CN114710309A - 一种流量混淆方法、装置及系统 - Google Patents

一种流量混淆方法、装置及系统 Download PDF

Info

Publication number
CN114710309A
CN114710309A CN202111147139.5A CN202111147139A CN114710309A CN 114710309 A CN114710309 A CN 114710309A CN 202111147139 A CN202111147139 A CN 202111147139A CN 114710309 A CN114710309 A CN 114710309A
Authority
CN
China
Prior art keywords
data packet
packet
capturing
packets
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111147139.5A
Other languages
English (en)
Inventor
张长河
林奇伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Weida Information Technology Co ltd
Original Assignee
Beijing Weida Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Weida Information Technology Co ltd filed Critical Beijing Weida Information Technology Co ltd
Priority to CN202111147139.5A priority Critical patent/CN114710309A/zh
Publication of CN114710309A publication Critical patent/CN114710309A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及移动通讯和互联网技术领域,公开了一种流量混淆方法、装置及系统,一种流量混淆方法包括,抓取指定设备的数据包并按照预设的规则进行处理;转发处理完成的数据包;通过处理完成的数据包按照预设的规则生成虚假节点的模拟数据包。一种抓包混淆系统包括,抓包混淆模块、路由器、交换机、拦截模块和多个设备,其中路由器上设置有抓包混淆装置。抓包混淆模块抓取的指定设备的数据包,进行指定设备数据包的源地址修改后,与抓包混淆模块学习产生的模拟数据包进行混合,由于模拟数据包与指定设备的数据包类似,两者进行混淆,使攻击者不易判断出真实的数据包,减少了攻击者对数据包的攻击,较好的维持设备之间的网络通信。

Description

一种流量混淆方法、装置及系统
技术领域
本申请涉及移动通讯和互联网技术领域,尤其是涉及一种流量混淆方法、装置及系统。
背景技术
在网络通信中,网络协议很容易受到恶意攻击,使得设备发送的数据包被攻击者识别,相应的数据包遭到攻击,使得在设备与路由器之间进行发包和转发的过程中,有可能会受到攻击,路由器无法转发数据包,造成设备之间的通信断开或故障,影响设备与设备之间的网络通信过程。
发明内容
为了减少攻击者对数据包的攻击,维持设备之间的网络通信,本申请提供一种流量混淆方法、装置及系统,具有混淆攻击者判断,使数据包不易被攻击的特点。
本发明的上述发明目的是通过以下技术方案得以实现的:
一种流量混淆方法,包括以下步骤:
抓取指定设备的数据包并按照预设的规则进行处理;
转发处理完成的数据包;
通过处理完成的数据包按照预设的规则生成虚假节点的模拟数据包。
通过采用上述技术方案,抓包混淆模块在抓取指定设备数据包的时,将指定设备的数据包按照预设的规则进行处理,抓包混淆模块将处理完成的数据包进行转发,其他设备接收数据包后,按照预设的规则生成模拟数据包,模拟数据包与处理完成的数据包进行混淆,使攻击者不易判断出真实的数据包,进而不易对真实的数据包进行攻击,维持了设备之间的通信。
在一较佳示例中可以进一步配置为:所述抓取指定设备的数据包并按照预设的规则进行处理的步骤包括:
随机获取一个设备作为指定设备;
抓取指定设备的数据包;
抓取后修改数据包的源地址。
通过采用上述技术方案,抓包混淆模块随机将一个设备作为指定的设备,然后抓取该设备的数据包,在抓取后修改数据包的源地址,使数据包的地址被修改为不易被攻击者识别的地址。
在一较佳示例中可以进一步配置为:所述随机获取一个设备作为指定设备的步骤包括:
采集所有设备的数据包;
根据设备发送数据包的频率,选择指定数量的数据包进行抓取,将被抓取的数据包的设备作为指定设备;
抓取后修改数据包的源地址。
通过采用上述技术方案,所有的设备均会进行数据包的发送,抓包混淆模块采集所有的数据包信息,根据一段时间内设备发送数据包的频率选择指定数量的数据包,发送这些数据包的设备作为指定设备,抓包混淆模块抓取数据包后进行源地址的修改,然后再进行转发,此时数据包可以顺利被抓包混淆模块抓取和转发。
在一较佳示例中可以进一步配置为:所述通过处理完成的数据包按照预设的规则生成虚假节点的模拟数据包的步骤包括:
将接收到的处理完成的数据包作为学习的原材料;
根据学习生成与收到的数据包类似的模拟数据包;
将待发送的模拟数据包的源地址修改成某个虚假节点的地址;
转发模拟数据包。
通过采用上述技术方案,抓包混淆模块将修改地址后的数据包转发,抓包混淆模块将数据包作为学习的原材料进行学习,然后生成与数据包类似的模拟数据包,对模拟数据包的源地址进行修改,模拟数据包均与其中一个虚假节点的地址相同,抓包混淆模块将模拟数据包进行转发,使模拟数据包和真实数据包混淆。
在一较佳示例中可以进一步配置为:所述抓取指定设备的数据包并按照预设的规则进行处理的步骤之前包括:在设备上生成虚假节点;所述虚假节点配置路由器分配的地址段中没有用到的地址。
通过采用上述技术方案,通过生成虚假节点,确定真实数据包地址修改的范围,以及模拟数据包生成的地址范围,方便对抓包过程中的数据包进行混淆,使攻击者不易判断真实的数据包。
一种流量混淆装置,包括:
存储器,存储有获取所有设备发包以及选择规定数量数据包以及设备的程序;
处理器,在模拟真实发包时,调用存储器中的程序执行上述的方法。
通过采用上述技术方案,通过存储器进行各种程序的存储,在进行模拟真实发包的过程中,通过处理器进行指定设备的设置,以及抓包并进行转发,使模拟数据包可以被虚假节点学习生成。
一种流量混淆系统,包括:
抓包混淆模块,包括权利要求6所述的装置,学习并生成模拟数据包,用于获取所有设备的数据包,并确定指定设备,抓取规定数量的数据包;
路由器,用于转发数据包;
交换机,与路由器连接,用于确定转发的数据包的源地址;
拦截模块,设置在路由器与交换机之间,用于修改抓包混淆模块抓取的数据包的源地址;
多个设备,与交换机连接,根据不同频率发送数据包;所述设备上设置有虚假节点。
通过采用上述技术方案,抓包混淆模块上设置有上述的装置,抓包混淆模块用于进行设备的数据包转发等过程,抓包混淆模块通过交换机与多个设备连接,每个设备数据包均通过交换机进行抓取,在抓取到抓包混淆模块的过程中,通过拦截模块进行数据包源地址的修改,使数据包可以混淆攻击者,数据包顺利的被抓取到混淆模块中,然后通过路由器进行转发;设备上的抓包混淆模块接收到数据包后,通过学习产生模拟数据包,抓包混淆模块再进行模拟数据包的抓取转发以混淆攻击者。
在一较佳示例中可以进一步配置为:所述抓包混淆模块收到的数据包作为学习原材料,所述模拟数据包与所述数据包类似。
通过采用上述技术方案,模拟数据包与数据包类似,使模拟数据包的仿真程度更高,使模拟数据包和真实的数据包进行混淆,攻击者不易判断出真实的数据包,减少了攻击者对数据包的攻击。
综上所述,抓包混淆模块抓取的指定设备的数据包,进行指定设备数据包的源地址修改后,与抓包混淆模块学习产生的模拟数据包进行混合,由于模拟数据包与指定设备的数据包类似,两者进行混淆,使攻击者不易判断出真实的数据包,减少了攻击者对数据包的攻击,较好的维持设备之间的网络通信。
附图说明
图1是本申请中抓包混淆装置的结构框图。
图2是本申请中流量混淆方法的流程图。
图3是本申请实施例2中步骤200的方法流程图。
图4是本申请实施例2中步骤400的方法流程图。
具体实施方式
以下结合附图1-4对本发明作进一步详细说明。
本具体实施例仅仅是对本发明的解释,其并不是对本发明的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本发明的权利要求范围内都受到专利法的保护。
实施例1
参照图1,一种流量混淆系统包括抓包混淆模块、路由器、交换机、拦截模块和多个设备。路由器设置有一个,用于转发所有设备的数据包,抓包混淆模块可以部署在任意位置,甚至在没有路由器和交换机的情况下也可以进行使用,本实施例中抓包混淆模块部署在交换机与路由器之间。抓包混淆模块包括存储器和处理器,存储器上存储有获取所有设备发包以及选择规定数量数据包以及设备的程序,处理器在模拟真实发包时,调用存储器中的程序执行下述的方法。
在其他实施例中抓包混淆模块还可以设置在交换机与交换机之间,或者直接与设备连接,抓包混淆模块可以实现所有的抓包混淆功能。
抓包混淆模块接收修改数据包,然后根据路预设的规则生成与数据包类似的模拟数据包,其中预设的规则包括获取并发送的地址和端口号等的模拟生成模拟数据包,或者根据学习等方法生成模拟数据包,其中模拟数据包的地址修改为虚假节点的IP地址,主要是为了生成与数据包类似的模拟数据包,造成对攻击者的混淆。
交换机可以为接入交换机的任意两个网络节点提供独享的电信号通路,在本申请中交换机设置有多个,每个交换机对应一个设备,所有交换机均与路由器连接,交换机用于确定转发的数据包的地址以及端口等信息,并完成设备与路由器之间的信息交换。
抓包混淆模块与交换机之间设置有拦截模块,抓包混淆模块在抓取设备的数据包时,拦截模块用于将未进入抓包混淆模块的数据包按照预设的规则进行修改,修改完成后数据包进入到抓包混淆模块中。其中预设的规则包括修改地址或者端口号等,使数据包可以与虚假节点进行匹配。
每个设备均按照自己的频率发送数据包,所有数据包均可以发送到抓包混淆模块中。在多个设备上生成虚假节点,将路由器分配的地址段中没有用到的地址分配给虚假节点。
参照图2,一种流量混淆方法包括以下步骤:
步骤S100,在设备上生成虚假节点。
虚假节点配置路由器分配的地址段中没有用到的地址,即路由器分配的真实IP,将虚假节点与设备区分开。
步骤S200,抓取指定设备的数据包并按照预设的规则进行处理。
按照预设的规则处理主要是为了将真实的数据包进行改变,比如改变数据包的地址或者端口号,使数据包可以与虚假节点进行匹配,使攻击者不能识别到真实的数据包,抓包混淆模块可以顺利接收到数据包。
步骤S300,转发处理完成的数据包。
抓包混淆模块顺利接收到数据包之后,将数据包转发至虚假节点。
步骤S400,通过处理完成的数据包按照预设的规则生成虚假节点的模拟数据包。
抓包混淆模块可以按照路由器配置地址或者端口的方式,生成与数据包类似的模拟数据包,也可以通过抓包混淆模块进行学习获取与数据包类似的模拟数据包,然后将模拟数据包的源地址修改成虚假节点的ip地址,主要是保证数据包与模拟数据包类似,数据包与模拟数据包混淆后,攻击者不易识别出真实的数据包。
实施例2
实施例2与实施例1的不同之处在于,本实施例中处理数据包的预设规则为更改数据包的源地址,生成模拟数据包的预设规则为抓包混淆模块通过数据包进行学习。
参照图1,一种流量混淆系统包括路由器、交换机、拦截模块和多个设备。路由器设置有一个,用于转发所有设备的数据包,抓包混淆模块可以部署在任意位置,本实施例中抓包混淆模块部署在交换机与路由器之间。抓包混淆模块包括存储器和处理器,存储器上存储有获取所有设备发包以及选择规定数量数据包以及设备的程序,处理器在模拟真实发包时,调用存储器中的程序执行下述的方法。
抓包混淆模块接收修改抓包混淆模块转发的数据包,然后根据路预设的规则生成与数据包类似的模拟数据包,其中预设的规则包括获取并发送的地址和端口号等的模拟生成模拟数据包,或者根据学习等方法生成模拟数据包,其中模拟数据包的地址修改为虚假节点的IP地址,主要是为了生成与数据包类似的模拟数据包,造成对攻击者的混淆。
交换机可以为接入交换机的任意两个网络节点提供独享的电信号通路,在本申请中交换机设置有多个,每个交换机对应一个设备,所有交换机均与路由器连接,交换机用于确定转发的数据包的源地址,并完成设备与抓包混淆模块之间的信息交换。
抓包混淆模块与交换机之间设置有拦截模块,抓包混淆模块在抓取设备的数据包时,拦截模块用于将未进入抓包混淆模块的数据包进行源地址修改,修改完成后数据包进入到抓包混淆模块中。修改源地址主要是为了先规避攻击者的指定攻击,使抓包混淆模块在抓包时,攻击者无法通过源地址进行数据包攻击。
每个设备均按照自己的频率发送数据包,所有数据包均可以发送到抓包混淆模块中。在多个设备上生成虚假节点,将路由器分配的地址段中没有用到的地址分配给虚假节点。
当攻击者已经得知数据包的源地址发生了变化,此时攻击者再进行攻击时,发现存在数据包和模拟数据包混淆的情况,由于数据包与模拟数据包类似,攻击者无法直接判断出哪一个是真实的数据包,因此大大降低了攻击的准确度,一定程度的保护了数据包。
其中,参照图3,步骤S200,抓取指定设备的数据包并按照预设的规则进行处理的步骤包括:
步骤S210,随机获取一个设备作为指定设备;
步骤S220,抓取指定设备的数据包;
指定一个设备之后,抓包混淆模块开始进行抓包,例如存在PC1、PC2、……PC5,此时PC2作为指定设备,那么抓包混淆模块针对PC2进行抓包,不会对其他设备进行抓包。
步骤S230,抓取后修改数据包的源地址。
在抓取指定设备的数据包后,为了使数据包进入抓包混淆模块时不易受到攻击,此时通过拦截模块进行数据包源地址的修改,将数据包修改成攻击者不易识别的地址,然后进入到抓包混淆模块中。
步骤S210,随机获取一个设备作为指定设备的步骤包括:
步骤S211,采集所有设备的数据包。
由于所有设备都会进行发包,因此抓包混淆模块提前采集一段时间内所有设备的数据包,这个时间可以根据需求进行预设,例如在本实施例中采用1分钟的时间进行数据包采集,并进行设备发送数据包频率的记录。
步骤S212,根据设备发送数据包的频率,选择指定数量的数据包进行抓取,将被抓取的数据包的设备作为指定设备。
抓包混淆模块可以对1分钟内每个设备发送数据包的频率进行排序,如果需要较快的生成较多的模拟数据包,此时选择发送数据包频率较高的设备作为指定的设备,可以根据需求选择多个设备作为指定设备,每个设备的数据包对应一个虚假节点。
步骤S213,抓取后修改数据包的源地址。
在抓取指定设备的数据包后,为了使数据包进入抓包混淆模块时不易受到攻击,此时通过拦截模块进行多个数据包源地址的修改,将数据包修改成攻击者不易识别的地址,然后进入到抓包混淆模块中,拦截模块可以同时对多个通过的数据包进行源地址修改,修改后的所有数据包分别对应不同的虚假节点。
参照图4,步骤S400,通过处理完成的数据包按照预设的规则生成虚假节点的模拟数据包的步骤包括:
步骤S410,将接收到的处理完成的数据包作为学习的原材料;
步骤S420,根据学习生成与收到的数据包类似的模拟数据包;
步骤S430,将待发送的模拟数据包的源地址修改成某个虚假节点的地址;
步骤S440,转发模拟数据包。
抓包混淆模块采用机器学习的方法而非直接获取的方法进行模拟数据包的生成,机器学习是一门研究机器获取新知识和新技能,并识别现有知识的学问,本实施例中抓包混淆模块将转发的数据包作为学习的原材料,通过学习数据包的地址等信息进行模拟。模拟后的模拟数据包与抓包混淆模块转发的数据包类似,此时抓包混淆模块也会持续向路由器进行发包,抓包混淆模块可以随意抓取设备的数据包,由于模拟数据包与设备数据包类似,且设备数据包更改了源地址,因此对攻击者产生一个混淆的数据包信息,攻击者很难进行数据包的判断,使抓包混淆模块可能更大程度的顺利进行获取数据包,维护了设备之间的网络通信过程。
例如一个数据包的源地址为172.16.8.1,通过拦截模块后,数据包的源地址进行的改变,数据包地址被更改为192.168.1.1,此时抓包混淆模块接收到更改地址后的数据包后,通过学习生成一个模拟数据包,并将模拟数据包的地址修改为其中一个虚假节点的地址192.168.1.2,此时数据包与模拟数据包为同一类别。当同时有多个模拟数据包产生时,攻击者想要对数据包进行攻击,可能会得到很多组类似的数据包,攻击者无法直接判断哪个才是设备产生的真实的数据包,此时即便进行攻击,也有很大概率选择错误。也可以针对同一个数据包产生多个类似的模拟数据包,那么攻击者攻击正确的概率非常低,还可以根据模拟数据包被攻击的情况对攻击者进行诱捕,使得整个通信网络可以及时规避攻击者,在保护了数据包安全的同时,大大增加了攻击难度。

Claims (8)

1.一种流量混淆方法,其特征在于,设置有抓包混淆模块,包括以下步骤:
抓取指定设备的数据包并按照预设的规则进行处理;
转发处理完成的数据包;
通过处理完成的数据包按照预设的规则生成虚假节点的模拟数据包。
2.根据权利要求1所述的一种流量混淆方法,其特征在于,所述抓取指定设备的数据包并按照预设的规则进行处理的步骤包括:
随机获取一个设备作为指定设备;
抓取指定设备的数据包;
抓取后修改数据包的源地址。
3.根据权利要求2所述的一种流量混淆方法,其特征在于,所述随机获取一个设备作为指定没备的步骤包括:
采集所有设备的数据包;
根据设备发送数据包的频率,选择指定数量的数据包进行抓取,将被抓取的数据包的设备作为指定设备;
抓取后修改数据包的源地址。
4.根据权利要求1所述的一种流量混淆方法,其特征在于,所述通过处理完成的数据包按照预设的规则生成虚假节点的模拟数据包的步骤包括:
将接收到的处理完成的数据包作为学习的原材料;
根据学习生成与收到的数据包类似的模拟数据包;
将待发送的模拟数据包的源地址修改成某个虚假节点的地址;
转发模拟数据包。
5.根据权利要求4所述的一种流量混淆方法,其特征在于,所述抓取指定设备的数据包并按照预设的规则进行处理的步骤之前包括:在设备上生成虚假节点;所述虚假节点配置路由器分配的地址段中没有用到的地址。
6.一种流量混淆装置,其特征在于,包括:
存储器,存储有获取所有设备发包以及选择规定数量数据包以及设备的程序;
处理器,在模拟真实发包时,调用存储器中的程序执行权利要求1~5所述的方法。
7.一种流量混淆系统,其特征在于,包括:
抓包混淆模块,包括权利要求6所述的装置,学习并生成模拟数据包,用于获取所有设备的数据包,并确定指定设备,抓取规定数量的数据包;
路由器,用于转发数据包;
交换机,与路由器连接,用于确定转发的数据包的源地址:
拦截模块,设置在路由器与交换机之间,用于修改抓包混淆模块抓取的数据包的源地址;
多个设备,与交换机连接,根据不同频率发送数据包;所述设备上设置有虚假节点。
8.根据权利要求7所述的一种流量混淆系统,其特征在于,所述抓包混淆模块收到的数据包作为学习原材料,所述模拟数据包与所述数据包类似。
CN202111147139.5A 2021-09-28 2021-09-28 一种流量混淆方法、装置及系统 Pending CN114710309A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111147139.5A CN114710309A (zh) 2021-09-28 2021-09-28 一种流量混淆方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111147139.5A CN114710309A (zh) 2021-09-28 2021-09-28 一种流量混淆方法、装置及系统

Publications (1)

Publication Number Publication Date
CN114710309A true CN114710309A (zh) 2022-07-05

Family

ID=82167330

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111147139.5A Pending CN114710309A (zh) 2021-09-28 2021-09-28 一种流量混淆方法、装置及系统

Country Status (1)

Country Link
CN (1) CN114710309A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103312689A (zh) * 2013-04-08 2013-09-18 西安电子科技大学 一种计算机的网络隐身方法及基于该方法的网络隐身系统
CN109450931A (zh) * 2018-12-14 2019-03-08 北京知道创宇信息技术有限公司 一种安全上网方法、装置及即插即用设备
CN111756712A (zh) * 2020-06-12 2020-10-09 广州锦行网络科技有限公司 一种基于虚拟网络设备伪造ip地址防攻击的方法
CN111787032A (zh) * 2020-08-05 2020-10-16 北京北斗弘鹏科技有限公司 一种抵御网络通信监听的数据发送和接收方法以及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103312689A (zh) * 2013-04-08 2013-09-18 西安电子科技大学 一种计算机的网络隐身方法及基于该方法的网络隐身系统
CN109450931A (zh) * 2018-12-14 2019-03-08 北京知道创宇信息技术有限公司 一种安全上网方法、装置及即插即用设备
CN111756712A (zh) * 2020-06-12 2020-10-09 广州锦行网络科技有限公司 一种基于虚拟网络设备伪造ip地址防攻击的方法
CN111787032A (zh) * 2020-08-05 2020-10-16 北京北斗弘鹏科技有限公司 一种抵御网络通信监听的数据发送和接收方法以及装置

Similar Documents

Publication Publication Date Title
CN110445770B (zh) 网络攻击源定位及防护方法、电子设备及计算机存储介质
CN110611723B (zh) 一种服务资源的调度方法及装置
CN109361606B (zh) 一种报文处理系统及网络设备
CN111131544B (zh) 一种实现nat穿越的方法
CN107800668B (zh) 一种分布式拒绝服务攻击防御方法、装置及系统
CN105991334A (zh) 一种网络拓扑自发现方法及装置
CN106470213A (zh) 一种攻击报文的溯源方法和装置
JP2007174182A (ja) ネットワーク障害箇所検出装置及びネットワーク障害箇所検出方法
CN113825129B (zh) 一种5g网络环境下工业互联网资产测绘方法
US20180309726A1 (en) Packet cleaning method and apparatus
CN110351237B (zh) 用于数控机床的蜜罐方法及装置
CN108418780A (zh) Ip地址的过滤方法及装置、系统、dns服务器
CN106330951A (zh) 一种网络防护方法、装置和系统
CN105743687B (zh) 节点故障的判断方法及装置
CN107690004B (zh) 地址解析协议报文的处理方法及装置
CN113722717B (zh) 一种安全漏洞测试方法、装置、设备及可读存储介质
CN108847999B (zh) 设备网络连通性检测方法、装置、终端设备及存储介质
CN106789695B (zh) 报文处理方法及装置
CN114710309A (zh) 一种流量混淆方法、装置及系统
CN110677343B (zh) 一种数据传输方法和系统、电子设备、存储介质
CN111327545B (zh) 数据发送方法、装置、网络系统及交换机
CN114978600B (zh) 异常流量处理方法、系统、设备及存储介质
CN105763347A (zh) 用于获取参数的方法、网络设备及系统
CN112153027B (zh) 仿冒行为识别方法、装置、设备及计算机可读存储介质
CN110505176A (zh) 报文优先级的确定、发送方法及装置、路由系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220705