CN113098875B - 一种网络监控方法和装置 - Google Patents
一种网络监控方法和装置 Download PDFInfo
- Publication number
- CN113098875B CN113098875B CN202110360287.9A CN202110360287A CN113098875B CN 113098875 B CN113098875 B CN 113098875B CN 202110360287 A CN202110360287 A CN 202110360287A CN 113098875 B CN113098875 B CN 113098875B
- Authority
- CN
- China
- Prior art keywords
- file
- network session
- flow
- size
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/14—Arrangements for monitoring or testing data switching networks using software, i.e. software packages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Environmental & Geological Engineering (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开实施例提供了一种网络监控方法和装置,该方法包括:在需监控的终端上设置监控软件Agent;通过所述Agent监控所述终端上的文件读写操作过程中网络会话流量大小以及网络会话的加密情况;根据所述网络会话流量大小和所述网络会话的加密情况识别出可疑的文件读写操作。通过该实施例方案,实现了在不需要获取应用服务器的私钥的情况下实现网络监控,并且拓展了应用范围。
Description
技术领域
本文涉及网络监控技术,尤指一种网络监控方法和装置。
背景技术
目前,企业对员工进行网络监控的方法包括以下几种:
1、网络核心交换机镜像流量监控:通过对核心交换机镜像流量做协议还原,可以监控到非加密流量的文件传输内容。
2、使用私钥解密ssl(安全套接层)加密流量:针对应用比较广泛的加密通信协议:ssl协议,可以导入应用服务器私钥解密加密流量。
目前的技术主要包括以下缺点:
1、需要获取应用服务器的私钥,存在私钥泄漏的风险。
2、只能获取到企业内部应用服务器的私钥,绝大部分应用服务器的私钥无法导出,因此应用范围很小。
发明内容
本申请实施例提供了一种网络监控方法和装置,能够在不需要获取应用服务器的私钥的情况下实现网络监控,并且应用范围广。
本申请实施例提供了一种网络监控方法,所述方法可以包括:
在需监控的终端上设置监控软件Agent;
通过所述Agent监控所述终端上的文件读写操作过程中网络会话流量大小以及网络会话的加密情况;
根据所述网络会话流量大小和所述网络会话的加密情况识别出可疑的文件读写操作。
在本申请的示例性实施例中,所述通过所述Agent监控所述终端上的文件读写操作过程中网络会话流量大小以及网络会话的加密情况,可以包括:
在文件发送进程中根据预设的文件发送识别规则检测网络会话发送流量,并检测当前网络会话是否使用加密协议;
在文件下载进程中根据预设的文件下载识别规则检测网络会话接收流量,并检测当前网络会话是否使用加密协议。
在本申请的示例性实施例中,所述文件发送识别规则可以包括:文件发送进程顺序读取文件,检测在第一预设时长内同一文件发送进程单个网络会话发送的流量大小是否大于所读取文件的大小;
所述文件下载识别规则可以包括:文件下载进程新建文件夹并将下载文件写入所述新建文件夹,检测在第二预设时长内同一文件下载进程单个网络会话接收的流量大小是否大于所下载文件的大小。
在本申请的示例性实施例中,所述方法还可以包括:
当所述第一预设时长内同一文件发送进程单个网络会话发送的流量大小大于所读取文件大小的值达到第一流量阈值时,确定所述第一预设时长内同一文件发送进程单个网络会话发送的流量大小大于所读取文件的大小;和/或,
当所述第二预设时长内同一文件下载进程单个网络会话接收的流量大小大于所下载文件大小的值达到第二流量阈值时,确定所述第二预设时长内同一文件下载进程单个网络会话发送的流量大小大于所下载文件的大小。
在本申请的示例性实施例中,所述第一预设时长可以满足:1-2s;
所述第二预设时长可以满足:1-2s。
在本申请的示例性实施例中,所述第一流量阈值可以满足:1-2KB;
所述第二流量阈值可以满足:1-2KB。
在本申请的示例性实施例中,所述根据所述网络会话流量大小和所述网络会话的加密情况识别出可疑的文件读写操作,可以包括:
当确定所述第一预设时长内同一文件发送进程单个网络会话发送的流量大小大于所读取文件的大小,并且当前网络会话使用了加密协议时,判定当前的文件读取操作为可疑操作;
当确定所述第二预设时长内同一文件下载进程单个网络会话发送的流量大小大于所下载文件的大小,并且当前网络会话使用了加密协议时,判定当前的文件写入操作为可疑操作。
在本申请的示例性实施例中,在根据所述网络会话流量大小和所述网络会话的加密情况识别出可疑的文件读写操作之前,所述方法还可以包括:
通过文件类型识别和/或内容关键字匹配过滤掉非可疑的文件传输内容。
在本申请的示例性实施例中,在根据所述网络会话流量大小和所述网络会话的加密情况识别出可疑的文件读写操作之后,所述方法还可以包括:对识别出的可疑的文件读写操作进行上报。
本申请实施例还提供了一种网络监控装置,可以包括处理器和计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令被所述处理器执行时,实现上述任意一项所述的网络监控方法。
与相关技术相比,本申请实施例包括:在需监控的终端上设置监控软件Agent;通过所述Agent监控所述终端上的文件读写操作过程中网络会话流量大小以及网络会话的加密情况;根据所述网络会话流量大小和所述网络会话的加密情况识别出可疑的文件读写操作。通过该实施例方案,实现了在不需要获取应用服务器的私钥的情况下实现网络监控,并且拓展了应用范围。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的其他优点可通过在说明书以及附图中所描述的方案来实现和获得。
附图说明
附图用来提供对本申请技术方案的理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本申请的技术方案,并不构成对本申请技术方案的限制。
图1为本申请实施例的网络监控方法流程图;
图2为本申请实施例的网络监控装置组成框图。
具体实施方式
本申请描述了多个实施例,但是该描述是示例性的,而不是限制性的,并且对于本领域的普通技术人员来说显而易见的是,在本申请所描述的实施例包含的范围内可以有更多的实施例和实现方案。尽管在附图中示出了许多可能的特征组合,并在具体实施方式中进行了讨论,但是所公开的特征的许多其它组合方式也是可能的。除非特意加以限制的情况以外,任何实施例的任何特征或元件可以与任何其它实施例中的任何其他特征或元件结合使用,或可以替代任何其它实施例中的任何其他特征或元件。
本申请包括并设想了与本领域普通技术人员已知的特征和元件的组合。本申请已经公开的实施例、特征和元件也可以与任何常规特征或元件组合,以形成由权利要求限定的独特的发明方案。任何实施例的任何特征或元件也可以与来自其它发明方案的特征或元件组合,以形成另一个由权利要求限定的独特的发明方案。因此,应当理解,在本申请中示出和/或讨论的任何特征可以单独地或以任何适当的组合来实现。因此,除了根据所附权利要求及其等同替换所做的限制以外,实施例不受其它限制。此外,可以在所附权利要求的保护范围内进行各种修改和改变。
此外,在描述具有代表性的实施例时,说明书可能已经将方法和/或过程呈现为特定的步骤序列。然而,在该方法或过程不依赖于本文所述步骤的特定顺序的程度上,该方法或过程不应限于所述的特定顺序的步骤。如本领域普通技术人员将理解的,其它的步骤顺序也是可能的。因此,说明书中阐述的步骤的特定顺序不应被解释为对权利要求的限制。此外,针对该方法和/或过程的权利要求不应限于按照所写顺序执行它们的步骤,本领域技术人员可以容易地理解,这些顺序可以变化,并且仍然保持在本申请实施例的精神和范围内。
本申请实施例提供了一种网络监控方法,如图1所示,所述方法可以包括步骤S101-S103:
S101、在需监控的终端上设置监控软件Agent;
S102、通过所述Agent监控所述终端上的文件读写操作过程中网络会话流量大小以及网络会话的加密情况;
S103、根据所述网络会话流量大小和所述网络会话的加密情况识别出可疑的文件读写操作。
在本申请的示例性实施例中,本申请实施例方案可以监控企业内部用户在网络上使用加密协议(ssl、https、私有加密协议等)外发或者下载的文件内容。
在本申请的示例性实施例中,ssl协议为应用层协议提供安全传输服务;https是指ssl协议上层的http协议,浏览器和https服务器之间的通信都是经过加密后传输的。
在本申请的示例性实施例中,客户端监控软件Agent是可以长时间驻留在用户电脑上的应用程序,监听进程的文件读、写和网络流量。
在本申请的示例性实施例中,可以在用户终端部署监控软件(Agent),Agent监控进程的文件读写操作和网络发送和接收流量大小,并通过预设规则来监控加密流量的文件发送和下载。
在本申请的示例性实施例中,所述通过所述Agent监控所述终端上的文件读写操作过程中网络会话流量大小以及网络会话的加密情况,可以包括:
在文件发送进程中根据预设的文件发送识别规则检测网络会话发送流量,并检测当前网络会话是否使用加密协议;
在文件下载进程中根据预设的文件下载识别规则检测网络会话接收流量,并检测当前网络会话是否使用加密协议。
在本申请的示例性实施例中,所述文件发送识别规则可以包括:文件发送进程顺序读取文件,检测在第一预设时长内同一文件发送进程单个网络会话发送的流量大小是否大于所读取文件的大小;
所述文件下载识别规则可以包括:文件下载进程新建文件夹并将下载文件写入所述新建文件夹,检测在第二预设时长内同一文件下载进程单个网络会话接收的流量大小是否大于所下载文件的大小。
在本申请的示例性实施例中,在文件读取过程中,文件发送进程可以顺序读完文件;并检测在相近时间内(即第一预设时长,可以满足1-2s,具体可以设置为1s)同一进程单个网络会话发送的流量大小大于读取文件的大小(大于的部分控制在一定范围,即第一流量阈值,可以满足1-2KB,具体可以设置为1KB);并且检测网络会话使用的是否为加密协议。
在本申请的示例性实施例中,在文件写入过程中,文件下载进程可以新建文件并写入内容;并检测在相近时间内(即第二预设时长,可以满足1-2s,具体可以设置为1s)同一进程单个网络会话接收的流量大小大于写入文件的大小(大于的部分控制在一定范围,即第二流量阈值,可以满足1-2KB,具体可以设置为1KB);并且检测网络会话使用的是否为加密协议。
在本申请的示例性实施例中,所述方法还可以包括:
当所述第一预设时长内同一文件发送进程单个网络会话发送的流量大小大于所读取文件大小的值达到第一流量阈值时,确定所述第一预设时长内同一文件发送进程单个网络会话发送的流量大小大于所读取文件的大小;和/或,
当所述第二预设时长内同一文件下载进程单个网络会话接收的流量大小大于所下载文件大小的值达到第二流量阈值时,确定所述第二预设时长内同一文件下载进程单个网络会话发送的流量大小大于所下载文件的大小。
在本申请的示例性实施例中,所述根据所述网络会话流量大小和所述网络会话的加密情况识别出可疑的文件读写操作,可以包括:
当确定所述第一预设时长内同一文件发送进程单个网络会话发送的流量大小大于所读取文件的大小,并且当前网络会话使用了加密协议时,判定当前的文件读取操作为可疑操作;
当确定所述第二预设时长内同一文件下载进程单个网络会话发送的流量大小大于所下载文件的大小,并且当前网络会话使用了加密协议时,判定当前的文件写入操作为可疑操作。
在本申请的示例性实施例中,在根据所述网络会话流量大小和所述网络会话的加密情况识别出可疑的文件读写操作之前,所述方法还可以包括:
通过文件类型识别和/或内容关键字匹配过滤掉非可疑的文件传输内容。
在本申请的示例性实施例中,在对可疑的文件读写操作进行识别时,可以首先对文件进行过滤,把确定为非可疑的文件传输内容过滤掉。具体地,可以通过文件类型识别和/或内容关键字匹配进行过滤。
在本申请的示例性实施例中,在根据所述网络会话流量大小和所述网络会话的加密情况识别出可疑的文件读写操作之后,所述方法还可以包括:对识别出的可疑的文件读写操作进行上报。以便于相关人员及时对可以的文件读写操作进行处理,提高网络安全性。
本申请实施例还提供了一种网络监控装置1,如图2所示,可以包括处理器11和计算机可读存储介质12,所述计算机可读存储介质12中存储有指令,当所述指令被所述处理器11执行时,实现上述任意一项所述的网络监控方法。
在本申请的示例性实施例中,前述的方法实施例中的任意实施例均适用于该装置实施例中,在此不再一一赘述。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
Claims (7)
1.一种网络监控方法,其特征在于,所述方法包括:
在需监控的终端上设置监控软件Agent;
通过所述Agent监控所述终端上的文件读写操作过程中网络会话流量大小以及网络会话的加密情况;
根据所述网络会话流量大小和所述网络会话的加密情况识别出可疑的文件读写操作;
其中,通过所述Agent监控所述终端上的文件读写操作过程中网络会话流量大小以及网络会话的加密情况,包括:
在文件发送进程中顺序读取文件,检测在第一预设时长内同一文件发送进程单个网络会话发送的流量大小是否大于所读取文件的大小,并检测当前网络会话是否使用加密协议;
在文件下载进程新建文件夹并将下载文件写入所述新建文件夹,检测在第二预设时长内同一文件下载进程单个网络会话接收的流量大小是否大于所下载文件的大小,并检测当前网络会话是否使用加密协议;
其中,根据所述网络会话流量大小和所述网络会话的加密情况识别出可疑的文件读写操作,包括:
当确定所述第一预设时长内同一文件发送进程单个网络会话发送的流量大小大于所读取文件的大小,并且当前网络会话使用了加密协议时,判定当前的文件读取操作为可疑操作;
当确定所述第二预设时长内同一文件下载进程单个网络会话发送的流量大小大于所下载文件的大小,并且当前网络会话使用了加密协议时,判定当前的文件写入操作为可疑操作。
2.根据权利要求1所述的网络监控方法,其特征在于,所述方法还包括:
当所述第一预设时长内同一文件发送进程单个网络会话发送的流量大小大于所读取文件大小的值达到第一流量阈值时,确定所述第一预设时长内同一文件发送进程单个网络会话发送的流量大小大于所读取文件的大小;和/或,
当所述第二预设时长内同一文件下载进程单个网络会话接收的流量大小大于所下载文件大小的值达到第二流量阈值时,确定所述第二预设时长内同一文件下载进程单个网络会话发送的流量大小大于所下载文件的大小。
3.根据权利要求2所述的网络监控方法,其特征在于,
所述第一预设时长满足:1-2s;
所述第二预设时长满足:1-2s。
4.根据权利要求2所述的网络监控方法,其特征在于,
所述第一流量阈值满足:1-2KB;
所述第二流量阈值满足:1-2KB。
5.根据权利要求1-4任意一项所述的网络监控方法,其特征在于,在根据所述网络会话流量大小和所述网络会话的加密情况识别出可疑的文件读写操作之前,所述方法还包括:
通过文件类型识别和/或内容关键字匹配过滤掉非可疑的文件传输内容。
6.根据权利要求1-4任意一项所述的网络监控方法,其特征在于,在根据所述网络会话流量大小和所述网络会话的加密情况识别出可疑的文件读写操作之后,所述方法还包括:对识别出的可疑的文件读写操作进行上报。
7.一种网络监控装置,包括处理器和计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令被所述处理器执行时,实现如权利要求1-5任意一项所述的网络监控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110360287.9A CN113098875B (zh) | 2021-04-02 | 2021-04-02 | 一种网络监控方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110360287.9A CN113098875B (zh) | 2021-04-02 | 2021-04-02 | 一种网络监控方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113098875A CN113098875A (zh) | 2021-07-09 |
CN113098875B true CN113098875B (zh) | 2023-01-10 |
Family
ID=76673237
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110360287.9A Active CN113098875B (zh) | 2021-04-02 | 2021-04-02 | 一种网络监控方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113098875B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667855A (zh) * | 2018-07-19 | 2018-10-16 | 百度在线网络技术(北京)有限公司 | 网络流量异常监测方法、装置、电子设备及存储介质 |
CN109462586A (zh) * | 2018-11-08 | 2019-03-12 | 北京知道创宇信息技术有限公司 | 流量监测方法、装置及执行服务器 |
US10530788B1 (en) * | 2017-11-01 | 2020-01-07 | Trend Micro Incorporated | Detection and prevention of malicious remote file operations |
CN111935145A (zh) * | 2020-08-10 | 2020-11-13 | 武汉思普崚技术有限公司 | 一种实现网络流量安全分析的硬件无关化方法及系统 |
-
2021
- 2021-04-02 CN CN202110360287.9A patent/CN113098875B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10530788B1 (en) * | 2017-11-01 | 2020-01-07 | Trend Micro Incorporated | Detection and prevention of malicious remote file operations |
CN108667855A (zh) * | 2018-07-19 | 2018-10-16 | 百度在线网络技术(北京)有限公司 | 网络流量异常监测方法、装置、电子设备及存储介质 |
CN109462586A (zh) * | 2018-11-08 | 2019-03-12 | 北京知道创宇信息技术有限公司 | 流量监测方法、装置及执行服务器 |
CN111935145A (zh) * | 2020-08-10 | 2020-11-13 | 武汉思普崚技术有限公司 | 一种实现网络流量安全分析的硬件无关化方法及系统 |
Non-Patent Citations (1)
Title |
---|
移动Agent在网络流量控制中的应用;张卫华等;《现代计算机》;20130505(第13期);第8-11页 * |
Also Published As
Publication number | Publication date |
---|---|
CN113098875A (zh) | 2021-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10135783B2 (en) | Method and apparatus for maintaining network communication during email data transfer | |
CN104137587B (zh) | 一种发送、接收用户数据的方法及终端设备 | |
CN106162517B (zh) | 一种虚拟sim卡的管理方法及系统 | |
US7054905B1 (en) | Replacing an email attachment with an address specifying where the attachment is stored | |
CN110856126B (zh) | 信息上报、接收方法、终端设备及存储介质 | |
CN109040115B (zh) | 一种区块链网络环境下的隐蔽通信方法 | |
US10027660B2 (en) | Computer program, method, and system for secure data management | |
WO2013043404A1 (en) | Two-stage anonymization of mobile network subscriber personal information | |
CN110806883B (zh) | 一种固件的安全升级方法、装置及计算机可读介质 | |
CN107864129B (zh) | 一种保证网络数据安全的方法和装置 | |
CN113301431A (zh) | 视频数据的加解密方法、装置、电子设备及系统 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
US10097629B2 (en) | Methods, systems, devices, and products for peer recommendations | |
CN111756690A (zh) | 一种数据处理系统、方法及服务器 | |
US9572013B2 (en) | OTA file upload servers | |
CN109391473B (zh) | 一种电子签章的方法、装置及存储介质 | |
CN114499836B (zh) | 一种密钥管理方法、装置、计算机设备及可读存储介质 | |
US9098882B2 (en) | Methods, systems, and products for anonymous loan documents | |
CN108337208B (zh) | 基于云存储的数据保护方法、替换装置以及云存储系统 | |
CN110519656B (zh) | 自适应流媒体的播放方法、系统以及服务器 | |
CN113098875B (zh) | 一种网络监控方法和装置 | |
CN104053137A (zh) | 一种恢复数据的方法和设备 | |
KR20150105292A (ko) | 모바일 송신기 제어형 데이터 액세스 및 데이터 삭제 방법 및 시스템 | |
CN111343132B (zh) | 文件传输检测方法及装置、存储介质 | |
US20230262004A1 (en) | Method for discriminating a message between a terminal and a data server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |