CN113645176A - 一种检测伪造流量的方法、装置及电子设备 - Google Patents
一种检测伪造流量的方法、装置及电子设备 Download PDFInfo
- Publication number
- CN113645176A CN113645176A CN202010392605.5A CN202010392605A CN113645176A CN 113645176 A CN113645176 A CN 113645176A CN 202010392605 A CN202010392605 A CN 202010392605A CN 113645176 A CN113645176 A CN 113645176A
- Authority
- CN
- China
- Prior art keywords
- abnormal
- determining
- encrypted
- flow
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种检测伪造流量的方法、装置及电子设备,其中,该方法包括:获取待处理的加密流量;根据密码套件特征判断加密流量中的握手消息是否异常,在握手消息异常时,确定加密流量为伪造流量;判断证书特征是否异常,在证书特征异常时,确定加密流量为伪造流量;根据证书特征判断握手消息是否异常,在握手消息异常时,确定加密流量为伪造流量;判断数据包特征是否异常,在数据包特征异常时,确定加密流量为伪造流量。通过本发明实施例提供的检测伪造流量的方法、装置及电子设备,从多个维度对加密流量进行检测,能够比较准确地检测出伪造流量,检测精度高;且该检测方式简单,不需要大量计算即可实现检测,检测效率高。
Description
技术领域
本发明涉及流量检测技术领域,具体而言,涉及一种检测伪造流量的方法、装置、电子设备及计算机可读存储介质。
背景技术
目前,全球互联网走向全面加密时代已经是大势所趋。根据Gartner预测,有超过80%的企业网络流量被加密,这些加密的网络流量中将隐藏超过一半以上的网络恶意软件,即有超过一半的网络恶意软件基于加密流量进行非法或不合规的操作。针对这些恶意的加密网络流量,一般通过证书、SNI(Server Name Indication,服务名标识)等特征进行检测,
在实现本发明的过程中,发明人发现现有的方案中至少存在如下问题:
常规检测主要通过判断网络流量中的证书、SNI是否正确的方式进行检测,但某些高级威胁可以伪造SSL(Secure Sockets Layer,安全套接字层)/TLS(Transport LayerSecurity,传输层安全协议)协议,即其可以通过伪造证书、SNI,甚至直接使用公共知名证书等来绕过常规检测,故检测SSL/TLS协议是否为伪造尤为关键。
发明内容
为解决现有存在的技术问题,本发明实施例提供一种检测伪造流量的方法、装置、电子设备及计算机可读存储介质。
第一方面,本发明实施例提供了一种检测伪造流量的方法,包括:
获取待处理的加密流量;
确定所述加密流量的密码套件特征,根据所述密码套件特征判断所述加密流量中的握手消息是否异常,在所述握手消息异常时,确定所述加密流量为伪造流量;
确定所述加密流量的证书特征,判断所述证书特征是否异常,在所述证书特征异常时,确定所述加密流量为伪造流量;根据所述证书特征判断所述握手消息是否异常,在所述握手消息异常时,确定所述加密流量为伪造流量;
确定所述加密流量的数据包特征,判断所述数据包特征是否异常,在所述数据包特征异常时,确定所述加密流量为伪造流量。
第二方面,本发明实施例还提供了一种检测伪造流量的装置,包括:
获取模块,用于获取待处理的加密流量;
第一处理模块,用于确定所述加密流量的密码套件特征,根据所述密码套件特征判断所述加密流量中的握手消息是否异常,在所述握手消息异常时,确定所述加密流量为伪造流量;
第二处理模块,用于确定所述加密流量的证书特征,判断所述证书特征是否异常,在所述证书特征异常时,确定所述加密流量为伪造流量;根据所述证书特征判断所述握手消息是否异常,在所述握手消息异常时,确定所述加密流量为伪造流量;
第三处理模块,用于确定所述加密流量的数据包特征,判断所述数据包特征是否异常,在所述数据包特征异常时,确定所述加密流量为伪造流量。
第三方面,本发明实施例提供了一种电子设备,包括总线、收发器、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述收发器、所述存储器和所述处理器通过所述总线相连,所述计算机程序被所述处理器执行时实现上述任意一项所述的检测伪造流量的方法中的步骤。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的检测伪造流量的方法中的步骤。
本发明实施例提供的检测伪造流量的方法、装置、电子设备及计算机可读存储介质,基于加密流量的正常特点,从密码套件特征、证书特征、数据包特征等多个维度对加密流量进行检测,可以确定异常的伪造流量。本实施例中根据密码套件特征、证书特征判断握手消息是否异常,并根据证书特征和数据包特征本身是否异常进行综合判断,从而可以对加密流量进行多维度、全方位检测,能够比较准确地检测出伪造流量,检测精度高;且该检测方式简单,不需要大量计算即可实现检测,检测效率高。
附图说明
为了更清楚地说明本发明实施例或背景技术中的技术方案,下面将对本发明实施例或背景技术中所需要使用的附图进行说明。
图1示出了本发明实施例所提供的一种检测伪造流量的方法的流程图;
图2示出了本发明实施例所提供的一种检测伪造流量的方法的详细流程图;
图3示出了本发明实施例所提供的一种检测伪造流量的装置的结构示意图;
图4示出了本发明实施例所提供的一种用于执行检测伪造流量的方法的电子设备的结构示意图。
具体实施方式
在本发明实施例的描述中,所属技术领域的技术人员应当知道,本发明实施例可以实现为方法、装置、电子设备及计算机可读存储介质。因此,本发明实施例可以具体实现为以下形式:完全的硬件、完全的软件(包括固件、驻留软件、微代码等)、硬件和软件结合的形式。此外,在一些实施例中,本发明实施例还可以实现为在一个或多个计算机可读存储介质中的计算机程序产品的形式,该计算机可读存储介质中包含计算机程序代码。
上述计算机可读存储介质可以采用一个或多个计算机可读存储介质的任意组合。计算机可读存储介质包括:电、磁、光、电磁、红外或半导体的系统、装置或器件,或者以上任意的组合。计算机可读存储介质更具体的例子包括:便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、闪存(Flash Memory)、光纤、光盘只读存储器(CD-ROM)、光存储器件、磁存储器件或以上任意组合。在本发明实施例中,计算机可读存储介质可以是任意包含或存储程序的有形介质,该程序可以被指令执行系统、装置、器件使用或与其结合使用。
上述计算机可读存储介质包含的计算机程序代码可以用任意适当的介质传输,包括:无线、电线、光缆、射频(Radio Frequency,RF)或者以上任意合适的组合。
可以以汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路配置数据或以一种或多种程序设计语言或其组合来编写用于执行本发明实施例操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,例如:Java、Smalltalk、C++,还包括常规的过程式程序设计语言,例如:C语言或类似的程序设计语言。计算机程序代码可以完全的在用户计算机上执行、部分的在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行以及完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括:局域网(LAN)或广域网(WAN),可以连接到用户计算机,也可以连接到外部计算机。
本发明实施例通过流程图和/或方框图描述所提供的方法、装置、电子设备。
应当理解,流程图和/或方框图的每个方框以及流程图和/或方框图中各方框的组合,都可以由计算机可读程序指令实现。这些计算机可读程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而生产出一种机器,这些计算机可读程序指令通过计算机或其他可编程数据处理装置执行,产生了实现流程图和/或方框图中的方框规定的功能/操作的装置。
也可以将这些计算机可读程序指令存储在能使得计算机或其他可编程数据处理装置以特定方式工作的计算机可读存储介质中。这样,存储在计算机可读存储介质中的指令就产生出一个包括实现流程图和/或方框图中的方框规定的功能/操作的指令装置产品。
也可以将计算机可读程序指令加载到计算机、其他可编程数据处理装置或其他设备上,使得在计算机、其他可编程数据处理装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机或其他可编程数据处理装置上执行的指令能够提供实现流程图和/或方框图中的方框规定的功能/操作的过程。
下面结合本发明实施例中的附图对本发明实施例进行描述。
图1示出了本发明实施例所提供的一种检测伪造流量的方法的流程图。如图1所示,该方法包括:
步骤101:获取待处理的加密流量。
本发明实施例中,在获取或拦截到的网络流量为加密流量时,即可将该网络流量作为待处理的加密流量。加密流量为客户端与服务器之间通信时生成的,具体可以为SSL/TLS加密流量。该加密流量中一般包含握手消息(如ClientHello消息,ServerHello消息等),且对于新会话,也会包含服务器下发的证书消息,该证书消息中包含与证书相关的信息。
步骤102:确定加密流量的密码套件特征,根据密码套件特征判断加密流量中的握手消息是否异常,在握手消息异常时,确定加密流量为伪造流量。
本发明实施例中,该密码套件特征为服务器所确定的密码套件相关的特征,具体的,可以基于服务器下发的ServerHello消息确定该加密流量所采用的密码套件。对于不同的密码套件特征,客户端与服务器在握手阶段会采用不同的握手流程,即握手消息会不完全相同;若该密码套件特征应该对应握手消息A,但是该加密流量中不包含该握手消息A,或者与该握手消息A不对应,此时即可确定握手消息异常,进而确定该加密流量为非法伪造(Fake)的流量,即该网络流量是伪造的。
可选的,上述步骤102“根据密码套件特征判断加密流量中的握手消息是否异常”包括:根据所选择的密码套件类型判断加密流量中的握手消息是否符合协议规定,则握手消息不符合协议规定时,确定握手消息异常;其中,密码套件类型为一种密码套件特征。
本发明实施例中,密码套件类型包括RSA类的密码套件,以及DHE类的密码套件等。若服务器选择RSA类的密码套件,则在握手阶段服务器不能产生Server Key Exchange消息;相反的,若服务器选择采用DHE类的密码套件,则服务器必须要发送Server KeyExchange消息以完成密钥协商。因此,若该加密流量的密码套件类型为RSA类的密码套件,但服务器却发送了Server Key Exchange消息,则说明该加密流量的握手消息不符合协议规定,该握手消息异常;同样的,若该加密流量的密码套件类型为DHE类的密码套件,且服务器没有发送Server Key Exchange消息,该握手消息也是异常的,故此时可以确定该加密流量为非法的伪造流量。
步骤103:确定加密流量的证书特征,判断证书特征是否异常,在证书特征异常时,确定加密流量为伪造流量;根据证书特征判断握手消息是否异常,在握手消息异常时,确定加密流量为伪造流量。
本发明实施例中,如上所述,加密流量中包含证书消息,基于该证书消息即可提取出该加密流量的证书特征,该证书特征具体可以包括域名特征、证书类型等,可以基于其中的一种或多种证书特征判断该加密流量是否为伪造流量。可选的,该域名特征可以包括证书Subject中的CommonName和证书extensions中的Subject Alternative Name,后续简称CN特征和SAN特征,即该域名特征可以包括CN特征和SAN特征。
具体的,若该加密流量的证书特征与标准的证书特征相比不同,则说明该加密流量的证书被篡改了,进而即可确定加密流量是伪造流量。此外,对于不同的证书特征,握手阶段的了流程也可能是不同的,即握手消息也可能不同;若该证书特征所应当对应的握手消息与加密流量中所包含的握手消息不一致,则可说明该加密流量中的握手消息异常,该加密流量为伪造流量。
步骤104:确定加密流量的数据包特征,判断数据包特征是否异常,在数据包特征异常时,确定加密流量为伪造流量。
本发明实施例中,客户端与服务器之间通信时会发送数据包,即发送应用数据(Application Data),通过提取数据包的特征来判断该数据包特征是否异常,进而确定加密流量是否为伪造流量。本实施例中,数据包特征包括协议头和数据包长度,该步骤“判断数据包特征是否异常”包括:
步骤A1:确定数据包特征中的协议头和数据包长度。
步骤A2:在协议头与所选用协议的标准协议头不同时,确定数据包特征异常。
本发明实施例中,SSL/TLS协议在握手时,ServerHello消息中会确定最终的通信协议版本,比如TLS 1.1或者TLS 1.2等;不同的协议版本,在传递加密数据时所用的协议头是不同的,比如TLS 1.2对应的数据包的协议头为0x0302。如果协议头这个值与加密流量的ServerHello消息中所确定的最终的通信协议版本不匹配,则说明该加密流量的数据包特征异常,该加密流量是伪造流量。
步骤A3:在数据包长度与数据包中的长度属性不一致时,确定数据包特征异常。
本发明实施例中,对于SSL/TLS流量,数据包的第4、5字节是长度(Length)属性,该长度属性用来标识该数据包的实际长度;如果该数据包的实际长度与其所包含的长度属性不相符,则也可说明数据包特征异常,即该加密流量是伪造流量。
步骤A4:在多个数据包长度存在规律性,或多个数据包长度相同时,确定数据包特征异常。
本实施例中,在正常情况下,加密流量所发送的数据包是没有规律的,即数据包长度是不存在规律的。若该加密流量的数据包长度有规律性,例如数据包长度按照等差数列递增,或者数据包长度是有周期性的(如数据包长度按照2、3、2、3、2、3的方式发送),则说明该加密流量的数据包极有可能被非法篡改了,此时可以确定该数据包特征异常,即该加密流量是伪造流量。或者,若加密流量的多个数据包长度相同(此时也可认为其具有规律性),例如长度相同的数据包数量较多、或所占比例较大,此时也可认为该数据包特征异常,即该加密流量是伪造流量。
本发明实施例提供的一种检测伪造流量的方法,基于加密流量的正常特点,从密码套件特征、证书特征、数据包特征等多个维度对加密流量进行检测,可以确定异常的伪造流量。本实施例中根据密码套件特征、证书特征判断握手消息是否异常,并根据证书特征和数据包特征本身是否异常进行综合判断,从而可以对加密流量进行多维度、全方位检测,能够比较准确地检测出伪造流量,检测精度高;且该检测方式简单,不需要大量计算即可实现检测,检测效率高。
在上述实施例的基础上,本实施例中基于域名特征判断证书特征是否异常。具体的,上述步骤103“判断证书特征是否异常”包括:
步骤B1:提取证书特征中的域名特征,在证书特征中的域名特征与知名站点集合的域名特征相匹配时,判断加密流量的目的端口是否异常,在目的端口异常时,确定证书特征异常。
本发明实施例中,知名站点集合(Public Site Set,PSS)是指包含多个知名站点的集合,如Google、Baidu等知名站点。由于非法的服务器一般会伪造知名站点的证书,故与该非法服务器所相关的加密流量中的证书特征会与知名站点的证书特征一致。本实施例中基于CN特征、SAN特征等域名特征来确定待处理的加密流量与知名站点的流量是否相同,若二者相同,则继续基于目的端口进行判断,若目的端口不正常,则说明该加密流量是仿知名站点所生成的网络流量,该加密流量为伪造流量。例如,一般加密流量的目的端口是443,若该加密流量的目的端口不是443,即可确定该加密流量是伪造流量。此外,本领域技术人员可以理解,若目的端口正常,只能说明该加密流量通过了步骤B1中的目的端口检测,并不能说明该加密流量一定是合法的正常流量。
或者,可以基于证书本身进行判断;具体的,上述步骤103“判断证书特征是否异常”包括:
步骤B2:确定加密流量的服务器地址所对应的所有证书,在服务器地址所对应的证书中包含多个属于知名站点集合的证书时,确定证书特征异常。
本发明实施例中,对于正常的合法服务器,其可以使用多个X.509证书,但不会包含多个属于知名站点集合的证书;例如,合法的服务器不会同时包含Google的证书和Baidu的证书。本实施例中基于服务器地址确定其所对应的所有证书,并与知名站点集合的证书进行比对,即可确定该服务器地址是否包含多个属于知名站点集合的证书,若该服务器地址包含多个属于知名站点集合的证书,则证书特征异常,相应的加密流量为伪造流量。例如,某个服务器地址(具体可以是IP地址)既可以返回Baidu的证书,又可以返回Google的证书,则该服务器地址是异常的,与该服务器地址相关的加密流量均为伪造流量。
可选的,本实施例也可以根据证书类型和密码套件类型是否匹配来进行判断。具体的,上述步骤103“根据证书特征判断握手消息是否异常”包括:确定加密流量所选择的密码套件类型,并确定所选择的密码套件类型和所选择的证书类型是否匹配,在密码套件类型与证书类型不匹配时,确定握手消息异常;其中,证书类型为一种证书特征。
本发明实施例中,SSL/TLS协议在握手时,选择不同类型的密码套件会对应不同类型的证书,比如,RSA类的密码套件必须对应RSA(算法的名字以发明者的名字命名:RonRivest,Adi Shamir和Leonard Adleman)证书,ECDSA(Elliptic Curve DigitalSignature Algorithm,椭圆曲线数字签名算法)类的密码套件必须对应ECC(EllipticCurve Cryptography,椭圆曲线加密)证书,否则无法完成密钥协商。本实施例中,若加密流量所选择的密码套件类型和证书类型不相匹配,则可说明该握手消息是异常的,即加密流量是伪造流量。
可选的,在步骤103“确定加密流量的证书特征”之前,该方法还包括:
步骤C1:根据加密流量的会话标识确定加密流量的会话是否为新会话。
步骤C2:在加密流量的会话不为新会话时,若加密流量中包含证书消息,确定加密流量为伪造流量。
本发明实施例中,可以根据加密流量的会话标识(Session ID)是否是新的来确定该加密流量所对应的会话是否为新会话。若该加密流量的会话不为新会话,则说明该加密流量的会话是恢复会话,基于SSL/TLS协议可知,在成功恢复会话时不会进行完整握手,也就不会产生证书消息;若加密流量中包含证书消息,则可确定该加密流量是伪造流量,此时不需要从证书消息中提取证书特征,可以提高处理效率。
本发明实施例提供的检测伪造流量的方法基于多个检测指标、从多个维度对加密流量进行检测,实现准确检测。其中,在检测某个加密流量的过程中,可以基于多个检测指标依次对该加密流量进行检测,当该加密流量不符合当前的检测指标时,即可说明该加密流量是伪造流量;若该加密流量符合当前的检测指标,只能说明该加密指标通过了当前的检测指标,还需要继续进行下一步判断。具体的,该检测伪造流量的方法可参见图2所示。如图2所示,该方法包括:
步骤201:获取待处理的加密流量,确定加密流量的会话标识。
步骤202:根据会话标识判断加密流量的会话是否为新会话,若加密流量的会话不是新会话,继续步骤203,若是,则继续步骤204。
步骤203:判断加密流量中是否包含证书消息,若加密流量中不包含证书消息,则继续步骤204,否则继续步骤213。
本实施例中,若加密流量中不包含证书消息,则说明该加密流量通过了本轮检测,需要后续基于其他的指标进行进一步判断;若加密流量中包含证书消息,即可确定该加密流量是伪造流量。
步骤204:判断加密流量与知名站点集合的域名特征是否相匹配,若二者相匹配,继续步骤205,否则继续步骤206。
步骤205:判断加密流量的目的端口是否异常,若该目的端口不存在异常,则继续步骤206,否则继续步骤213。
其中,在步骤204之前,可以提取出加密流量的全部证书特征,也可以只提取出域名特征,当需要判断证书特征中的其他部分(如证书类型等)时再进行提取。
步骤206:判断密码套件特征与加密流量中的握手消息是否匹配,若二者匹配,则继续步骤207,否则继续步骤213。
本发明实施例中,若该加密流量的密码套件类型为RSA类的密码套件,则判断服务器是否发送了Server Key Exchange消息,若服务器发送了Server Key Exchange消息,则说明该加密流量的握手消息不符合协议规定,该加密流量是伪造流量。若该加密流量的密码套件类型为DHE类的密码套件,同样需要判断服务器是否发送了Server Key Exchange消息,相反的,若服务器没有发送Server Key Exchange消息,则该握手消息也是异常的,故此时可以确定该加密流量为非法的伪造流量。
步骤207:判断所选择的密码套件类型与证书类型是否匹配,若二者相匹配,则继续步骤208,否则继续步骤213。
步骤208:判断协议头与所选用协议的标准协议头是否相同,若二者相同,则继续步骤209,否则继续步骤213。
其中,通过对比协议头进行判断的方式,其实也是对比数据包的协议头与TLS版本号是否对应,即也可以校验数据包的TLS版本号。
步骤209:判断数据包长度与数据包中的长度属性是否一致,若二者一致,则继续步骤210,否则继续步骤213。
步骤210:确定加密流量所对应的证书中是否包含多个属于知名站点集合的证书,若否,则继续步骤211,否则继续步骤213。
步骤211:统计判断数据包长度是否异常,若否,则继续步骤212,否则继续步骤213。
步骤212:该加密流量是正常流量。
步骤213:该加密流量是伪造流量。
本发明实施例中,检测指标包括密码套件特征、证书特征和数据包特征,其具体包括:证书消息、域名特征、目的端口、密码套件特征、证书类型、协议头、数据包长度、知名站点集合的证书的数量等,每个检测指标的检测顺序可以适当调整,图2只是示出了一种检测顺序。此外,目的端口的检测过程可以在加密流量与知名站点集合的域名特征相匹配时执行,也可直接进行目标端口的检测。
本发明实施例提供的一种检测伪造流量的方法,基于加密流量的正常特点,从密码套件特征、证书特征、数据包特征等多个维度对加密流量进行检测,可以确定异常的伪造流量。本实施例中根据密码套件特征、证书特征判断握手消息是否异常,并根据证书特征和数据包特征本身是否异常进行综合判断,从而可以对加密流量进行多维度、全方位检测,能够比较准确地检测出伪造流量,检测精度高;且该检测方式简单,不需要大量计算即可实现检测,检测效率高。
上文结合图1至图2,详细描述了本发明实施例提供的检测伪造流量的方法,该方法也可以通过相应的装置实现,下面将结合图3详细描述本发明实施例提供的检测伪造流量的装置。
图3示出了本发明实施例所提供的一种检测伪造流量的装置的结构示意图。如图3所示,该检测伪造流量的装置包括:
获取模块31,用于获取待处理的加密流量;
第一处理模块32,用于确定所述加密流量的密码套件特征,根据所述密码套件特征判断所述加密流量中的握手消息是否异常,在所述握手消息异常时,确定所述加密流量为伪造流量;
第二处理模块33,用于确定所述加密流量的证书特征,判断所述证书特征是否异常,在所述证书特征异常时,确定所述加密流量为伪造流量;根据所述证书特征判断所述握手消息是否异常,在所述握手消息异常时,确定所述加密流量为伪造流量;
第三处理模块34,用于确定所述加密流量的数据包特征,判断所述数据包特征是否异常,在所述数据包特征异常时,确定所述加密流量为伪造流量。
在上述实施例的基础上,所述第一处理模块32根据所述密码套件特征判断所述加密流量中的握手消息是否异常包括:
根据所选择的密码套件类型判断所述加密流量中的握手消息是否符合协议规定,则所述握手消息不符合协议规定时,确定所述握手消息异常;其中,所述密码套件类型为一种密码套件特征。
在上述实施例的基础上,所述第二处理模块33判断所述证书特征是否异常包括:
提取所述证书特征中的域名特征,在所述证书特征中的域名特征与知名站点集合的域名特征相匹配时,判断所述加密流量的目的端口是否异常,在所述目的端口异常时,确定所述证书特征异常;和/或
确定所述加密流量的服务器地址所对应的所有证书,在所述服务器地址所对应的证书中包含多个属于知名站点集合的证书时,确定所述证书特征异常。
在上述实施例的基础上,所述第二处理模块33根据所述证书特征判断所述握手消息是否异常包括:
确定所述加密流量所选择的密码套件类型,确定所选择的密码套件类型和所选择的证书类型是否匹配,在所述密码套件类型与所述证书类型不匹配时,确定所述握手消息异常;其中,所述证书类型为一种证书特征。
在上述实施例的基础上,所述第三处理模块34判断所述数据包特征是否异常包括:
确定所述数据包特征中的协议头和数据包长度;
在所述协议头与所选用协议的标准协议头不同时,确定所述数据包特征异常;
在所述数据包长度与数据包中的长度属性不一致时,确定所述数据包特征异常;
在多个所述数据包长度存在规律性,或多个所述数据包长度相同时,确定所述数据包特征异常。
在上述实施例的基础上,该装置还包括第四处理模块;
在所述第二处理模块33确定所述加密流量的证书特征之前,所述第四处理模块用于:
根据所述加密流量的会话标识确定所述加密流量的会话是否为新会话;
在所述加密流量的会话不为新会话时,若所述加密流量中包含证书消息,确定所述加密流量为伪造流量。
本发明实施例提供的一种检测伪造流量的装置,基于加密流量的正常特点,从密码套件特征、证书特征、数据包特征等多个维度对加密流量进行检测,可以确定异常的伪造流量。本实施例中根据密码套件特征、证书特征判断握手消息是否异常,并根据证书特征和数据包特征本身是否异常进行综合判断,从而可以对加密流量进行多维度、全方位检测,能够比较准确地检测出伪造流量,检测精度高;且该检测方式简单,不需要大量计算即可实现检测,检测效率高。
此外,本发明实施例还提供了一种电子设备,包括总线、收发器、存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,该收发器、该存储器和处理器分别通过总线相连,计算机程序被处理器执行时实现上述检测伪造流量的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
具体的,参见图4所示,本发明实施例还提供了一种电子设备,该电子设备包括总线1110、处理器1120、收发器1130、总线接口1140、存储器1150和用户接口1160。
在本发明实施例中,该电子设备还包括:存储在存储器1150上并可在处理器1120上运行的计算机程序,计算机程序被处理器1120执行时实现以下步骤:
获取待处理的加密流量;
确定所述加密流量的密码套件特征,根据所述密码套件特征判断所述加密流量中的握手消息是否异常,在所述握手消息异常时,确定所述加密流量为伪造流量;
确定所述加密流量的证书特征,判断所述证书特征是否异常,在所述证书特征异常时,确定所述加密流量为伪造流量;根据所述证书特征判断所述握手消息是否异常,在所述握手消息异常时,确定所述加密流量为伪造流量;
确定所述加密流量的数据包特征,判断所述数据包特征是否异常,在所述数据包特征异常时,确定所述加密流量为伪造流量。
可选地,计算机程序被处理器1120执行“根据所述密码套件特征判断所述加密流量中的握手消息是否异常”步骤时,使得处理器具体实现以下步骤:
根据所选择的密码套件类型判断所述加密流量中的握手消息是否符合协议规定,则所述握手消息不符合协议规定时,确定所述握手消息异常;其中,所述密码套件类型为一种密码套件特征。
可选地,计算机程序被处理器1120执行“判断所述证书特征是否异常”步骤时,使得处理器具体实现以下步骤:
提取所述证书特征中的域名特征,在所述证书特征中的域名特征与知名站点集合的域名特征相匹配时,判断所述加密流量的目的端口是否异常,在所述目的端口异常时,确定所述证书特征异常;和/或
确定所述加密流量的服务器地址所对应的所有证书,在所述服务器地址所对应的证书中包含多个属于知名站点集合的证书时,确定所述证书特征异常。
可选地,计算机程序被处理器1120执行“根据所述证书特征判断所述握手消息是否异常”步骤时,使得处理器具体实现以下步骤:
确定所述加密流量所选择的密码套件类型,确定所选择的密码套件类型和所选择的证书类型是否匹配,在所述密码套件类型与所述证书类型不匹配时,确定所述握手消息异常;其中,所述证书类型为一种证书特征。
可选地,计算机程序被处理器1120执行“判断所述数据包特征是否异常”步骤时,使得处理器具体实现以下步骤:
确定所述数据包特征中的协议头和数据包长度;
在所述协议头与所选用协议的标准协议头不同时,确定所述数据包特征异常;
在所述数据包长度与数据包中的长度属性不一致时,确定所述数据包特征异常;
在多个所述数据包长度存在规律性,或多个所述数据包长度相同时,确定所述数据包特征异常。
可选地,计算机程序被处理器1120执行所述确定所述加密流量的证书特征之前,还可实现以下步骤:
根据所述加密流量的会话标识确定所述加密流量的会话是否为新会话;
在所述加密流量的会话不为新会话时,若所述加密流量中包含证书消息,确定所述加密流量为伪造流量。
收发器1130,用于在处理器1120的控制下接收和发送数据。
本发明实施例中,总线架构(用总线1110来代表),总线1110可以包括任意数量互联的总线和桥,总线1110将包括由处理器1120代表的一个或多个处理器与存储器1150代表的存储器的各种电路连接在一起。
总线1110表示若干类型的总线结构中的任何一种总线结构中的一个或多个,包括存储器总线以及存储器控制器、外围总线、加速图形端口(Accelerate Graphical Port,AGP)、处理器或使用各种总线体系结构中的任意总线结构的局域总线。作为示例而非限制,这样的体系结构包括:工业标准体系结构(Industry Standard Architecture,ISA)总线、微通道体系结构(Micro Channel Architecture,MCA)总线、扩展ISA(Enhanced ISA,EISA)总线、视频电子标准协会(Video Electronics Standards Association,VESA)、外围部件互连(Peripheral Component Interconnect,PCI)总线。
处理器1120可以是一种集成电路芯片,具有信号处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中硬件的集成逻辑电路或软件形式的指令完成。上述的处理器包括:通用处理器、中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)、复杂可编程逻辑器件(Complex Programmable LogicDevice,CPLD)、可编程逻辑阵列(Programmable Logic Array,PLA)、微控制单元(Microcontroller Unit,MCU)或其他可编程逻辑器件、分立门、晶体管逻辑器件、分立硬件组件。可以实现或执行本发明实施例中公开的各方法、步骤及逻辑框图。例如,处理器可以是单核处理器或多核处理器,处理器可以集成于单颗芯片或位于多颗不同的芯片。
处理器1120可以是微处理器或任何常规的处理器。结合本发明实施例所公开的方法步骤可以直接由硬件译码处理器执行完成,或者由译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存取存储器(Random Access Memory,RAM)、闪存(FlashMemory)、只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、寄存器等本领域公知的可读存储介质中。所述可读存储介质位于存储器中,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
总线1110还可以将,例如外围设备、稳压器或功率管理电路等各种其他电路连接在一起,总线接口1140在总线1110和收发器1130之间提供接口,这些都是本领域所公知的。因此,本发明实施例不再对其进行进一步描述。
收发器1130可以是一个元件,也可以是多个元件,例如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。例如:收发器1130从其他设备接收外部数据,收发器1130用于将处理器1120处理后的数据发送给其他设备。取决于计算机系统的性质,还可以提供用户接口1160,例如:触摸屏、物理键盘、显示器、鼠标、扬声器、麦克风、轨迹球、操纵杆、触控笔。
应理解,在本发明实施例中,存储器1150可进一步包括相对于处理器1120远程设置的存储器,这些远程设置的存储器可以通过网络连接至服务器。上述网络的一个或多个部分可以是自组织网络(ad hoc network)、内联网(intranet)、外联网(extranet)、虚拟专用网(VPN)、局域网(LAN)、无线局域网(WLAN)、广域网(WAN)、无线广域网(WWAN)、城域网(MAN)、互联网(Internet)、公共交换电话网(PSTN)、普通老式电话业务网(POTS)、蜂窝电话网、无线网络、无线保真(Wi-Fi)网络以及两个或更多个上述网络的组合。例如,蜂窝电话网和无线网络可以是全球移动通信(GSM)系统、码分多址(CDMA)系统、全球微波互联接入(WiMAX)系统、通用分组无线业务(GPRS)系统、宽带码分多址(WCDMA)系统、长期演进(LTE)系统、LTE频分双工(FDD)系统、LTE时分双工(TDD)系统、先进长期演进(LTE-A)系统、通用移动通信(UMTS)系统、增强移动宽带(Enhance Mobile Broadband,eMBB)系统、海量机器类通信(massive Machine Type of Communication,mMTC)系统、超可靠低时延通信(UltraReliable Low Latency Communications,uRLLC)系统等。
应理解,本发明实施例中的存储器1150可以是易失性存储器或非易失性存储器,或可包括易失性存储器和非易失性存储器两者。其中,非易失性存储器包括:只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存(Flash Memory)。
易失性存储器包括:随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如:静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DRRAM)。本发明实施例描述的电子设备的存储器1150包括但不限于上述和任意其他适合类型的存储器。
在本发明实施例中,存储器1150存储了操作系统1151和应用程序1152的如下元素:可执行模块、数据结构,或者其子集,或者其扩展集。
具体而言,操作系统1151包含各种系统程序,例如:框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序1152包含各种应用程序,例如:媒体播放器(Media Player)、浏览器(Browser),用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序1152中。应用程序1152包括:小程序、对象、组件、逻辑、数据结构以及其他执行特定任务或实现特定抽象数据类型的计算机系统可执行指令。
此外,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述检测伪造流量的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
具体而言,计算机程序被处理器执行时可实现以下步骤:
获取待处理的加密流量;
确定所述加密流量的密码套件特征,根据所述密码套件特征判断所述加密流量中的握手消息是否异常,在所述握手消息异常时,确定所述加密流量为伪造流量;
确定所述加密流量的证书特征,判断所述证书特征是否异常,在所述证书特征异常时,确定所述加密流量为伪造流量;根据所述证书特征判断所述握手消息是否异常,在所述握手消息异常时,确定所述加密流量为伪造流量;
确定所述加密流量的数据包特征,判断所述数据包特征是否异常,在所述数据包特征异常时,确定所述加密流量为伪造流量。
可选地,计算机程序被处理器执行“根据所述密码套件特征判断所述加密流量中的握手消息是否异常”步骤时,使得处理器具体实现以下步骤:
根据所选择的密码套件类型判断所述加密流量中的握手消息是否符合协议规定,则所述握手消息不符合协议规定时,确定所述握手消息异常;其中,所述密码套件类型为一种密码套件特征。
可选地,计算机程序被处理器执行“判断所述证书特征是否异常”步骤时,使得处理器具体实现以下步骤:
提取所述证书特征中的域名特征,在所述证书特征中的域名特征与知名站点集合的域名特征相匹配时,判断所述加密流量的目的端口是否异常,在所述目的端口异常时,确定所述证书特征异常;和/或
确定所述加密流量的服务器地址所对应的所有证书,在所述服务器地址所对应的证书中包含多个属于知名站点集合的证书时,确定所述证书特征异常。
可选地,计算机程序被处理器执行“根据所述证书特征判断所述握手消息是否异常”步骤时,使得处理器具体实现以下步骤:
确定所述加密流量所选择的密码套件类型,确定所选择的密码套件类型和所选择的证书类型是否匹配,在所述密码套件类型与所述证书类型不匹配时,确定所述握手消息异常;其中,所述证书类型为一种证书特征。
可选地,计算机程序被处理器执行“判断所述数据包特征是否异常”步骤时,使得处理器具体实现以下步骤:
确定所述数据包特征中的协议头和数据包长度;
在所述协议头与所选用协议的标准协议头不同时,确定所述数据包特征异常;
在所述数据包长度与数据包中的长度属性不一致时,确定所述数据包特征异常;
在多个所述数据包长度存在规律性,或多个所述数据包长度相同时,确定所述数据包特征异常。
可选地,计算机程序被处理器执行所述确定所述加密流量的证书特征之前,还可实现以下步骤:
根据所述加密流量的会话标识确定所述加密流量的会话是否为新会话;
在所述加密流量的会话不为新会话时,若所述加密流量中包含证书消息,确定所述加密流量为伪造流量。
计算机可读存储介质包括:永久性和非永久性、可移动和非可移动媒体,是可以保留和存储供指令执行设备所使用指令的有形设备。计算机可读存储介质包括:电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备以及上述任意合适的组合。计算机可读存储介质包括:相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、非易失性随机存取存储器(NVRAM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带存储、磁带磁盘存储或其他磁性存储设备、记忆棒、机械编码装置(例如在其上记录有指令的凹槽中的穿孔卡或凸起结构)或任何其他非传输介质、可用于存储可以被计算设备访问的信息。按照本发明实施例中的界定,计算机可读存储介质不包括暂时信号本身,例如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如穿过光纤电缆的光脉冲)或通过导线传输的电信号。
在本申请所提供的几个实施例中,应该理解到,所披露的装置、电子设备和方法,可以通过其他的方式实现。例如,以上描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的、机械的或其他的形式连接。
所述作为分离部件说明的单元可以是或也可以不是物理上分开的,作为单元显示的部件可以是或也可以不是物理单元,既可以位于一个位置,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或全部单元来解决本发明实施例方案要解决的问题。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术作出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(包括:个人计算机、服务器、数据中心或其他网络设备)执行本发明各个实施例所述方法的全部或部分步骤。而上述存储介质包括如前述所列举的各种可以存储程序代码的介质。
以上所述,仅为本发明实施例的具体实施方式,但本发明实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明实施例披露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明实施例的保护范围之内。因此,本发明实施例的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种检测伪造流量的方法,其特征在于,包括:
获取待处理的加密流量;
确定所述加密流量的密码套件特征,根据所述密码套件特征判断所述加密流量中的握手消息是否异常,在所述握手消息异常时,确定所述加密流量为伪造流量;
确定所述加密流量的证书特征,判断所述证书特征是否异常,在所述证书特征异常时,确定所述加密流量为伪造流量;根据所述证书特征判断所述握手消息是否异常,在所述握手消息异常时,确定所述加密流量为伪造流量;
确定所述加密流量的数据包特征,判断所述数据包特征是否异常,在所述数据包特征异常时,确定所述加密流量为伪造流量。
2.根据权利要求1所述的方法,其特征在于,所述根据所述密码套件特征判断所述加密流量中的握手消息是否异常包括:
根据所选择的密码套件类型判断所述加密流量中的握手消息是否符合协议规定,则所述握手消息不符合协议规定时,确定所述握手消息异常;其中,所述密码套件类型为一种密码套件特征。
3.根据权利要求1所述的方法,其特征在于,所述判断所述证书特征是否异常包括:
提取所述证书特征中的域名特征CN特征,在所述证书特征中的域名特征与知名站点集合的域名特征相匹配时,判断所述加密流量的目的端口是否异常,在所述目的端口异常时,确定所述证书特征异常;和/或
确定所述加密流量的服务器地址所对应的所有证书,在所述服务器地址所对应的证书中包含多个属于知名站点集合的证书时,确定所述证书特征异常。
4.根据权利要求1所述的方法,其特征在于,所述根据所述证书特征判断所述握手消息是否异常包括:
确定所述加密流量所选择的密码套件类型,确定所选择的密码套件类型和所选择的证书类型是否匹配,在所述密码套件类型与所述证书类型不匹配时,确定所述握手消息异常;其中,所述证书类型为一种证书特征。
5.根据权利要求1所述的方法,其特征在于,所述判断所述数据包特征是否异常包括:
确定所述数据包特征中的协议头和数据包长度;
在所述协议头与所选用协议的标准协议头不同时,确定所述数据包特征异常;
在所述数据包长度与数据包中的长度属性不一致时,确定所述数据包特征异常;
在多个所述数据包长度存在规律性,或多个所述数据包长度相同时,确定所述数据包特征异常。
6.根据权利要求1-5任意一项所述的方法,其特征在于,在所述确定所述加密流量的证书特征之前,还包括:
根据所述加密流量的会话标识确定所述加密流量的会话是否为新会话;
在所述加密流量的会话不为新会话时,若所述加密流量中包含证书消息,确定所述加密流量为伪造流量。
7.一种检测伪造流量的装置,其特征在于,包括:
获取模块,用于获取待处理的加密流量;
第一处理模块,用于确定所述加密流量的密码套件特征,根据所述密码套件特征判断所述加密流量中的握手消息是否异常,在所述握手消息异常时,确定所述加密流量为伪造流量;
第二处理模块,用于确定所述加密流量的证书特征,判断所述证书特征是否异常,在所述证书特征异常时,确定所述加密流量为伪造流量;根据所述证书特征判断所述握手消息是否异常,在所述握手消息异常时,确定所述加密流量为伪造流量;
第三处理模块,用于确定所述加密流量的数据包特征,判断所述数据包特征是否异常,在所述数据包特征异常时,确定所述加密流量为伪造流量。
8.根据权利要求7所述的装置,其特征在于,还包括第四处理模块;
在所述第二处理模块确定所述加密流量的证书特征之前,所述第四处理模块用于:
根据所述加密流量的会话标识确定所述加密流量的会话是否为新会话;
在所述加密流量的会话不为新会话时,若所述加密流量中包含证书消息,确定所述加密流量为伪造流量。
9.一种电子设备,包括总线、收发器、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述收发器、所述存储器和所述处理器通过所述总线相连,其特征在于,所述计算机程序被所述处理器执行时实现如权利要求1至6中任一项所述的检测伪造流量的方法中的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的检测伪造流量的方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010392605.5A CN113645176B (zh) | 2020-05-11 | 2020-05-11 | 一种检测伪造流量的方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010392605.5A CN113645176B (zh) | 2020-05-11 | 2020-05-11 | 一种检测伪造流量的方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113645176A true CN113645176A (zh) | 2021-11-12 |
CN113645176B CN113645176B (zh) | 2023-08-08 |
Family
ID=78415400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010392605.5A Active CN113645176B (zh) | 2020-05-11 | 2020-05-11 | 一种检测伪造流量的方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113645176B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113938314A (zh) * | 2021-11-17 | 2022-01-14 | 北京天融信网络安全技术有限公司 | 一种加密流量的检测方法及装置、存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302450A (zh) * | 2016-08-15 | 2017-01-04 | 广州华多网络科技有限公司 | 一种基于ddos攻击中恶意地址的检测方法及装置 |
CN107360159A (zh) * | 2017-07-11 | 2017-11-17 | 中国科学院信息工程研究所 | 一种识别异常加密流量的方法及装置 |
CN110198297A (zh) * | 2018-10-08 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 流量数据监控方法、装置、电子设备及计算机可读介质 |
CN110228508A (zh) * | 2019-06-12 | 2019-09-13 | 中国神华能源股份有限公司 | 列车过车报文异常检测方法及检测装置 |
CN111010409A (zh) * | 2020-01-07 | 2020-04-14 | 南京林业大学 | 加密攻击网络流量检测方法 |
-
2020
- 2020-05-11 CN CN202010392605.5A patent/CN113645176B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302450A (zh) * | 2016-08-15 | 2017-01-04 | 广州华多网络科技有限公司 | 一种基于ddos攻击中恶意地址的检测方法及装置 |
CN107360159A (zh) * | 2017-07-11 | 2017-11-17 | 中国科学院信息工程研究所 | 一种识别异常加密流量的方法及装置 |
CN110198297A (zh) * | 2018-10-08 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 流量数据监控方法、装置、电子设备及计算机可读介质 |
CN110228508A (zh) * | 2019-06-12 | 2019-09-13 | 中国神华能源股份有限公司 | 列车过车报文异常检测方法及检测装置 |
CN111010409A (zh) * | 2020-01-07 | 2020-04-14 | 南京林业大学 | 加密攻击网络流量检测方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113938314A (zh) * | 2021-11-17 | 2022-01-14 | 北京天融信网络安全技术有限公司 | 一种加密流量的检测方法及装置、存储介质 |
CN113938314B (zh) * | 2021-11-17 | 2023-11-28 | 北京天融信网络安全技术有限公司 | 一种加密流量的检测方法及装置、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113645176B (zh) | 2023-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Frolov et al. | The use of TLS in Censorship Circumvention. | |
US10069809B2 (en) | System and method for secure transmission of web pages using encryption of their content | |
US8543471B2 (en) | System and method for securely accessing a wirelessly advertised service | |
US9197420B2 (en) | Using information in a digital certificate to authenticate a network of a wireless access point | |
CN113542253B (zh) | 一种网络流量检测方法、装置、设备及介质 | |
CN109688098B (zh) | 数据的安全通信方法、装置、设备及计算机可读存储介质 | |
US20220360441A1 (en) | Data encryption and decryption method, device, storage medium and encrypted file | |
US10277576B1 (en) | Diameter end-to-end security with a multiway handshake | |
CN112823503B (zh) | 一种数据访问方法、数据访问装置及移动终端 | |
CN112968910B (zh) | 一种防重放攻击方法和装置 | |
US10122755B2 (en) | Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
US20240104198A1 (en) | Method and apparatus for attestation | |
CN117640256A (zh) | 一种无线网卡的数据加密方法、推荐装置和存储介质 | |
CN111901124A (zh) | 一种通信安全防护方法、装置及电子设备 | |
CN109302425B (zh) | 身份认证方法及终端设备 | |
EP3193485A1 (en) | Device, server, system and method for data attestation | |
CN113645176B (zh) | 一种检测伪造流量的方法、装置及电子设备 | |
CN112437046B (zh) | 防止重放攻击的通信方法、系统、电子设备及存储介质 | |
CN111193730B (zh) | 一种IoT可信场景构建方法及装置 | |
CN114826729B (zh) | 一种数据处理方法、页面更新方法及相关硬件 | |
KR20220124940A (ko) | 허위 기지국 대응을 위한 전자서명 기반의 SIB(System Information Block) 메시지 송/수신 방법 및 장치 | |
CN115412271A (zh) | 数据水印添加方法及数据安全分析方法、装置 | |
US20240244062A1 (en) | Method to detect attacks in a network connection | |
CN113630367B (zh) | 一种匿名流量的识别方法、装置及电子设备 | |
CN117118586B (zh) | 基于区块链的数据传输方法、系统、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |