CN113923032A - 一种应用访问控制的接入方法 - Google Patents
一种应用访问控制的接入方法 Download PDFInfo
- Publication number
- CN113923032A CN113923032A CN202111188852.4A CN202111188852A CN113923032A CN 113923032 A CN113923032 A CN 113923032A CN 202111188852 A CN202111188852 A CN 202111188852A CN 113923032 A CN113923032 A CN 113923032A
- Authority
- CN
- China
- Prior art keywords
- application program
- application
- message
- name
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 73
- 230000005540 biological transmission Effects 0.000 claims abstract description 16
- 230000000903 blocking effect Effects 0.000 claims abstract description 5
- 230000008569 process Effects 0.000 claims description 47
- 238000013507 mapping Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 2
- 230000006854 communication Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及计算机控制技术领域,公开了一种应用访问控制的接入方法,包括在终端的报文传输层安装代理客户端;代理客户端接收应用程序传输的请求报文,获取请求报文传输层的源端口和应用程序的应用数据;根据请求报文传输层获取应用程序的特征;根据应用程序的特征获取应用程序的名字,并将应用程序的名字写入发送报文;代理客户端将发送报文发送给网关;网关接收到发送报文后,对发送报文进行解析,获取发送报文中应用程序的信息;根据应用程序的信息建立自定义的五元组正反向会话信息;将应用程序的信息和访问控制配置的应用条件进行比较,判断两者是否匹配,如果是,则根据访问控制配置对发送报文进行放过或者阻断,如果否,将发送报文抛弃。
Description
技术领域
本发明涉及计算机控制技术领域,具体地说,是一种应用访问控制的接入方法,能够对应用启动访问控制,尤其是针对防火墙类的应用,能够解决防火墙等网关处在网络中间位置处很难识别的问题,同时能有效的识别出当前报文属于哪种应用。
背景技术
随着市场对应用访问控制需求的增大,单位在上班时间段为了对内网用户的上网行为达到管理的目的,在上班时间禁止内网用户访问与工作无关的互联网,使用上班工作无关的APP和终端软件,只允许内网用户使用与工作相关的终端软件。内网用户虽然可以通过应用访问外网,但是这些应用,为了增加网站的抗压能力提升业务稳定性,往往在不同的省份备有多台服务器,根据负载均衡动态的选择最优的IP反馈给用户。通过配置目的IP地址进行访问控制,会导致网络管理员的手工配置的策略工作量大,服务器IP变动后更新不及时导致自己内网要访问的网站不通的现象。并且很多应用服务商提供应用的服务器上会同时部署多种业务,如果仅仅根据目的IP进行访问控制的这种一刀切的方案是不可行的,太过武断。此外,某些应用是具有逃避性的,往往使用隧道等原理来规避被中间设备识别出特征码,导致在中间做网络报文传输的网关很难识别出当前逃避特征的报文具体属于哪种应用,依然无法准确识别出应用。
因此,亟需一种技术方案,能够对应用启动访问控制,尤其是针对防火墙类的应用,能够解决防火墙等网关处在网络中间位置处很难识别的问题,同时能有效的识别出当前报文属于哪种应用。
发明内容
本发明的目的在于提供一种应用访问控制的接入方法,能够对应用启动访问控制,尤其是针对防火墙类的应用,能够解决防火墙等网关处在网络中间位置处很难识别的问题,同时能有效的识别出当前报文属于哪种应用。
本发明通过下述技术方案实现:一种应用访问控制的接入方法,包括以下步骤:
步骤S1.在终端的报文传输层安装代理客户端AGENT;
步骤S2.所述代理客户端AGENT接收应用程序传输的请求报文,获取请求报文传输层的源端口和应用程序的应用数据;
步骤S3.根据请求报文传输层的源端口获取应用程序的特征;
步骤S4.根据所述应用程序的特征获取应用程序的名字,并将应用程序的名字写入发送报文IP层的OPTIONS字段中;
步骤S5.代理客户端AGENT将所述发送报文发送给网关;
步骤S6.所述网关接收到所述发送报文后,对所述发送报文进行解析,获取所述发送报文中应用程序的信息;
步骤S7.根据所述应用程序的信息建立自定义的五元组正反向会话信息;
步骤S8.将所述应用程序的信息和所述五元组正反向会话信息中的网关的访问控制配置的应用条件进行比较,判断两者是否匹配,如果是,则根据访问控制配置对所述发送报文进行放过或者阻断,如果否,将所述发送报文抛弃。
本技术方案是提前通过AGENT将要发送的报文所属应用相关的标签,置位到报文的OPTIONS字段中,本技术方案通过在终端设备上安装报文转发的代理客户端AGENT,然后通过将要转发的报文通过报文的源端口进行进程查看从而得出应用程序名称,并将该应用名称标志,携带进IP层的OPTIONS字段中的过程,网关收到带有该标志的报文后进行应用识别、匹配,访问控制、策略路由和流量统计等功能的方法。
为了更好地实现本发明,进一步地,步骤S2中的请求报文包括报文传输层的源端口和应用程序的应用数据。
本技术方案通过请求报文中IP层的OPTIONS字段中的携带应用程序的应用数据的私有标志位来识别应用程序,即在网络通信过程中代理报文传输层的位置,截获上层应用程序要发送的报文,得到报文传输层的源端口SCRPORT,以及需要传输的报文的上层应用数据,这里的上层应用就是指上层的应用程序。
为了更好地实现本发明,进一步地,步骤S3中应用程序的特征包括应用程序的进程名。
在本技术方案中,根据报文传输层的源端口SCRPORT去得到应用程序的特征,如进程名,得到进程名的方法为,查看占用该源端口的进程,得到进程名。
为了更好地实现本发明,进一步地,获取应用程序的进程名的方法包括:
通过报文传输层的源端口的进程获取进程名。
在本技术方案中,进程名即是一种应用程序的最准确的特征。浏览器类之外的进程名取对应的应用名字后直接携带进IP层的OPTIONS字段中。
为了更好地实现本发明,进一步地,步骤S4包括:
通过字节特征判断获取的应用程序的进程名类别是否为浏览器类协议、TLS加密类协议或SSL加密类协议,如果是,获取应用程序的名字,如果否,通过所述应用程序的进程名获取所述应用程序的应用标志,并将所述应用标志写入应用程序的名字中获取应用程序的名字。
在本技术方案中,SERVER NAME字段或者URL字段或则HOST字段它们都是非常明确的应用特征字符串。
为了更好地实现本发明,进一步地,判断获取的应用程序的进程名类别为浏览器类协议时的字节特征包括URL或HOST字段;
判断获取的应用程序的进程名类别为TLS加密类协议或SSL加密类协议时的字节特征包括HANDSHAKE PROTOCOL或SERVER NAME字段。
在本技术方案中,如果是浏览器类的进程名则进行上层数据层的应用识别,通过如URL,HOST等进行服务器端的特征判断,然后得到应用的名字,写进IP层的OPTIONS字段中,如果是加密数据TLS加密类协议或SSL加密类协议则通过HANDSHAKE PROTOCOL协议握手时的ERVER NAME字段识别,然后得到应用的名字,写进IP层的OPTIONS字段中。最后AGENT将网络层,物理链路层信息封装好后通过网卡发送出去。
为了更好地实现本发明,进一步地,步骤S4中将应用程序的名字写入发送报文包括:
通过明文的方式将应用程序的名字写入发送报文IP层的OPTIONS字段中或通过密文的方式将应用程序的名字写入发送报文IP层的OPTIONS字段中。
在本技术方案中,由使用者决定是使用明文还是密文都是可行的,明文的话任何厂家都可以利用起来。密文的话就只有配套AGENT和配套的网关才能识别和解码。也就是说,应用程序的名字写进IP层的OPTIONS字段中时可以是明文也可以是公司自己定义的映射关系,也可以是加密后的字符。
为了更好地实现本发明,进一步地,步骤S7中自定义的五元组正反向会话信息包括网关的访问控制配置信息、应用程序的流量统计信息、应用策略路由信息、应用QOS信息。
在本技术方案中,建立报文的五元组正反向会话信息,便于后面做统计和访问控制。识别结果与网关的访问控制配置的应用条件进行比较,两者相匹配,则根据访问控制的动作进行放过或者阻断,做应用的流量统计,应用的QOS,应用的策略路由等额外的附加功能。
为了更好地实现本发明,进一步地,步骤S8包括:
当访问控制配置对所述发送报文放过时,将IP层的OPTIONS字段擦除后,发送所述发送报文;
当访问控制配置对所述发送报文阻断时,将所述发送报文丢弃。
在本技术方案中,放过的情况下,将报文转发出去前将IP层的OPTIONS字段擦除,目的是因为公网网络设备对IP层的OPTIONS字段检查严格,如果有私有信息会直接丢掉,导致网络不通的问题。
本发明与现有技术相比,具有以下优点及有益效果:
(1)本发明提供了一种新的部署方式,在终端设备上安装一个报文发送的代理软件AGENT,通过AGENT发送出去的报文必须经过配对的网关,保证了识别的全面性;
(2)本发明中的AGENT客户端收到要发送出去的报文后,通过报文的原端口,查出对应发送该报文的进程名,然后将进程名标志到报文的IP层OPTIONS字段中;
(3)本发明中的网关收到待转发的报文后根据IP层的OPTIONS字段中的标志判断该报文属于什么应用,从而进行应用的流量统计,应用流量的访问控制,应用流量的策略和应用流量的QOS等功能。
附图说明
本发明结合下面附图和实施例做进一步说明,本发明所有构思创新应视为所公开内容和本发明保护范围。
图1为本发明所提供的一种应用访问控制的接入方法的流程图。
具体实施方式
实施例1:
本实施例的一种应用访问控制的接入方法,如图1所示,本实施例是提前通过AGENT将要发送的报文所属应用相关的标签,置位到报文的OPTIONS字段中,本实施例通过在终端设备上安装报文转发的代理客户端AGENT,然后通过将要转发的报文通过报文的源端口进行进程查看从而得出应用程序名称,并将该应用名称标志,携带进IP层的OPTIONS字段中的过程,网关收到带有该标志的报文后进行应用识别、匹配,访问控制、策略路由和流量统计等功能的方法。
实施例2:
本实施例在实施例1的基础上做进一步优化,本实施例通过请求报文中IP层的OPTIONS字段中的携带应用程序的应用数据的私有标志位来识别应用程序,即在网络通信过程中代理报文传输层的位置,截获上层应用程序要发送的报文,得到报文传输层的源端口SCRPORT,以及需要传输的报文的上层应用数据,这里的上层应用就是指上层的应用程序。
本实施例的其他部分与实施例1相同,故不再赘述。
实施例3:
本实施例在实施例1的基础上做进一步优化,本实施例根据报文传输层的源端口SCRPORT去得到应用程序的特征,如进程名,得到进程名的方法为,查看占用该源端口的进程,得到进程名。
在本实施例中,代理客户端AGENT获取应用标签特征的其中一种方法为代理客户端AGENT通过报文获取到要发送该报文的进程名,此方法如下所示:
代理客户端AGENT收到的代发送的原始报文(发送报文)解析到原始报文(发送报文)的传输层协议TCP或者UDP以及源端口TCP/UDP +SCRPORT;通过TCP/UDP +SCRPORT查看占用该源端口的进程号PID;通过进程号PID查出该进程的名字,各个系统进程管理中有对应的映射表。比如Linux系统中用NRTSTAT-ANP命令即可查看到报文端口与进程名之间的映射关系;比如Windows系统用NRTSTAT-ANP命令即可查看到报文端口与进程号PID之间的关系,然后使用TASKLIST命令即可查看到进程号PID与进程名字之间的关系,从而得到该报文与进程名之间的映射关系。
本实施例的其他部分与实施例1相同,故不再赘述。
实施例4:
本实施例在上述实施例1-3任一项的基础上做进一步优化,本实施例中的进程名即是一种应用程序的最准确的特征。浏览器类之外的进程名取对应的应用名字后直接携带进IP层的OPTIONS字段中。
本实施例的其他部分与上述实施例1-3任一项相同,故不再赘述。
实施例5:
本实施例在上述实施例1-4任一项基础上做进一步优化,本实施例中的SERVERNAME字段或者URL字段或则HOST字段它们都是非常明确的应用特征字符串。
本实施例的其他部分与上述实施例1-4任一项相同,故不再赘述。
实施例6:
本实施例在实施例5的基础上做进一步优化,在本实施例中,如果是浏览器类的进程名则进行上层数据层的应用识别,通过如URL,HOST等进行服务器端的特征判断,然后得到应用的名字,写进IP层的OPTIONS字段中,如果是加密数据TLS加密类协议或SSL加密类协议则通过HANDSHAKE PROTOCOL协议握手时的ERVER NAME字段识别,然后得到应用的名字,写进IP层的OPTIONS字段中。最后AGENT将网络层,物理链路层信息封装好后通过网卡发送出去。
本实施例的其他部分与实施例5相同,故不再赘述。
实施例7:
本实施例在实施例1的基础上做进一步优化,在本实施例中由使用者决定是使用明文还是密文都是可行的,明文的话任何厂家都可以利用起来。密文的话就只有配套AGENT和配套的网关才能识别和解码。也就是说,应用程序的名字写进IP层的OPTIONS字段中时可以是明文也可以是公司自己定义的映射关系,也可以是加密后的字符。
本实施例的其他部分与实施例1相同,故不再赘述。
实施例8:
本实施例在实施例1的基础上做进一步优化,在本实施例中,建立报文的五元组正反向会话信息,便于后面做统计和访问控制。通过IP层的OPTIONS字段来进行应用程序的访问控制、流量统计、应用识别,应用的QOS,应用的策略路由的实现方法,识别结果与网关的访问控制配置的应用条件进行比较,两者相匹配,则根据访问控制的动作进行放过或者阻断,做应用的流量统计,应用的QOS,应用的策略路由等额外的附加功能。
在本实施例中,每个通过网关的报文都包含SrcIp SrcPort Proto(TCP/UDP /ICMPi等) DstIp DstPort这五个信息,但客户端和服务器端的报文五元组信息除了Proto一样外位置刚好相反;比如DNS报文:客户端的UDP1.1.1.1 ->服务器端的UDP2.2.2.2 53;服务器端的UDP2.2.2.2 53 ->客户端端的UDP1.1.1.1 666;那么这两种穿过网关的报文都认为是DNS报文
通过网关的报文仅仅只有客户端发送的报文才会带有AGENT上的应用标签标志。服务器端的报文是没有应用标志的,但通过上面的正反向可以建立映射关系,那么服务器端发回来的报文同样识别为相同的应用即可。
本实施例的其他部分与实施例1相同,故不再赘述。
实施例9:
本实施例在实施例1的基础上做进一步优化,在本实施例中,放过的情况下,将报文转发出去前将IP层的OPTIONS字段擦除,目的是因为公网网络设备对IP层的OPTIONS字段检查严格,如果有私有信息会直接丢掉,导致网络不通的问题。当网关的访问控制策略配置为阻断时则直接丢弃整个报文 不用擦除IP层的OPTIONS字段中的值。
举例说明,网关配置安全策略时一般配置为策略1 SrcIp SrcPort DstIpDstPort 应用Drop/Accept,比如配置qq应用,如果报文上携带的应用标签为 weixin ,那么"weixin != qq"则该报文对应的正反向会话都算没有命中策略1,如果报文上携带的应用标签为 qq 则命中策略1,则网关对该报文的处理则按动作Drop/Accept处理,Drop时直接将该报文整个丢弃,Accept时将IP层的OPTIONS字段中的应用标签信息擦除后转发出去即可。
本实施例的其他部分与实施例1相同,故不再赘述。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化,均落入本发明的保护范围之内。
Claims (9)
1.一种应用访问控制的接入方法,其特征在于,所述方法包括以下步骤: 步骤S1.在终端的报文传输层安装代理客户端AGENT;
步骤S2.所述代理客户端AGENT接收应用程序传输的请求报文,获取请求报文传输层的源端口和应用程序的应用数据; 步骤S3.根据请求报文传输层的源端口获取应用程序的特征;
步骤S4.根据所述应用程序的特征获取应用程序的名字,并将应用程序的名字写入发送报文IP层的OPTIONS字段中;
步骤S5.代理客户端AGENT将所述发送报文发送给网关; 步骤S6.所述网关接收到所述发送报文后,对所述发送报文进行解析,获取所述发送报文中应用程序的信息; 步骤S7.根据所述应用程序的信息建立自定义的五元组正反向会话信息;
步骤S8.将所述应用程序的信息和所述五元组正反向会话信息中的网关的访问控制配置的应用条件进行比较,判断两者是否匹配,如果是,则根据访问控制配置对所述发送报文进行放过或者阻断,如果否,将所述发送报文抛弃。
2.根据权利要求1所述的一种应用访问控制的接入方法,其特征在于,所述步骤S2中的请求报文包括报文传输层的源端口和应用程序的应用数据。
3.根据权利要求1所述的一种应用访问控制的接入方法,其特征在于,所述步骤S3中应用程序的特征包括应用程序的进程名。
4.根据权利要求1-3所述任一项的一种应用访问控制的接入方法,其特征在于,获取应用程序的进程名的方法包括:
通过报文传输层的源端口的进程获取进程名。
5.根据权利要求1-4任一项所述的一种应用访问控制的接入方法,其特征在于,所述步骤S4包括: 通过字节特征判断获取的应用程序的进程名类别是否为浏览器类协议、TLS加密类协议或SSL加密类协议,如果是,获取应用程序的名字,如果否,通过所述应用程序的进程名获取所述应用程序的应用标志,并将所述应用标志写入应用程序的名字中获取应用程序的名字。
6.根据权利要求5所述的一种应用访问控制的接入方法,其特征在于,包括: 判断获取的应用程序的进程名类别为浏览器类协议时的字节特征包括URL或HOST字段; 判断获取的应用程序的进程名类别为TLS加密类协议或SSL加密类协议时的字节特征包括HANDSHAKEPROTOCOL或SERVER NAME字段。
7.根据权利要求1所述的一种应用访问控制的接入方法,其特征在于,所述步骤S4中将应用程序的名字写入发送报文包括: 通过明文的方式将应用程序的名字写入发送报文IP层的OPTIONS字段中或通过密文的方式将应用程序的名字写入发送报文IP层的OPTIONS字段中。
8.根据权利要求1所述的一种应用访问控制的接入方法,其特征在于,所述步骤S7中自定义的五元组正反向会话信息包括网关的访问控制配置信息、应用程序的流量统计信息、应用策略路由信息、应用QOS信息。
9.根据权利要求1所述的一种应用访问控制的接入方法,其特征在于,所述步骤S8包括: 当访问控制配置对所述发送报文放过时,将IP层的OPTIONS字段擦除后,发送所述发送报文; 当访问控制配置对所述发送报文阻断时,将所述发送报文丢弃。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111188852.4A CN113923032B (zh) | 2021-10-12 | 2021-10-12 | 一种应用访问控制的接入方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111188852.4A CN113923032B (zh) | 2021-10-12 | 2021-10-12 | 一种应用访问控制的接入方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113923032A true CN113923032A (zh) | 2022-01-11 |
CN113923032B CN113923032B (zh) | 2024-04-09 |
Family
ID=79239511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111188852.4A Active CN113923032B (zh) | 2021-10-12 | 2021-10-12 | 一种应用访问控制的接入方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113923032B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101764748A (zh) * | 2009-12-16 | 2010-06-30 | 福建星网锐捷网络有限公司 | 一种应用程序识别方法、装置及系统 |
CN102647358A (zh) * | 2012-04-24 | 2012-08-22 | 北京星网锐捷网络技术有限公司 | 报文发送和处理方法、装置、客户端设备和网络设备 |
CN103327025A (zh) * | 2013-06-28 | 2013-09-25 | 北京奇虎科技有限公司 | 网络访问控制方法及装置 |
CN106302162A (zh) * | 2016-08-23 | 2017-01-04 | 大连网月科技股份有限公司 | 一种基于客户端的应用类型智能识别方法及装置 |
EP3301969A1 (en) * | 2015-06-29 | 2018-04-04 | KT Corporation | Network device and terminal for multi-net aggregation transmission, and operating method thereof |
WO2020013677A1 (ko) * | 2018-07-13 | 2020-01-16 | 삼성전자 주식회사 | 엣지 컴퓨팅 서비스를 위한 방법 및 그의 전자 장치 |
CN111371728A (zh) * | 2018-12-25 | 2020-07-03 | 华为终端有限公司 | 一种处理方法及装置 |
CN113271592A (zh) * | 2021-04-01 | 2021-08-17 | 维沃移动通信有限公司 | 数据传输方法、装置和电子设备 |
-
2021
- 2021-10-12 CN CN202111188852.4A patent/CN113923032B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101764748A (zh) * | 2009-12-16 | 2010-06-30 | 福建星网锐捷网络有限公司 | 一种应用程序识别方法、装置及系统 |
CN102647358A (zh) * | 2012-04-24 | 2012-08-22 | 北京星网锐捷网络技术有限公司 | 报文发送和处理方法、装置、客户端设备和网络设备 |
CN103327025A (zh) * | 2013-06-28 | 2013-09-25 | 北京奇虎科技有限公司 | 网络访问控制方法及装置 |
EP3301969A1 (en) * | 2015-06-29 | 2018-04-04 | KT Corporation | Network device and terminal for multi-net aggregation transmission, and operating method thereof |
CN106302162A (zh) * | 2016-08-23 | 2017-01-04 | 大连网月科技股份有限公司 | 一种基于客户端的应用类型智能识别方法及装置 |
WO2020013677A1 (ko) * | 2018-07-13 | 2020-01-16 | 삼성전자 주식회사 | 엣지 컴퓨팅 서비스를 위한 방법 및 그의 전자 장치 |
CN111371728A (zh) * | 2018-12-25 | 2020-07-03 | 华为终端有限公司 | 一种处理方法及装置 |
CN113271592A (zh) * | 2021-04-01 | 2021-08-17 | 维沃移动通信有限公司 | 数据传输方法、装置和电子设备 |
Non-Patent Citations (1)
Title |
---|
戎健, 王以刚, 吴鹏: "基于Winsock2 SPI的主机访问控制应用", 计算机工程与设计, no. 08 * |
Also Published As
Publication number | Publication date |
---|---|
CN113923032B (zh) | 2024-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8116307B1 (en) | Packet structure for mirrored traffic flow | |
US7730521B1 (en) | Authentication device initiated lawful intercept of network traffic | |
US8335858B2 (en) | Transparent auto-discovery of network devices logically located between a client and server | |
US7849495B1 (en) | Method and apparatus for passing security configuration information between a client and a security policy server | |
US9002980B2 (en) | Establishing a virtual tunnel between two computer programs | |
US7389533B2 (en) | Method and system for adaptively applying performance enhancing functions | |
US20150143505A1 (en) | Method and system for communicating over a segmented virtual private network (vpn) | |
US12022327B2 (en) | User data traffic handling | |
EP1443713A2 (en) | Method and system for utilizing virtual private network (VPN) connections in a performance enhanced network | |
EP1443731A2 (en) | Method and system for providing security in performance enhanced network | |
US20060064750A1 (en) | System and methods for transparent encryption | |
EP3110081B1 (en) | Methods for controlling service chain of service flow | |
CN106603491A (zh) | 基于https协议的Portal认证方法及路由器 | |
CA2308696A1 (en) | Method and apparatus for associating network usage with particular users | |
US11528326B2 (en) | Method of activating processes applied to a data session | |
JP2008518538A (ja) | Httpリダイレクトリクエストをインターセプトする方法並びに前記方法を実行するためのシステム及びサーバー機器 | |
Nath | Packet Analysis with Wireshark | |
CN106789993B (zh) | Tcp代理方法及装置 | |
US11038994B2 (en) | Technique for transport protocol selection and setup of a connection between a client and a server | |
US7526797B2 (en) | System and method for processing callback requests included in web-based procedure calls through a firewall | |
CN113923032B (zh) | 一种应用访问控制的接入方法 | |
Cisco | Cisco IOS IP Configuration Guide Release 12.2 | |
TWI608749B (zh) | 用來控制一客戶端裝置存取一網路裝置之方法以及控制裝置 | |
EP3185510B1 (en) | Method for data packet inspection, related device and computer-program product | |
KR100748312B1 (ko) | 범용 단말기에서 서비스 품질 보장을 위한 어플리케이션트래픽 전송 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |