CN113922984A - 一种客户端应用的网络访问识别和管控方法 - Google Patents
一种客户端应用的网络访问识别和管控方法 Download PDFInfo
- Publication number
- CN113922984A CN113922984A CN202111028214.6A CN202111028214A CN113922984A CN 113922984 A CN113922984 A CN 113922984A CN 202111028214 A CN202111028214 A CN 202111028214A CN 113922984 A CN113922984 A CN 113922984A
- Authority
- CN
- China
- Prior art keywords
- client
- application
- information
- controlled
- recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000009434 installation Methods 0.000 claims abstract description 21
- 238000012544 monitoring process Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 2
- 230000000903 blocking effect Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 230000002452 interceptive effect Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000011217 control strategy Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000008030 elimination Effects 0.000 description 2
- 238000003379 elimination reaction Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Abstract
本发明涉及网络安全技术领域,公开了一种客户端应用的网络访问识别和管控方法,步骤S1.预设会话管理模块,将会话管理模块配置到虚拟机中,将虚拟机和网关应用监管模块部署在网关服务器内;步骤S2.输入待管控的客户端信息并根据会话管理模块获取待管控的客户端应用数据;步骤S3.根据待管控的客户端应用数据安装待管控客户端,并根据会话管理模块记录安装前后待管控的客户端的干扰服务IP信息和端口信息;步骤S4.根据安装前后待管控的客户端的干扰服务IP信息和端口信息获取去除干扰的待管控客户端的纯净信息;步骤S5.会话管理模块对待管控的客户端的纯净信息加密并上传至网关应用监管模块,网关应用监管模块对待管控的客户端进行管控。
Description
技术领域
本发明涉及网络安全技术领域,具体地说,是一种客户端应用的网络访问识别和管控方法,用于在网关设备上部署虚拟机来适应各种不同的网关部署场景和安装客户端应用模拟正常的应用访问行为。
背景技术
在网络应用高速发展的今天,对网络应用包括应用识别、应用流量统计以及应用管控的需求越来越高。在保密性要求严格的军工、科研、政府等机构,可以通过在工作人员电脑终端安装各种管控软件,或者只能访问局域网等方法来实现应用管控规范网络访问行为。但是针对保密和管控要求不高并需要访问互联网的单位企业中,不能采用该方法。在该网络环境中主要采用域名等特征实现识别然后管控,该方法适用网页版这种通过HTTP/DNS/HTTPS应用协议。但是,对于客户端类型的应用的识别和管控效果大打折扣,究其原因,某些客户端通过内置不可见的服务IP走私有加密协议来逃避识别和管控。比如说某大型应用PC客户端除了走了HTTP、HTTPS、DNS协议,该应用的某个服务IP还采用了被加密的私有协议,并且内置的服务IP可以通过客户端版本更新或者协商等方式进行服务IP替换,让该应用的服务IP不固定,以此逃脱IP类的识别管控方法。并且应用服务商在提供应用的服务器上会同时部署多种业务,往往使同一个服务IP对应多种应用,比如说同一个服务IP既提供QQ音乐又提供QQ及时通信,在只要求对QQ音乐进行阻止的需求下,仅仅根据服务IP进行控制,则会错误阻止QQ及时通信。其次,有些客户端应用在使用中不止有一个网络会话,导致使用功能往往会建立多达几十个的访问连接,给网络协议分析人员带来极大困难。
综上所述,在现有包括网关设备在内中的网络应用的识别和管控中,主要依靠技术人员分析HTTP、DNS等应用协议的特征和收集IP的方式进行识别和管控。该类方法在客户端类型的应用中存在不能识别和管控情况,因为某些客户端应用通过内置服务IP和端口绕过DNS协议,并且通过私有加密协议继续与应用的服务端通信,并且服务IP也存在更新变化的情况,导致网关设备对该客户端应用难以管控,目前为止,对于客户端类型的应用的识别和管控存在短板,而主流的应用识别也主要通过专业人员手工进行协议特征分析,然后将分析的协议特征下进行匹配,并且存在以下问题:
1、效率低:分析人员需要手工不断抓包和特征提取。
2、不同应用的特征重复性高:经过分析人员提取的应用特征存在和其他应用特征重复的情况,比如说在微信的HTTP协议URL的中存在“weixin”特征,而在名叫微行应用中带了“weixing”特征,则会错误识别。
3、需要专业人员长期维护特征:应用的协议可能不固定,它之前所携带的域名IP等特征往往是变化的,在发生改变后又需要专业人员去抓包分析,耗时耗力。
4、对客户端应用准确性差:客户端应用由于内置服务IP和端口,并且走私有加密或者不可见的隧道协议,导致没有明文特征,并且内置的服务IP建立的加密会话则用来协商更多的应用会话,这些会话没有固定明文特征且服务IP不固定,而且绕过了DNS服务,导致非常难以识别和管控。本发明针对上述问题和存在弊端的客户端类型应用,从应用访问需要的最根本服务IP和端口进行管控,不依赖域名和URL等明文特征。通过在网关设备上部署虚拟机来适应各种不同的网关部署场景和安装客户端应用模拟正常的应用访问行为。同时,在虚拟机内部通过自定义的会话管理模块在排除干扰会话后还能准确的提取到服务IP和端口,并且在虚拟机内通过周期性的模拟用户使用应用来解决应用的服务IP和端口变更的情况,从根源上来达到对客户端应用准确有效的放行和阻断等管控需求。
发明内容
本发明的目的在于提供一种客户端应用的网络访问识别和管控方法,实现从应用访问需要的最根本服务IP和端口进行管控,不依赖域名和URL等明文特征,在网关设备上部署虚拟机来适应各种不同的网关部署场景和安装客户端应用模拟正常的应用访问行为的效果。
本发明通过下述技术方案实现:一种客户端应用的网络访问识别和管控方法,包括以下步骤:
步骤S1.预设会话管理模块,将所述会话管理模块配置到虚拟机中,将所述虚拟机和网关应用监管模块部署在网关服务器内;
步骤S2.输入待管控的客户端信息并根据所述会话管理模块获取待管控的客户端应用数据;
步骤S3.根据所述待管控的客户端应用数据安装待管控客户端,并根据所述会话管理模块记录安装前后待管控的客户端的干扰服务IP信息和端口信息;
步骤S4.根据所述安装前后待管控的客户端的干扰服务IP信息和端口信息获取去除干扰的待管控客户端的纯净信息;
步骤S5.所述会话管理模块对所述待管控的客户端的纯净信息加密并上传至所述网关应用监管模块,所述网关应用监管模块对待管控的客户端进行管控。
在本技术方案中,通过将应用的客户端安装包或者下载地址下发给网关服务器上部署的虚拟机,该虚拟机与外网互通,并且对网关服务器资源占用最小化,利用不同操作系统的虚拟机可以安装所有类型的客户端软件。同时在虚拟机上部署会话管理模块,负责对网络数据会话记录和服务IP端口提取。然后手动或脚本方式模拟用户使用客户端安装、登录、使用、退出、更新等操作,再通过会话管理模块在排除干扰会话,提取出该客户端应用app相关的所有服务IP和端口集合,去重后通过证书加密的方式下发到防火墙网关设备。
网关设备据此生成对应的应用识别和管控策略,解决现有应用管控中,对于客户端应用通过内置服务端IP和端口并且走私有加密协议难以管控的问题。
为了更好地实现本发明,进一步地,步骤S1中对预设的会话管理模块进行处理的具体执行步骤包括:
步骤S1.1.预设抓包单元,在所述抓包单元内配置抓包动态工具,通过调用所述抓包动态工具对传入虚拟机的网络数据信息进行采集;
步骤S1.2.预设会话记录管理单元,在所述会话记录管理单元内定义记录会话表A、记录会话表B、记录会话表C和记录会话表D的格式;
步骤S1.3.根据客户端安装前和安装后采集的客户端数据信息更新所述记录会话表A、记录会话表B、记录会话表C和记录会话表D。
在本技术方案中,会话管理模块对网络数据建立会话管理,用以排除网络会话中的干扰会话,并提取应用访问的所有服务IP和端口。
为了更好地实现本发明,进一步地,步骤S2中的客户端应用数据包括:
客户端应用的客户端安装包数据和客户端应用的下载地址数据。
在本技术方案中,根据客户端应用数据进行不同的操作,如果是接收到客户端应用的客户端安装包数据,那么直接对客户端进行安装;如果接收到客户端应用的下载地址数据,那么先下载这个下载地址获取客户端的安装包,再对客户端进行安装。
为了更好地实现本发明,进一步地,步骤S3包括:
步骤S3.1.通过所述抓包单元采集待管控的客户端安装前的干扰服务IP信息和端口信息,并记录到所述记录会话表A中;
步骤S3.2.通过所述抓包单元采集待管控的客户端安装后的干扰服务IP信息和端口信息,并记录到所述记录会话表B中。
在本技术方案中,记录会话表A是在会话管理模块记录干扰会话,之后安装、登录、更新、退出、卸载客户端应用,会话管理模块记录整个当前操作过程中的所有会话信息,并且记在记录会话表B中。
为了更好地实现本发明,进一步地,步骤S4包括:
对步骤S3.1中记录好的记录会话表A和步骤S3.2 中记录好的记录会话表B求差,获取去除干扰的待管控客户端的纯净信息,并记录到所述记录会话表C中。
在本技术方案中,通过对记录会话表A和记录会话表B求差集得到记录表C,获取去除干扰的待管控客户端的纯净信息。
为了更好地实现本发明,进一步地,步骤S5包括:
S5.1.所述会话管理模块对记录好的记录会话表C中待管控的客户端的纯净信息建立应用名称和应用服务IP端口集进行映射,并记录到所述记录会话表D中;
S5.2.所述会话管理模块对记录好的记录会话表D加密并上传至所述网关应用监管模块。
在本技术方案中,在记录会话表B减去记录会话表A的到记录会话表C后,然后将记录回话表C的服务IP和端口与应用建立了记录会话表D,也就是一个映射表,对记录会话表D进行加密上传到网关应用监管模块进行管控,上传后网关应用监管模块接收应用服务的IP和端口的关系列表,并根据策略进行应用管控。
为了更好地实现本发明,进一步地,会话管理模块对记录好的记录会话表D加密的方式包括:
通过SSL证书对记录好的记录会话表D进行加密。
在本技术方案中,将记录会话表D通过SSL证书加密上传到网关设备的应用监管比如防火墙程序。网关应用监管模块配置配置策略对客户端应用执行放行阻断管控,对客户端执行阻断策略后,客户端便无法登录。
本发明与现有技术相比,具有以下优点及有益效果:
(1)本发明中的客户端应用服务IP和端口收集部署在网关服务器上的与外网互通的虚拟机上,不但适应所有的网关部署场景(二层或者三层),并且节约额外部署一台机器的硬件成本;
(2)本发明中的脚本模拟用户使用客户端应用完成后,对应用的服务IP和端口通过排除干扰会话后进行精确提取形成服务IP和端口集合,通过服务IP和服务端口的方式可以更加识别出应用类型,该方式针对WEB类型应用访问管控同样适合;
(3)本发明通过脚本周期性去应用官网下载客户端APP,执行安装、登录、登出、卸载等流程来提取服务IP和端口,防止类似QQ这种客户端更新变化较大的服务IP和端口变化的导致的识别错误的情况;
(4)本发明从应用访问需要的最根本服务IP和端口进行管控,不依赖域名和URL等明文特征,且通过在网关设备上部署虚拟机来适应各种不同的网关部署场景。在虚拟机内部通过会话管理模块在排除干扰会话后能准确的提取到服务IP和端口,并且在虚拟机内通过周期性的模拟用户使用应用来解决应用的服务IP和端口变更的情况。
附图说明
本发明结合下面附图和实施例做进一步说明,本发明所有构思创新应视为所公开内容和本发明保护范围。
图1为本发明所提供的一种一种客户端应用的网络访问识别和管控方法的流程图。
具体实施方式
实施例1:
本实施例的一种客户端应用的网络访问识别和管控方法,如图1所示,在本实施例中,获取客户端应用数据,客户端应用数据包括客户端应用的客户端安装包和客户端应用的下载地址,获取客户端应用数据的方式主要有两种方式,第一种是直接将客户端的安装包给下发下去,第二种是给一个官网下载地址,然后让集成的虚拟机去下载,在下载好客户端之后,通过虚拟机中的会话管理模块对下载好的客户端的干扰服务IP信息和端口信息进行过滤,即通过自定义流程的会话管理模块排除掉非应用的干扰会话,精确提取应用的服务IP和服务端口,并且节约人力成本。
通过将应用的客户端安装包或者下载地址下发给网关服务器上部署的虚拟机,该虚拟机与外网互通,并且对网关服务器资源占用最小化,利用不同操作系统的虚拟机可以安装所有类型的客户端软件。同时在虚拟机上部署会话管理模块,负责对网络数据会话记录和服务IP端口提取。然后手动或脚本方式模拟用户使用客户端安装、登录、使用、退出、更新等操作,再通过会话管理模块在排除干扰会话,提取出该客户端应用app相关的所有服务IP和端口集合,去重后通过证书加密的方式下发到防火墙网关设备。
在本实施例中,最后获取到的纯净信息包括纯净的服务IP和端口信息。
实施例2:
本实施例在实施例1的基础上做进一步优化,会话管理模块对网络数据建立会话管理,用以排除网络会话中的干扰会话,并提取应用访问的所有服务IP和端口。
本实施例中记录会话表A、记录会话表B、记录会话表C的格式为:"服务IP1","服务端口1"、"服务IP2","服务端口2""服务IPn","服务端口n"。记录会话表D的格式为对应的关系列表,以QQ举例,QQ客户端对应服务:"服务IP1","服务端口1"、"服务IP2","服务端口2""服务IPn","服务端口n"。
本实施例的其他部分与实施例1相同,故不再赘述。
实施例3:
本实施例在上述实施例1的基础上做进一步优化,根据客户端应用数据进行不同的操作,如果是接收到客户端应用的客户端安装包数据,那么直接对客户端进行安装;如果接收到客户端应用的下载地址数据,那么先下载这个下载地址获取客户端的安装包,再对客户端进行安装。
本实施例的其他部分与上述实施例1或2相同,故不再赘述。
实施例4:
本实施例在上述实施例1的基础上做进一步优化,记录会话表A是在会话管理模块记录干扰会话,之后安装、登录、更新、退出、卸载客户端应用,会话管理模块记录整个当前操作过程中的所有会话信息,并且记在记录会话表B中。
对单个客户端处理流程如下(多个不同客户端则重复执行以下步骤),以QQ举例:
首先,.网关中的应用管控程序配置下发应用客户端下载地址或者安装包到同台物理设备上的虚拟机;
其次,根据客户端下载地址下载应用的客户端安装包,这里以QQ客户端为例;
然后,开启会话管理模块,记录客户端未安装的情况下所有干扰服务IP和端口,并写入记录会话表A,记录会话表A记录虚拟机其他软件与外界交互的干扰会话;
再然后,在会话管理模块开启的情况下,安装应用的客户端并,进行登录、退出、更新、卸载等操作;
最后在上一步骤完成后,会话管理模块将记录当前所有会话到记录会话表B,记录会话表B包含QQ的应用会话和其他干扰会话,QQ的应用会话和其他干扰会话是夹杂在一起,比如ARP,UDP等属于非QQ应用的干扰会话,而特殊的IP的QUIC、TCP、UDP属于QQ客户端的应用会话,这些会话都会记录到记录会话表B中。
本实施例的其他部分与上述实施例1-3任一项相同,故不再赘述。
实施例5:
本实施例在上述实施例1-4任一项基础上做进一步优化,通过对记录会话表A和记录会话表B求差集得到记录表C,获取去除干扰的待管控客户端的纯净信息,即纯净的服务IP和端口信息。
在本实施例中,同样的,用QQ客户端继续举例,会话管理记录模块将记录会话表B和记录会话表A求差集得到记录会话表C,也就是应用客户端的建立的所有服务IP和端口;通过会话管理模块得到的记录会话表C有多达上百条会话IP,而且这些IP还可能因为腾讯官方更新而变化,给类似QQ这种客户端应用管控带来极大的困难。
本发明通过周期性模拟应用客户端使用,在和网关同样网络环境下进行应用客户端服务IP+端口的精确提取来解决此类问题。本实施例的其他部分与上述实施例1-4任一项相同,故不再赘述。
实施例6:
本实施例在上述实施例1-5任一项基础上做进一步优化,在记录会话表B减去记录会话表A的到记录会话表C后,然后将记录回话表C的服务IP和端口与应用建立了记录会话表D,也就是一个映射表,对记录会话表D进行加密上传到网关应用监管模块进行管控,上传后网关应用监管模块接收应用服务的IP和端口的关系列表,并根据策略进行应用管控。
在本实施例中,用QQ客户端继续举例,将记录会话表C的服务IP+端口和应用名称建立映射记录会话表D,对此可以通过IP域名反查系统验证得出IP是属于QQ官方的。
本实施例的其他部分与上述实施例1-5任一项相同,故不再赘述。
实施例7:
本实施例在上述实施例6的基础上做进一步优化,将记录会话表D通过SSL证书加密上传到网关设备的应用监管比如防火墙程序。网关应用监管模块配置配置策略对客户端应用执行放行阻断管控,对客户端执行阻断策略后,客户端便无法登录。用QQ客户端举例,网关应用监管配置配置策略对客户端应用执行放行阻断管控,对QQ执行阻断策略后,QQ客户端就无法登录。
本实施例的其他部分与上述实施例6相同,故不再赘述。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化,均落入本发明的保护范围之内。
Claims (7)
1.一种客户端应用的网络访问识别和管控方法,其特征在于,包括以下步骤: 步骤S1.预设会话管理模块,将所述会话管理模块配置到虚拟机中,将所述虚拟机和网关应用监管模块部署在网关服务器内; 步骤S2.输入待管控的客户端信息并根据所述会话管理模块获取待管控的客户端应用数据; 步骤S3.根据所述待管控的客户端应用数据安装待管控客户端,并根据所述会话管理模块记录安装前后待管控的客户端的干扰服务IP信息和端口信息;
步骤S4.根据所述安装前后待管控的客户端的干扰服务IP信息和端口信息获取去除干扰的待管控客户端的纯净信息; 步骤S5.所述会话管理模块对所述待管控的客户端的纯净信息加密并上传至所述网关应用监管模块,所述网关应用监管模块对待管控的客户端进行管控。
2.根据权利要求1所述的一种客户端应用的网络访问识别和管控方法,其特征在于,所述步骤S1中对预设的会话管理模块进行处理的具体执行步骤包括: 步骤S1.1.预设抓包单元,在所述抓包单元内配置抓包动态工具,通过调用所述抓包动态工具对传入虚拟机的网络数据信息进行采集; 步骤S1.2.预设会话记录管理单元,在所述会话记录管理单元内定义记录会话表A、记录会话表B、记录会话表C和记录会话表D的格式; 步骤S1.3.根据客户端安装前和安装后采集的客户端数据信息更新所述记录会话表A、记录会话表B、记录会话表C和记录会话表D。
3.根据权利要求1所述的一种客户端应用的网络访问识别和管控方法,其特征在于,所述步骤S2中的客户端应用数据包括: 客户端应用的客户端安装包数据和客户端应用的下载地址数据。
4.根据权利要求1所述的一种客户端应用的网络访问识别和管控方法,其特征在于,所述步骤S3包括: 步骤S3.1.通过所述抓包单元采集待管控的客户端安装前的干扰服务IP信息和端口信息,并记录到所述记录会话表A中;
步骤S3.2.通过所述抓包单元采集待管控的客户端安装后的干扰服务IP信息和端口信息,并记录到所述记录会话表B中。
5.根据权利要求1-4所述的一种客户端应用的网络访问识别和管控方法,其特征在于,所述步骤S4包括: 对步骤S3.1中记录好的记录会话表A和步骤S3.2 中记录好的记录会话表B求差,获取去除干扰的待管控客户端的纯净信息,并记录到所述记录会话表C中。
6.根据权利要求1-5所述的一种客户端应用的网络访问识别和管控方法,其特征在于,所述步骤S5包括:
S5.1.所述会话管理模块对记录好的记录会话表C中待管控的客户端的纯净信息建立应用名称和应用服务IP端口集进行映射,并记录到所述记录会话表D中;
S5.2.所述会话管理模块对记录好的记录会话表D加密并上传至所述网关应用监管模块。
7.根据权利要求6所述的一种客户端应用的网络访问识别和管控方法,其特征在于,所述会话管理模块对记录好的记录会话表D加密的方式包括: 通过SSL证书对记录好的记录会话表D进行加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111028214.6A CN113922984B (zh) | 2021-09-02 | 2021-09-02 | 一种客户端应用的网络访问识别和管控方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111028214.6A CN113922984B (zh) | 2021-09-02 | 2021-09-02 | 一种客户端应用的网络访问识别和管控方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113922984A true CN113922984A (zh) | 2022-01-11 |
CN113922984B CN113922984B (zh) | 2024-02-02 |
Family
ID=79233889
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111028214.6A Active CN113922984B (zh) | 2021-09-02 | 2021-09-02 | 一种客户端应用的网络访问识别和管控方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113922984B (zh) |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095720A (zh) * | 2013-01-30 | 2013-05-08 | 中国科学院自动化研究所 | 一种基于会话管理服务器的云存储系统的安全管理方法 |
CN103155524A (zh) * | 2010-08-05 | 2013-06-12 | 思杰系统有限公司 | 用于在多核系统中的多个核之间共享iip地址的系统和方法 |
CN104580496A (zh) * | 2015-01-22 | 2015-04-29 | 深圳先进技术研究院 | 一种基于临时代理的虚拟机访问系统及服务器 |
CN106506482A (zh) * | 2016-11-02 | 2017-03-15 | 合肥微梦软件技术有限公司 | 一种基于网络探测引擎的会话管理系统 |
CN107659565A (zh) * | 2017-09-19 | 2018-02-02 | 北京计算机技术及应用研究所 | 移动办公环境基于虚拟化技术的敏感数据处理系统及方法 |
CN108347449A (zh) * | 2017-01-23 | 2018-07-31 | 阿里巴巴集团控股有限公司 | 一种管理远程登录的方法及设备 |
CN108476231A (zh) * | 2015-10-30 | 2018-08-31 | 思杰系统有限公司 | 用于经由中间装置维持会话的系统和方法 |
CN109413001A (zh) * | 2017-08-15 | 2019-03-01 | 东软集团股份有限公司 | 对云计算系统内的交互数据进行安全保护的方法及装置 |
CN110740093A (zh) * | 2019-10-24 | 2020-01-31 | 北京大学 | 一种基于虚拟主机的数据转发装置 |
US20200074048A1 (en) * | 2018-08-30 | 2020-03-05 | Servicenow, Inc. | Automatically detecting misuse of licensed software |
CN111030999A (zh) * | 2019-11-15 | 2020-04-17 | 广州辰河质检技术有限公司 | 一种基于网络数据包提取文件的方法 |
CN111371740A (zh) * | 2020-02-17 | 2020-07-03 | 华云数据有限公司 | 一种报文流量监控方法、系统及电子设备 |
CN111711616A (zh) * | 2020-05-29 | 2020-09-25 | 武汉蜘易科技有限公司 | 网络区域边界安全防护系统、方法和设备 |
US20200349238A1 (en) * | 2019-05-02 | 2020-11-05 | Servicenow, Inc. | Automatically detecting misuse of licensed software |
CN111953748A (zh) * | 2020-07-28 | 2020-11-17 | 腾讯科技(深圳)有限公司 | 会话记录生成方法、装置及存储介质 |
CN113196724A (zh) * | 2018-11-07 | 2021-07-30 | 思杰系统有限公司 | 用于应用预启动的系统和方法 |
-
2021
- 2021-09-02 CN CN202111028214.6A patent/CN113922984B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103155524A (zh) * | 2010-08-05 | 2013-06-12 | 思杰系统有限公司 | 用于在多核系统中的多个核之间共享iip地址的系统和方法 |
CN103095720A (zh) * | 2013-01-30 | 2013-05-08 | 中国科学院自动化研究所 | 一种基于会话管理服务器的云存储系统的安全管理方法 |
CN104580496A (zh) * | 2015-01-22 | 2015-04-29 | 深圳先进技术研究院 | 一种基于临时代理的虚拟机访问系统及服务器 |
CN108476231A (zh) * | 2015-10-30 | 2018-08-31 | 思杰系统有限公司 | 用于经由中间装置维持会话的系统和方法 |
CN106506482A (zh) * | 2016-11-02 | 2017-03-15 | 合肥微梦软件技术有限公司 | 一种基于网络探测引擎的会话管理系统 |
CN108347449A (zh) * | 2017-01-23 | 2018-07-31 | 阿里巴巴集团控股有限公司 | 一种管理远程登录的方法及设备 |
CN109413001A (zh) * | 2017-08-15 | 2019-03-01 | 东软集团股份有限公司 | 对云计算系统内的交互数据进行安全保护的方法及装置 |
CN107659565A (zh) * | 2017-09-19 | 2018-02-02 | 北京计算机技术及应用研究所 | 移动办公环境基于虚拟化技术的敏感数据处理系统及方法 |
US20200074048A1 (en) * | 2018-08-30 | 2020-03-05 | Servicenow, Inc. | Automatically detecting misuse of licensed software |
CN113196724A (zh) * | 2018-11-07 | 2021-07-30 | 思杰系统有限公司 | 用于应用预启动的系统和方法 |
US20200349238A1 (en) * | 2019-05-02 | 2020-11-05 | Servicenow, Inc. | Automatically detecting misuse of licensed software |
CN110740093A (zh) * | 2019-10-24 | 2020-01-31 | 北京大学 | 一种基于虚拟主机的数据转发装置 |
CN111953595A (zh) * | 2019-10-24 | 2020-11-17 | 北京大学 | 一种基于虚拟主机的数据传输架构 |
CN111030999A (zh) * | 2019-11-15 | 2020-04-17 | 广州辰河质检技术有限公司 | 一种基于网络数据包提取文件的方法 |
CN111371740A (zh) * | 2020-02-17 | 2020-07-03 | 华云数据有限公司 | 一种报文流量监控方法、系统及电子设备 |
CN111711616A (zh) * | 2020-05-29 | 2020-09-25 | 武汉蜘易科技有限公司 | 网络区域边界安全防护系统、方法和设备 |
CN111953748A (zh) * | 2020-07-28 | 2020-11-17 | 腾讯科技(深圳)有限公司 | 会话记录生成方法、装置及存储介质 |
Non-Patent Citations (2)
Title |
---|
WHAI-EN CHEN,CHIA HUNG LIU: "Performance enhancement of virtualized media gateway with DPDK for 5G multimedia communications", 《IEEE》 * |
邹婉晨: "基于DPDK的防火墙的设计与实现", 《中国优秀硕士学位论文全文数据库》 * |
Also Published As
Publication number | Publication date |
---|---|
CN113922984B (zh) | 2024-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11398969B2 (en) | Network conversation testing of flow level operations | |
Sundaresan et al. | {BISmark}: A testbed for deploying measurements and applications in broadband access networks | |
CN110636131B (zh) | 一种基于云技术的物联网测试系统 | |
EP3758297B1 (en) | Network-based resource configuration discovery service | |
US11032301B2 (en) | Forensic analysis | |
Buza et al. | CryPLH: Protecting smart energy systems from targeted attacks with a PLC honeypot | |
US8090820B2 (en) | Distributed traffic analysis | |
US10917325B2 (en) | Deriving test profiles based on security and network telemetry information extracted from the target network environment | |
US7689675B2 (en) | System and method for communicating with console ports | |
CN110048908B (zh) | 网络测试平台、网络测试方法以及装置 | |
CN106535240B (zh) | 基于云平台的移动app集中性能分析方法 | |
US11411851B2 (en) | Network sensor deployment for deep packet inspection | |
CN111431891A (zh) | 一种蜜罐部署方法 | |
US10523549B1 (en) | Method and system for detecting and classifying networked devices | |
CN107979489A (zh) | 综合接入设备配置监控方法 | |
US9916225B1 (en) | Computer implemented system and method and computer program product for testing a software component by simulating a computing component using captured network packet information | |
CN104731910A (zh) | 一种syslog日志存储方法 | |
CN104125119A (zh) | 一种服务器的测试方法及测试系统 | |
CN113922984B (zh) | 一种客户端应用的网络访问识别和管控方法 | |
CN107666426A (zh) | 一种Android平台的IPv6接入系统 | |
CN111770203B (zh) | 一种基于GoIP设备的自动化取证方法及系统 | |
CN106533716B (zh) | 一种北向接口的管理方法和系统 | |
US10979297B1 (en) | Network inventory reporting device | |
Brahmanand et al. | A Systematic approach of analysing network traffic using packet sniffing with scapy framework | |
CN108897679A (zh) | 一种部署服务器操作系统测试环境的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |