥在内的加密信息;
所述解密模块还配置为:基于所述加密信息提取模块中存储的加密信息进行所述解密。
根据本公开的方案之一,提供计算机可读存储介质,其上存储有计算机可执行指令,所述计算机可执行指令由处理器执行时,实现:
根据上述的加密流量的检测方法。
本公开的各种实施例的加密流量的检测方法、装置及计算机可读存储介质,至少从原始流量中提取网络传输协议的流量;识别并提取客户端的加密信息;提取预判断为目标类型的流量;基于所述加密信息对所述目标类型的流量解密;根据解密结果得到加密流量,实现从原始网络流量提取出客户端加密流量建立初始连接时,交换加密密钥,并对密钥进行存储,与当前通讯关联起来;从流量中提取出疑似加密流量,并对其流量进行解密;判断其是否是目标类型的流量,予以攻击研判。从而能够准确识别客户端加密的通信流量,避免流量检测产品的误报与漏报。
应当理解,前面的大体描述以及后续的详细描述只是示例性的和说明性的,并非对所要求保护的本公开的限制。
附图说明
在未必按照比例绘制的附图中,不同视图中相似的附图标记可以表示相似的构件。具有字母后缀的相似附图标记或具有不同字母后缀的相似附图标记可以表示相似构件的不同实例。附图通常作为示例而非限制地图示各种实施例,并且与说明书和权利要求书一起用于解释所公开的实施例。
图1示出了本公开的一种实施例的加密流量的检测方法的流程示意图;
图2示出了本公开的一种实施例的加密流量的检测装置的架构示意图;
图3示出了本公开的一种实施例的检测流程。
具体实施方式
为了使得本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例的附图,对本公开实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例是本公开的一部分实施例,而不是全部的实施例。基于所描述的本公开的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
除非另外定义,本公开使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。
为了保持本公开实施例的以下说明清楚且简明,本公开省略了已知功能和已知部件的详细说明。
本公开实施例的技术方案中涉及加密流量的检测方案,以冰蝎为例,冰蝎是目前非常广泛的WebShell客户端,它可以在HTTP明文协议中建立了加密隧道,以躲避安全设备的检测。其中,Webshell可以通过上传文件或者其他手段,获取服务器一定的操作的权限。在检测网络流量中网络镜像流量是指通过交换机或分光设备,将所有流经的原始网络流量全部复制一份发送到指定的设备端口。这样可以在不改动企业现有网络架构的基础上,通过分析镜像网络流量,识别攻击行为。
目前,传统的流量检测产品对冰蝎的检测没有比较好的方案,存在大量误报漏报。冰蝎在HTTP明文协议中建立了加密隧道,目前,传统的流量检测产品对于加密的隧道的通讯行为没有很好的解决方案,只能通过一些模糊的特征,对其进行检测。随着而来的,便是大量的误报与漏报,给安全运维人员带来大量的困扰。
基于此,本公开将以检测冰蝎流量为例,对本公开各实施例的技术方案进行详细说明。
作为方案之一,如图1结合图3所示,本公开的实施例提供了一种密流量的检测方法,包括:
S101:从原始流量中提取网络传输协议的流量;
S102:识别并提取客户端的加密信息;
S103:提取预判断为目标类型的流量;
S104:基于所述加密信息对所述目标类型的流量解密;
S105:根据解密结果得到加密流量。
以网络传输协议的流量为HTTP流量为例,本公开实施例具体可以为:
S101:从原始流量中提取网络传输协议的流量,供后续加密信息的提取,以及加密流量的提取进行使用。其中,
本实施例可以从原始网络流量中提取出HTTP协议的流量。进一步的,可以为:所述从原始流量中提取网络传输协议的流量,包括:
将提取出的网络传输协议的流量以轻量级数据交换格式记录。
例如,可以将提取出的HTTP协议流量记录为json数据。JSON(JavaScriptObjectNotation,JS对象简谱)是一种轻量级的数据交换格式。它基于ECMAScript(欧洲计算机协会制定的js规范)的一个子集,采用完全独立于编程语言的文本格式来存储和表示数据。简洁和清晰的层次结构使得JSON成为理想的数据交换语言。易于人阅读和编写,同时也易于机器解析和生成,并有效地提升网络传输效率。以具体代码为例,以下详细说明执行过程,相关json数据结构如下:
S102:识别并提取客户端的加密信息,从而为后续解密提供包括密钥在内的加密信息。
具体本实施例可以为:所述识别并提取客户端的加密信息,包括:
识别客户端的密钥交互过程;
提取并存储密钥和访问信息。
在一些实际应用场景中,本实施例可以对冰蝎的密钥交互过程进行识别,提取冰蝎加密流量的密钥,以及用户访问冰蝎的信息,例如cookie等。
在一些优选实施方式中,可以基于提取以及存储在指定存储位置、存储模块中的密钥,对冰蝎加密流量进行解密。以具体代码为例,以下详细说明执行过程,冰蝎秘钥交互特性及密钥存储结构如下:
请求包特性:
请求方式:GET
请求URI:
\.((php\d?)|jsp|asp|aspx|jspx|asa|cdx|cer)\?[\w.$@!%_-]+=\d{2,3}
响应包特征:
响应包长度为16。
密钥存储:cookie:sessionid:key
相关代码如下:
S103:提取预判断为目标类型的流量,旨在实现对疑似冰蝎流量进行提取。
具体的,本实施例可以为:所述提取预判断为目标类型的流量,包括:
通过模糊特征预判断出目标类型的流量,所述模糊特征包括可绕过特征和不可绕过特征。
步骤S103主要负责对疑似冰蝎的流量进行提取,交付后续的解密步骤进行解密。因为相关通信信息进行加密,并无太多特征准确提取出来冰蝎流量,只能通过模糊特征进行初步提取,交于后续解密判断。
在一些应用场景中,本实施例的所述可绕过特征包含:特定字段、长连接;所述不可绕过特征包含:与加密相关的URL参数。
可绕过特征的特定字段,例如可以为Accept字段UserAgent字段等。Accept是HTTP协议常用的字段,但冰蝎默认Accept字段的值相对特殊,这个特征存在于冰蝎的任何一个通讯阶段。冰蝎内置了十余种UserAgent,每次连接shell会随机选择一个进行使用。如果发现历史流量中同一个源IP访问某个URL时,命中了以下列表中多个UserAgent,可基本确认为冰蝎特征。冰蝎通信默认使用长连接,避免了频繁的握手造成的资源开销。默认情况下,请求头和响应头里会带有长连接。
不可绕过特征可以包含密钥传递时URL参数、加密时的URL参数、传递的密钥、加密数据上行、加密数据下行。
密钥传递时,URI只有一个参数,key-value型参数,Key是黑客给shell设置的密码,一般为10位以下字母和数字。而Value一般是2至3位随机纯数字。另外webshell的扩展名一般为可执行脚本。加密所用密钥是一定长度的随机字符串,可以是小写字母+数字组成。密钥传递阶段,密钥存在于Response Body中。本实施例中,请求体模糊特征可以为:
请求方式:POST
请求体为base64编码,且长度一般大于1000。
S104:基于所述加密信息对所述目标类型的流量解密,旨在对疑似冰蝎的流量进行解密。结合上文描述,解密key来源于存储在指定存储位置、存储模块中的密钥。
以具体代码为例,以下详细说明执行过程,解密相关代码如下:
S105:根据解密结果得到加密流量,经过对解密结果的研判,旨在实现对加密流量的检测。
具体的,本实施例可以为:所述根据解密结果得到加密流量,包括:
对解密出的明文分析,根据明文特征得到加密流量。
举例来说,本实施例的明文特征可以表现为:
self.valid_str=["assert","eval","base","system","rebeyond","behinder","payload","BasicInfo","PageContext",...]
作为方案之一,如图2所示并结合图3,本公开的实施例提供了一种加密流量的检测装置,包括:
网络传输协议流量解析模块,其配置为从原始流量中提取网络传输协议的流量;
加密信息提取模块,其配置为识别并提取客户端的加密信息;
预提取模块,其配置为提取预判断为目标类型的流量;
解密模块,其配置为基于所述加密信息对所述目标类型的流量解密;
攻击研判模块,其配置为根据解密结果得到加密流量。
作为一种具体实施方案,本实施例的网络传输协议流量解析模块可以配置为:将提取出的网络传输协议的流量以轻量级数据交换格式记录。具体的,本模块负责从原始流量中提取出HTTP协议的流量,将其记录为json数据,供后续加密信息提取模块、预提取模块进行使用。
作为一种具体实施方案,本实施例的加密信息提取模块具体可以配置为:识别客户端的密钥交互过程;提取并存储密钥和访问信息。具体的,本模块主要对冰蝎的密钥交互过程进行识别,提取cookie和密钥,并对其进行提取和存储。
作为一种具体实施方案,本实施例的预提取模块具体可以配置为:通过模糊特征预判断出目标类型的流量,所述模糊特征包括可绕过特征和不可绕过特征。所述可绕过特征包含:特定字段、长连接;所述不可绕过特征包含:与加密相关的URL参数。具体的,本模块主要对疑似冰蝎的流量进行提取,交付后续解密模块进行解密。因为相关通信信息进行加密,并无太多特征准确提取出来冰蝎流量,可以通过模糊特征进行初步提取,交于后续模块解密判断。
作为一种具体实施方案,本实施例的解密模块具体可以配置为:基于存储于加密信息提取模块的密钥进行所述解密。具体的,本模块主要对疑似冰蝎的流量进行解密,解密key来源于密钥提取模块存储的密钥。
作为一种具体实施方案,本实施例的攻击研判模块具体可以配置为:对解密出的明文分析,根据明文特征得到加密流量。具体的,本模块主要对解密模块解密出的明文进行研判。
具体来说,本公开的发明构思之一,旨在能够至少:至少从原始流量中提取网络传输协议的流量;识别并提取客户端的加密信息;提取预判断为目标类型的流量;基于所述加密信息对所述目标类型的流量解密;根据解密结果得到加密流量,实现从原始网络流量提取出客户端加密流量建立初始连接时,交换加密密钥,并对密钥进行存储,与当前通讯关联起来;从流量中提取出疑似加密流量,并对其流量进行解密;判断其是否是目标类型的流量,予以攻击研判。从而能够准确识别客户端加密的通信流量,避免流量检测产品的误报与漏报。
本公开还提供了一种计算机可读存储介质,其上存储有计算机可执行指令,所述计算机可执行指令由处理器执行时,主要实现根据上述的加密流量的检测方法,至少包括:
从原始流量中提取网络传输协议的流量;
识别并提取客户端的加密信息;
提取预判断为目标类型的流量;
基于所述加密信息对所述目标类型的流量解密;
根据解密结果得到加密流量。
在一些实施例中,执行算机可执行指令处理器可以是包括一个以上通用处理设备的处理设备,诸如微处理器、中央处理单元(CPU)、图形处理单元(GPU)等。更具体地,该处理器可以是复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器、运行其他指令集的处理器或运行指令集的组合的处理器。该处理器还可以是一个以上专用处理设备,诸如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、片上系统(SoC)等。
在一些实施例中,计算机可读存储介质可以为存储器,诸如只读存储器(ROM)、随机存取存储器(RAM)、相变随机存取存储器(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、电可擦除可编程只读存储器(EEPROM)、其他类型的随机存取存储器(RAM)、闪存盘或其他形式的闪存、缓存、寄存器、静态存储器、光盘只读存储器(CD-ROM)、数字通用光盘(DVD)或其他光学存储器、盒式磁带或其他磁存储设备,或被用于储存能够被计算机设备访问的信息或指令的任何其他可能的非暂时性的介质等。
在一些实施例中,计算机可执行指令可以实现为多个程序模块,多个程序模块共同实现根据本公开中任何一项所述的医学影像的显示方法。
本公开描述了各种操作或功能,其可以实现为软件代码或指令或者定义为软件代码或指令。显示单元可以实现为在存储器上存储的软件代码或指令模块,其由处理器执行时可以实现相应的步骤和方法。
这样的内容可以是可以直接执行(“对象”或“可执行”形式)的源代码或差分代码(“delta”或“patch”代码)。这里描述的实施例的软件实现可以通过其上存储有代码或指令的制品提供,或者通过操作通信接口以通过通信接口发送数据的方法提供。机器或计算机可读存储介质可以使机器执行所描述的功能或操作,并且包括以可由机器(例如,计算显示设备、电子系统等)访问的形式存储信息的任何机制,例如可记录/不可记录介质(例如,只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪存显示设备等)。通信接口包括与硬连线、无线、光学等介质中的任何一种接口以与其他显示设备通信的任何机制,例如存储器总线接口、处理器总线接口、因特网连接、磁盘控制器等。通信接口可以通过提供配置参数和/或发送信号来配置以准备通信接口,以提供描述软件内容的数据信号。可以通过向通信接口发送一个或多个命令或信号来访问通信接口。
本公开的实施例的计算机可执行指令可以组织成一个或多个计算机可执行组件或模块。可以用这类组件或模块的任何数量和组合来实现本公开的各方面。例如,本公开的各方面不限于附图中示出的和本文描述的特定的计算机可执行指令或特定组件或模块。其他实施例可以包括具有比本文所示出和描述的更多或更少功能的不同的计算机可执行指令或组件。
以上描述旨在是说明性的而不是限制性的。例如,上述示例(或其一个或更多方案)可以彼此组合使用。例如本领域普通技术人员在阅读上述描述时可以使用其它实施例。另外,在上述具体实施方式中,各种特征可以被分组在一起以简单化本公开。这不应解释为一种不要求保护的公开的特征对于任一权利要求是必要的意图。相反,本公开的主题可以少于特定的公开的实施例的全部特征。从而,以下权利要求书作为示例或实施例在此并入具体实施方式中,其中每个权利要求独立地作为单独的实施例,并且考虑这些实施例可以以各种组合或排列彼此组合。本公开的范围应参照所附权利要求以及这些权利要求赋权的等同形式的全部范围来确定。
以上实施例仅为本公开的示例性实施例,不用于限制本公开,本公开的保护范围由权利要求书限定。本领域技术人员可以在本公开的实质和保护范围内,对本公开做出各种修改或等同替换,这种修改或等同替换也应视为落在本公开的保护范围内。
Claims (9)
1.加密流量的检测方法,包括:
从原始流量中提取网络传输协议的流量;
识别并提取客户端的加密信息;
提取预判断为目标类型的流量;
基于所述加密信息对所述目标类型的流量解密;
根据解密结果得到加密流量;
其中,所述识别并提取客户端的加密信息,包括:
基于冰蝎密钥交互特性及密钥存储结构,对冰蝎的密钥交互过程进行识别,提取冰蝎加密流量的密钥;
其中,所述提取预判断为目标类型的流量,包括:
从原始网络传输协议的流量中提取疑似冰蝎的流量;
其中,所述基于所述加密信息对所述目标类型的流量解密,包括:
基于密钥对疑似冰蝎的流量进行解密。
2.根据权利要求1所述的方法,其中,所述从原始流量中提取网络传输协议的流量,包括:
将提取出的网络传输协议的流量以轻量级数据交换格式记录。
3.根据权利要求1所述的方法,其中,所述基于所述加密信息对所述目标类型的流量解密,包括:
基于存储的密钥进行所述解密。
4.根据权利要求1所述的方法,其中,所述提取预判断为目标类型的流量,包括:
通过模糊特征预判断出目标类型的流量,所述模糊特征包括可绕过特征和不可绕过特征。
5.根据权利要求4所述的方法,其中,
所述可绕过特征包含:特定字段、长连接;
所述不可绕过特征包含:与加密相关的URL参数。
6.根据权利要求1所述的方法,其中,所述根据解密结果得到加密流量,包括:
对解密出的明文分析,根据明文特征得到加密流量。
7.加密流量的检测装置,包括:
网络传输协议流量解析模块,其配置为从原始流量中提取网络传输协议的流量;
加密信息提取模块,其配置为识别并提取客户端的加密信息;
预提取模块,其配置为提取预判断为目标类型的流量;
解密模块,其配置为基于所述加密信息对所述目标类型的流量解密;
攻击研判模块,其配置为根据解密结果得到加密流量;
其中,所述加密信息提取模块具体配置为:
基于所提取的网络传输协议的流量,对冰蝎的密钥交互过程进行识别,提取冰蝎加密流量的密钥;
其中,所述预提取模块具体配置为:
从原始网络传输协议的流量中提取疑似冰蝎的流量;
其中,所述解密模块具体配置为:
基于密钥对疑似冰蝎的流量进行解密。
8.根据权利要求7所述的装置,其中,
所述加密信息提取模块还配置为:存储包括密钥在内的加密信息;
所述解密模块还配置为:基于所述加密信息提取模块中存储的加密信息进行所述解密。
9.一种计算机可读存储介质,其上存储有计算机可执行指令,所述计算机可执行指令由处理器执行时,实现:
根据权利要求1至6中任一项所述的加密流量的检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010946109.XA CN112073418B (zh) | 2020-09-10 | 2020-09-10 | 加密流量的检测方法、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010946109.XA CN112073418B (zh) | 2020-09-10 | 2020-09-10 | 加密流量的检测方法、装置及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112073418A CN112073418A (zh) | 2020-12-11 |
CN112073418B true CN112073418B (zh) | 2022-01-14 |
Family
ID=73663614
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010946109.XA Active CN112073418B (zh) | 2020-09-10 | 2020-09-10 | 加密流量的检测方法、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112073418B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114050935A (zh) * | 2021-11-16 | 2022-02-15 | 北京网深科技有限公司 | 加密流量实时监控分析的方法及装置 |
CN114172720A (zh) * | 2021-12-03 | 2022-03-11 | 杭州安恒信息技术股份有限公司 | 一种密文攻击流量的检测方法及相关装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107104924A (zh) * | 2016-02-22 | 2017-08-29 | 阿里巴巴集团控股有限公司 | 网站后门文件的验证方法及装置 |
CN108965307A (zh) * | 2018-07-26 | 2018-12-07 | 深信服科技股份有限公司 | 基于https协议密文数据审计方法、系统及相关装置 |
CN110610088A (zh) * | 2019-09-12 | 2019-12-24 | 北京升鑫网络科技有限公司 | 一种基于php的webshell检测方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017171188A1 (ko) * | 2016-04-01 | 2017-10-05 | 주식회사 엘리바이저 | 웹 애플리케이션 서버 또는 웹 서버로부터 수집된 트랜잭션 정보를 이용한 보안장치 |
CN111082929A (zh) * | 2019-11-25 | 2020-04-28 | 西安戴森电子技术有限公司 | 一种加密即时通讯的实现方法 |
-
2020
- 2020-09-10 CN CN202010946109.XA patent/CN112073418B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107104924A (zh) * | 2016-02-22 | 2017-08-29 | 阿里巴巴集团控股有限公司 | 网站后门文件的验证方法及装置 |
CN108965307A (zh) * | 2018-07-26 | 2018-12-07 | 深信服科技股份有限公司 | 基于https协议密文数据审计方法、系统及相关装置 |
CN110610088A (zh) * | 2019-09-12 | 2019-12-24 | 北京升鑫网络科技有限公司 | 一种基于php的webshell检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112073418A (zh) | 2020-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105009138B (zh) | 用于处理数据库客户请求的方法和系统 | |
CN112217835B (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
CN110457957B (zh) | 电子票据的信息处理方法、装置、电子设备及介质 | |
US10135830B2 (en) | Utilizing transport layer security (TLS) fingerprints to determine agents and operating systems | |
CN112073418B (zh) | 加密流量的检测方法、装置及计算机可读存储介质 | |
US20130121490A1 (en) | Method and apparatus for trust based data scanning, capture, and transfer | |
CN107800678A (zh) | 检测终端异常注册的方法及装置 | |
EP4092984A1 (en) | Data processing method and apparatus, device and medium | |
CN111245783A (zh) | 一种基于数字加密技术的隔离环境数据传递装置及方法 | |
JP2019161643A (ja) | ビデオ処理パイプラインのための改竄保護及びビデオソース識別 | |
Park et al. | A methodology for the decryption of encrypted smartphone backup data on android platform: A case study on the latest samsung smartphone backup system | |
CN108319822A (zh) | 一种保护网页代码的方法、存储介质、电子设备和系统 | |
CN108900472A (zh) | 信息的传输方法和装置 | |
CN113962695A (zh) | 数据处理方法、装置和服务器 | |
CN106130996A (zh) | 一种网站防攻击验证系统及方法 | |
CN114928756B (zh) | 视频数据保护、加密、校验方法及系统、设备 | |
CN112825093A (zh) | 安全基线检查方法、主机、服务器、电子设备及存储介质 | |
CN114401112B (zh) | 旁路部署针对tls加密的恶意流量实时深度包检测方法 | |
CN117499159B (zh) | 一种基于区块链的数据交易方法、装置及电子设备 | |
CN110049036A (zh) | 数据加密方法、装置及数据加密系统 | |
CN111934883B (zh) | 一种信用卡号令牌化方法及系统 | |
WO2022244129A1 (ja) | 管理装置、金融機関端末、及び管理方法 | |
CN113761489B (zh) | 验证方法、装置及设备、存储介质 | |
CN108880785A (zh) | 一种检测C++虚表被hook的方法、装置、终端及可读介质 | |
CN115086432B (zh) | 基于网关监督的数据处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |