CN112751851A - 一种ssh登录成功行为判断方法、装置及存储介质 - Google Patents

一种ssh登录成功行为判断方法、装置及存储介质 Download PDF

Info

Publication number
CN112751851A
CN112751851A CN202011592837.1A CN202011592837A CN112751851A CN 112751851 A CN112751851 A CN 112751851A CN 202011592837 A CN202011592837 A CN 202011592837A CN 112751851 A CN112751851 A CN 112751851A
Authority
CN
China
Prior art keywords
ssh
login
data
server
successful
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011592837.1A
Other languages
English (en)
Other versions
CN112751851B (zh
Inventor
赵劲松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Kelai Network Technology Co Ltd
Original Assignee
Chengdu Kelai Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Kelai Network Technology Co Ltd filed Critical Chengdu Kelai Network Technology Co Ltd
Priority to CN202011592837.1A priority Critical patent/CN112751851B/zh
Publication of CN112751851A publication Critical patent/CN112751851A/zh
Application granted granted Critical
Publication of CN112751851B publication Critical patent/CN112751851B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • H04L49/208Port mirroring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种SSH登录成功行为判断方法、装置及存储介质,所述方法为:通过对SSH登录时的网络流量进行分析,判断SSH登录行为是否成功。本发明通过对SSH登录时的网络流量进行分析来判断SSH登录行为是否成功,能够有效避免系统日志丢失的情况下,实现对SSH登录情况的审计。

Description

一种SSH登录成功行为判断方法、装置及存储介质
技术领域
本发明涉及信息安全技术领域,具体而言,涉及一种SSH登录成功行为判断方法、装置及存储介质。
背景技术
SSH为Secure Shell的缩写,SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。目前SSH的使用已经成为类UNIX平台后台管理的必备,几乎所有类UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix等,都可运行SSH。目前常用的SSH连接工具主要有XShell、SecureCRT、Putty等,其中XShell以其方便实用且有免费版本,成为多数IT从业人员的必备工具,但是在2017年8月,XShell被爆出某些版本存在后门,存在SSH的用户名和密码泄露的问题。一旦SSH的管理用户与密码丢失或者被破解,不法分子就可以利用SSH连接上服务器做一系列的非法操作。如何判断是否存在非法SSH登录行为,首要条件是需要判断是否存在登录成功的SSH链接。而判断SSH是否登录成功,往往是通过系统日志来进行判断,但是如果系统日志一旦被删除掉,则无法判断出是否存在SSH登录成功的行为。
发明内容
本发明旨在提供一种SSH登录成功行为判断方法、装置及存储介质,以解决因系统日志被删除掉而无法判断出是否存在SSH登录成功行为的问题。
本发明提供的一种SSH登录成功行为判断方法为:通过对SSH登录时的网络流量进行分析,判断SSH登录行为是否成功。
进一步的,所述方法包括如下步骤:
S1,通过镜像端口获取SSH登录时的网络流量,并从网络流量中识别SSH会话数据;
S2,从SSH会话数据中判断是否有SSH认证过程,若有SSH认证过程,则统计SSH认证结束后的交互次数和服务器回复最大数据包大小;
S3,判断交互次数和服务器回复最大数据包大小是否大于相应的阈值,若是则标记SSH登录成功。
进一步的,步骤S2包括如下子步骤:
S21,从SSH会话数据中获取密钥协商数据,若获取到密钥协商数据则表示有SSH认证过程,否则没有SSH认证过程;
S22,解析获取的密钥协商数据,通过数据标识判断密钥协商是否成功;
S23,统计密钥协商成功后的交互次数和服务器回复最大数据包大小。
作为优选,所述交互次数的阈值为4次。
作为优选,所述服务器回复最大数据包大小的阈值为400个字节。
进一步的,若步骤S2中判断没有SSH认证过程,则从SSH会话数据中统计SSH会话通讯时长,如果统计的SSH会话通讯时长大于设定的SSH会话通讯时长阈值,则标记SSH登录成功。
作为优选,所述SSH会话通讯时长阈值为3分钟。
进一步的,若步骤S2中判断没有SSH认证过程,则判断SSH会话数据中是否存在定时的心跳数据包,若存在则标记SSH登录成功。
本发明还提供一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序运行时执行如上述的SSH登录成功行为判断方法。
本发明还提供一种SSH登录成功行为判断装置,包括:
存储介质,用于存储计算机程序;
处理器,用于运行所述计算机程序;所述计算机程序运行时执行如上述的SSH登录成功行为判断方法。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
本发明通过对SSH登录时的网络流量进行分析来判断SSH登录行为是否成功,能够有效避免系统日志丢失的情况下,实现对SSH登录情况的审计。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为SSH登录交互过程部分截取的展示图。
图2为Putty登录成功数据交互情况部分截取的展示图。
图3为XShell登录成功数据交互情况部分截取的展示图。
图4为secureCRT登录成功数据交互情况部分截取的展示图。
图5为MobaXterm登录成功数据交互情况部分截取的展示图。
图6为Putty登录失败数据交互情况部分截取的展示图。
图7为XShell登录失败数据交互情况部分截取的展示图。
图8为secureCRT登录失败数据交互情况部分截取的展示图。
图9为MobaXterm登录失败数据交互情况部分截取的展示图。
图10为本发明实施例的SSH登录成功行为判断方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例的SSH登录成功行为判断方法的设计原理如下:
在整个SSH登录交互过程中,服务器与客户端要经历如下五个阶段:
第一阶段,版本号协商阶段:双方通过版本协商确定使用的版本;
(1)服务器打开端口22(即SSH端口),等待客户端连接。
(2)客户端向服务器发起TCP初始连接请求,TCP连接建立后,服务器向客户端发送第一个报文,包括版本标志字符串,格式为“SSH-<主协议版本号>.<次协议版本号>-<软件版本号>”,协议版本号由主版本号和次版本号组成,软件版本号主要是为调试使用。
(3)客户端收到报文后,解析该报文数据包,如果服务器的协议版本号比自己的低,且客户端能支持服务器的低版本,就使用服务器的低版本协议号,否则使用自己的协议版本号。
(4)客户端回应服务器一个报文,包含了客户端决定使用的协议版本号。服务器比较客户端发来的版本号,决定是否能同客户端一起工作。
(5)如果协商成功,则进入密钥和算法协商阶段,否则服务器断开TCP连接。
(6)Note:版本号协商阶段报文都是采用明文方式传输的。
第二阶段,密钥和算法协商阶段:SSH支持多种加密算法,双方根据本端和对端支持的算法,协商出最终使用的算法;
(1)服务器和客户端分别发送算法协商报文给对端,报文中包含自己支持的公钥算法列表、加密算法列表、MAC(Message Authentication Code,消息验证码)算法列表、压缩算法列表等;
(2)服务器和客户端根据对端和本端支持的算法列表得出最终使用的算法。
(3)服务器和客户端利用DH交换(Diffie-Hellman Exchange)算法、主机密钥对等参数,生成会话密钥和会话ID。
(4)通过以上步骤,服务器和客户端就取得了相同的会话密钥和会话ID。
(5)对于后续传输的数据,两端都会使用会话密钥进行加密和解密,保证了数据传送的安全;
(6)在认证阶段,两端会使用会话ID用于认证过程。
(7)Note:在协商阶段之前,服务器已经生成RSA或DSA密钥对,他们主要用于参与会话密钥的生成。
第三阶段,认证阶段:SSH客户端向服务器发起认证请求,服务器对客户端进行认证;
(1)客户端向服务器发送认证请求,认证请求中包含用户名、认证方法、与该认证方法相关的内容(如:password认证时,内容为密码)。
(2)服务器对客户端进行认证,如果认证失败,则向客户端发送认证失败消息,其中包含可以再次认证的方法列表。
(3)客户端从认证方法列表中选取一种认证方法再次进行认证。
(4)该过程反复进行,直到认证成功或者认证次数达到上限,服务器关闭连接为止。
第四阶段,会话请求阶段:认证通过后,客户端向服务器发送会话请求;
(1)服务器等待客户端的请求;
(2)认证通过后,客户端向服务器发送会话请求;
(3)服务器处理客户端的请求。请求被成功处理后,服务器会向客户端回应SSH_SMSG_SUCCESS包,SSH进入交互会话阶段;否则回应SSH_SMSG_FAILURE包,表示服务器处理请求失败或者不能识别请求。
第五阶段,交互会话阶段:会话请求通过后,服务器端和客户端进行信息的交互;
(1)客户端将要执行的命令加密后传给服务器;
(2)服务器接收到报文,解密后执行该命令,将执行的结果加密发还给客户端;
(3)客户端将接收到的结果解密后显示到终端上。
参见图1,SSH登录交互过程中,在密钥协商阶段都是使用的可见明文,但是其密码部分采用了非对称加密以保证密码的安全性,而认证登录是在其对数据加密之后进行的,难以像FTP等非加密认证方式可以通过特征识别的方式对登录成功的行为进行识别。由此再对不同的SSH客户端软件登录行为的网络流量进行分析:
1、登录成功数据交互,Putty、XShell、secureCRT和MobaXterm登录成功数据交互情况分别参见2、图3、图4、图5;
2、登录失败数据交互,SSH协议为了安全性,如果输入的用户名并不存在,SSH协议规范并不会提醒用户名是否存在,只会返回认证错误,一般SSH的默认配置是允许进行6次认证尝试,Putty、XShell、secureCRT和MobaXterm登录失败数据交互情况分别参见6、图7、图8、图9;
通过以上对不同的SSH客户端软件登录行为的网络流量进行分析,得出在有SSH认证过程的网络数据流中判断一个SSH会话中是否存在登录成功的情况,可以根据以下条件来进行判断:
SSH会话的密钥协商过程完成,即New Keys标志之后,至少存在4次数据交互过程;
在SSH密钥协商完成之后的数据交互过程中,SSH服务器回复的数据包负载长度至少大于400个字节。
由此本实施例实现一种SSH登录成功行为判断方法,所述方法为:通过对SSH登录时的网络流量进行分析,判断SSH登录行为是否成功。参见图10,所述方法具体包括如下步骤:
S1,通过镜像端口获取SSH登录时的网络流量,并从网络流量中识别SSH会话数据;
S2,从SSH会话数据中判断是否有SSH认证过程,若有SSH认证过程,则统计SSH认证结束后的交互次数和服务器回复最大数据包大小;具体地:
S21,从SSH会话数据中获取密钥协商数据,若获取到密钥协商数据则表示有SSH认证过程,否则没有SSH认证过程;
S22,解析获取的密钥协商数据,通过数据标识(即New Keys标志)判断密钥协商是否成功;
S23,统计密钥协商成功后的交互次数和服务器回复最大数据包大小(统计SSH服务器每次回复的负载数据长度,取其最大值标记为服务器回复最大数据包大小);
S3,判断交互次数和服务器回复最大数据包大小是否大于相应的阈值,若是则标记SSH登录成功。根据前述分析,优选设置所述交互次数的阈值为4次;所述服务器回复最大数据包大小的阈值为400个字节。
进一步的,以上是针对能够获取到SSH会话数据中有SSH认证过程的判断,但是旁路获取网络流量时,可能存在未能获取到SSH会话创建阶段的网络流量,这是需要其他方法来进行判断,由此本实施例进一步提出了以下判断方法:
(1)如果重复尝试一定次数的SSH登录认证,SSH服务器会主动断开SSH的网络连接,由此可以实现判断方法为:若步骤S2中判断没有SSH认证过程,则从SSH会话数据中统计SSH会话通讯时长,如果统计的SSH会话通讯时长大于设定的SSH会话通讯时长阈值,则标记SSH登录成功。其中,一般可设置所述SSH会话通讯时长阈值为3分钟。
(2)SSH会话在登录成功之后,即使客户端不做任何的操作,为了维护SSH会话的通道,客户端和服务器之间会定时发送心跳数据包来维持SSH连接通道,由此可以实现判断方法为:若步骤S2中判断没有SSH认证过程,则判断SSH会话数据中是否存在定时的心跳数据包,若存在则标记SSH登录成功。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
由上,本实施例还提供一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序运行时执行上述的SSH登录成功行为判断方法。
由上,本实施例还提供SSH登录成功行为判断装置,包括:
存储介质,用于存储计算机程序;
处理器,用于运行所述计算机程序;所述计算机程序运行时执行上述的SSH登录成功行为判断方法。
至此,本发明通过对SSH登录时的网络流量进行分析来判断SSH登录行为是否成功,能够有效避免系统日志丢失的情况下,实现对SSH登录情况的审计。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种SSH登录成功行为判断方法,其特征在于,所述方法为:通过对SSH登录时的网络流量进行分析,判断SSH登录行为是否成功。
2.根据权利要求1所述的SSH登录成功行为判断方法,其特征在于,所述方法包括如下步骤:
S1,通过镜像端口获取SSH登录时的网络流量,并从网络流量中识别SSH会话数据;
S2,从SSH会话数据中判断是否有SSH认证过程,若有SSH认证过程,则统计SSH认证结束后的交互次数和服务器回复最大数据包大小;
S3,判断交互次数和服务器回复最大数据包大小是否大于相应的阈值,若是则标记SSH登录成功。
3.根据权利要求1所述的SSH登录成功行为判断方法,其特征在于,步骤S2包括如下子步骤:
S21,从SSH会话数据中获取密钥协商数据,若获取到密钥协商数据则表示有SSH认证过程,否则没有SSH认证过程;
S22,解析获取的密钥协商数据,通过数据标识判断密钥协商是否成功;
S23,统计密钥协商成功后的交互次数和服务器回复最大数据包大小。
4.根据权利要求2或3所述的SSH登录成功行为判断方法,其特征在于,所述交互次数的阈值为4次。
5.根据权利要求2或3所述的SSH登录成功行为判断方法,其特征在于,所述服务器回复最大数据包大小的阈值为400个字节。
6.根据权利要求2或3所述的SSH登录成功行为判断方法,其特征在于,若步骤S2中判断没有SSH认证过程,则从SSH会话数据中统计SSH会话通讯时长,如果统计的SSH会话通讯时长大于设定的SSH会话通讯时长阈值,则标记SSH登录成功。
7.根据权利要求6所述的SSH登录成功行为判断方法,其特征在于,所述SSH会话通讯时长阈值为3分钟。
8.根据权利要求2或3所述的SSH登录成功行为判断方法,其特征在于,若步骤S2中判断没有SSH认证过程,则判断SSH会话数据中是否存在定时的心跳数据包,若存在则标记SSH登录成功。
9.一种存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序运行时执行如权利要求1至8任一项所述的SSH登录成功行为判断方法。
10.一种SSH登录成功行为判断装置,其特征在于,包括:
存储介质,用于存储计算机程序;
处理器,用于运行所述计算机程序;所述计算机程序运行时执行如权利要求1至8任一项所述的SSH登录成功行为判断方法。
CN202011592837.1A 2020-12-29 2020-12-29 一种ssh登录成功行为判断方法、装置及存储介质 Active CN112751851B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011592837.1A CN112751851B (zh) 2020-12-29 2020-12-29 一种ssh登录成功行为判断方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011592837.1A CN112751851B (zh) 2020-12-29 2020-12-29 一种ssh登录成功行为判断方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN112751851A true CN112751851A (zh) 2021-05-04
CN112751851B CN112751851B (zh) 2023-05-23

Family

ID=75646765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011592837.1A Active CN112751851B (zh) 2020-12-29 2020-12-29 一种ssh登录成功行为判断方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN112751851B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113596065A (zh) * 2021-10-08 2021-11-02 成都数默科技有限公司 一种基于机器学习的ssh协议登录状态检测方法
CN114339742A (zh) * 2021-12-27 2022-04-12 深圳市国电科技通信有限公司 基于安全芯片的离线ssh登录认证方法、装置及终端
CN115801684A (zh) * 2023-01-31 2023-03-14 深圳方位通讯科技有限公司 一种基于ssh服务器的终端交互方法及系统

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102929613A (zh) * 2012-10-16 2013-02-13 无锡江南计算技术研究所 操作系统的调优装置和方法
CN103442054A (zh) * 2013-08-26 2013-12-11 曹永军 基于物联网的执法记录系统及其通信数据传输方法
WO2016082371A1 (zh) * 2014-11-25 2016-06-02 中国科学院声学研究所 一种基于ssh协议的会话解析方法及系统
CN107846391A (zh) * 2016-09-21 2018-03-27 阿里巴巴集团控股有限公司 应用的登录认证方法及装置、系统
US9954881B1 (en) * 2016-03-29 2018-04-24 Microsoft Technology Licensing, Llc ATO threat visualization system
CN108494735A (zh) * 2018-02-13 2018-09-04 北京明朝万达科技股份有限公司 一种非法破解登录分析告警方法及装置
CN108566312A (zh) * 2017-12-29 2018-09-21 美的集团股份有限公司 离线检测方法、装置及计算机可读存储介质
CN108600209A (zh) * 2018-04-16 2018-09-28 新华三信息安全技术有限公司 一种信息处理方法及装置
CN109005142A (zh) * 2017-06-06 2018-12-14 腾讯科技(深圳)有限公司 网站安全检测方法、装置、系统、计算机设备和存储介质
CN109587179A (zh) * 2019-01-28 2019-04-05 南京云利来软件科技有限公司 一种基于旁路网络全流量的ssh协议行为模式识别与告警方法
CN110392059A (zh) * 2019-08-02 2019-10-29 中国工商银行股份有限公司 一种会话管理方法、装置及存储介质
CN110417717A (zh) * 2018-12-06 2019-11-05 腾讯科技(深圳)有限公司 登录行为的识别方法及装置
CN111159000A (zh) * 2019-12-30 2020-05-15 北京明朝万达科技股份有限公司 一种服务器性能测试方法、装置、设备以及存储介质
WO2020233059A1 (zh) * 2019-05-21 2020-11-26 深圳壹账通智能科技有限公司 一种基于数据处理的登录处理方法及相关设备

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102929613A (zh) * 2012-10-16 2013-02-13 无锡江南计算技术研究所 操作系统的调优装置和方法
CN103442054A (zh) * 2013-08-26 2013-12-11 曹永军 基于物联网的执法记录系统及其通信数据传输方法
WO2016082371A1 (zh) * 2014-11-25 2016-06-02 中国科学院声学研究所 一种基于ssh协议的会话解析方法及系统
US9954881B1 (en) * 2016-03-29 2018-04-24 Microsoft Technology Licensing, Llc ATO threat visualization system
CN107846391A (zh) * 2016-09-21 2018-03-27 阿里巴巴集团控股有限公司 应用的登录认证方法及装置、系统
CN109005142A (zh) * 2017-06-06 2018-12-14 腾讯科技(深圳)有限公司 网站安全检测方法、装置、系统、计算机设备和存储介质
CN108566312A (zh) * 2017-12-29 2018-09-21 美的集团股份有限公司 离线检测方法、装置及计算机可读存储介质
CN108494735A (zh) * 2018-02-13 2018-09-04 北京明朝万达科技股份有限公司 一种非法破解登录分析告警方法及装置
CN108600209A (zh) * 2018-04-16 2018-09-28 新华三信息安全技术有限公司 一种信息处理方法及装置
CN110417717A (zh) * 2018-12-06 2019-11-05 腾讯科技(深圳)有限公司 登录行为的识别方法及装置
CN109587179A (zh) * 2019-01-28 2019-04-05 南京云利来软件科技有限公司 一种基于旁路网络全流量的ssh协议行为模式识别与告警方法
WO2020233059A1 (zh) * 2019-05-21 2020-11-26 深圳壹账通智能科技有限公司 一种基于数据处理的登录处理方法及相关设备
CN110392059A (zh) * 2019-08-02 2019-10-29 中国工商银行股份有限公司 一种会话管理方法、装置及存储介质
CN111159000A (zh) * 2019-12-30 2020-05-15 北京明朝万达科技股份有限公司 一种服务器性能测试方法、装置、设备以及存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113596065A (zh) * 2021-10-08 2021-11-02 成都数默科技有限公司 一种基于机器学习的ssh协议登录状态检测方法
CN113596065B (zh) * 2021-10-08 2021-12-07 成都数默科技有限公司 一种基于机器学习的ssh协议登录状态检测方法
CN114339742A (zh) * 2021-12-27 2022-04-12 深圳市国电科技通信有限公司 基于安全芯片的离线ssh登录认证方法、装置及终端
CN114339742B (zh) * 2021-12-27 2023-10-31 深圳市国电科技通信有限公司 基于安全芯片的离线ssh登录认证方法、装置及终端
CN115801684A (zh) * 2023-01-31 2023-03-14 深圳方位通讯科技有限公司 一种基于ssh服务器的终端交互方法及系统

Also Published As

Publication number Publication date
CN112751851B (zh) 2023-05-23

Similar Documents

Publication Publication Date Title
CN111556025B (zh) 基于加密、解密操作的数据传输方法、系统和计算机设备
CN112751851B (zh) 一种ssh登录成功行为判断方法、装置及存储介质
CN108566361B (zh) 一种基于ssl/tls协议的安全参数协商方法和系统
US20050120203A1 (en) Methods, systems and computer program products for automatic rekeying in an authentication environment
CN107612889B (zh) 防止用户信息泄露的方法
CN108173644A (zh) 数据传输加密方法、装置、存储介质、设备及服务器
CN111756529B (zh) 一种量子会话密钥分发方法及系统
CN111314056A (zh) 基于身份加密体制的天地一体化网络匿名接入认证方法
EP1403839A1 (en) Data originality validating method and system
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN109729000B (zh) 一种即时通信方法及装置
CN114143117B (zh) 数据处理方法及设备
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN111756528A (zh) 一种量子会话密钥分发方法、装置及通信架构
CN109257387A (zh) 用于断线重连的方法和装置
CN112600667B (zh) 一种密钥协商方法、装置、设备及存储介质
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
CN113765927A (zh) 一种云端上传内容网络版权加密方法及系统
CN111901301B (zh) 一种基于网络多媒体设备数据传输的安全防护方法
CN105678542B (zh) 支付业务交互方法、支付终端和支付云端
CN117240453A (zh) 一种数据传输方法、装置、设备及存储介质
CN108737087B (zh) 邮箱账号密码的保护方法及计算机可读存储介质
CN114928503B (zh) 一种安全通道的实现方法及数据传输方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 610041 12th, 13th and 14th floors, unit 1, building 4, No. 966, north section of Tianfu Avenue, Chengdu hi tech Zone, China (Sichuan) pilot Free Trade Zone, Chengdu, Sichuan

Applicant after: Kelai Network Technology Co.,Ltd.

Address before: 41401-41406, 14th floor, unit 1, building 4, No. 966, north section of Tianfu Avenue, Chengdu hi tech Zone, Chengdu Free Trade Zone, Sichuan 610041

Applicant before: Chengdu Kelai Network Technology Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant