CN115086183B - 一种应用层网关的报文关联方法及装置 - Google Patents

一种应用层网关的报文关联方法及装置 Download PDF

Info

Publication number
CN115086183B
CN115086183B CN202210791603.2A CN202210791603A CN115086183B CN 115086183 B CN115086183 B CN 115086183B CN 202210791603 A CN202210791603 A CN 202210791603A CN 115086183 B CN115086183 B CN 115086183B
Authority
CN
China
Prior art keywords
network traffic
message
network
information
association
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210791603.2A
Other languages
English (en)
Other versions
CN115086183A (zh
Inventor
郑文军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Sipuling Technology Co Ltd
Original Assignee
Wuhan Sipuling Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Sipuling Technology Co Ltd filed Critical Wuhan Sipuling Technology Co Ltd
Priority to CN202210791603.2A priority Critical patent/CN115086183B/zh
Publication of CN115086183A publication Critical patent/CN115086183A/zh
Application granted granted Critical
Publication of CN115086183B publication Critical patent/CN115086183B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种应用层网关的报文关联方法及装置,上述方法包括:获取流量探针接入的第一网络流量和第二网络流量;分别读取第一网络流量和所述第二网络流量的至少一种报文特征信息;对所述第一网络流量和所述第二网络流量对应的应用层协议进行解析,确定报文应用层协议类型;针对不同的报文应用层协议类型,根据所述至少一种报文特征信息,判断所述第一网络流量和所述第二网络流量是否属于同一报文。本发明高效快捷实现DNAT+ALG转换前后同一个报文的关联,可应用于对流量进行溯源的流量分析、网络安全、网络监控设备等多种领域。

Description

一种应用层网关的报文关联方法及装置
技术领域
本发明计算机安全技术领域,尤其涉及一种应用层网关的报文关联方法及装置。
背景技术
NAT英文全称是“Network Address Translation”,中文意思是“网络地址转换”,它是一个IETF(Internet Engineering Task Force,Internet工程任务组)标准,是一种把内部私有IP地址翻译成公有IP地址的技术;其中,DNAT是指目的地址转换,用于内部网络对外提供服务,外部网络主动发起连接请求,路由器或者网关设备对请求报文的目的地址做NAT,将公有IP转换为私有IP,进而访问内部网络的服务。而ALG的英文全称是ApplicationLevel Gateway,中文名是应用层网关,主要完成对报文应用层的处理。NAT只对报文传输层中的IP地址和端口信息进行转换,然而有一些特殊协议,在报文的数据载荷中携带了连接所需要的IP地址或端口信息,这些信息在数据载荷中,NAT不处理这些内容,这就是ALG的用武之地。
一个报文在经过DNAT+ALG之后,目的IP(或者IP+端口)发生了转换,这样同一个报文在转换前后五元组(源IP、源端口、目的IP、目的端口、协议类型)就不一样了,很多流量分析设备、网络安全设备需要对DNAT+ALG前后的同一个报文进行追踪,但DNAT+ALG设备(例如路由器或者网关)上才有转换前后的对应关系,第三方设备无法得到,除非DNAT+ALG设备开放查询接口,这在实际应用中不具有可行性。因此,现在亟需一种实现高效快速在应用层网关进行报文关联的方法来解决上述问题。
发明内容
有鉴于此,有必要提供及一种应用层网关的报文关联方法及装置,用以克服现有技术中对经过DNAT+ALG的流量报文关联困难的问题。
为了解决上述技术问题,本发明提供一种应用层网关的报文关联方法,包括:
获取流量探针接入的第一网络流量和第二网络流量,其中,所述第一网络流量为经网络地址转换和/或应用层网关处理之前的原报文,所述第二网络流量为经网络地址转换和/或应用层网关处理之后的转换报文;
分别读取所述第一网络流量和所述第二网络流量的至少一种报文特征信息;
对所述第一网络流量和所述第二网络流量对应的应用层协议进行解析,确定报文应用层协议类型;
针对不同的报文应用层协议类型,根据所述至少一种报文特征信息,判断所述第一网络流量和所述第二网络流量是否属于同一报文。
进一步地,所述流量探针的上一个接口接入所述第一网络流量,所述流量探针的下一个接口接入所述第二网络流量。
进一步地,所述至少一种报文特征信息包括第一五元组信息、第一方向信息、第一时间信息、第二五元组信息、第二方向信息、第二时间信息、TCP包的SEQ序号、UDP包数据载荷的MD5值中的至少一种,所述分别读取所述第一网络流量和所述第二网络流量的至少一种报文特征信息,包括:
读取所述第一网络流量的第一五元组信息、第一方向信息、第一时间信息;
读取所述第二网络流量的第二五元组信息、第二方向信息、第二时间信息,其中,所述第一五元组信息和所述第二五元组信息用于记录源IP、源端口、目的IP、目的端口、协议类型,所述第一方向信息和所述第二方向信息用于记录报文从内网到外网还是从外网到内网的方向,所述第一时间信息和所述第二时间信息用于记录收到报文的时间;
若所述第一网络流量或所述第一网络流量属于TCP流量,则还读取TCP包的SEQ序号;
若所述第一网络流量或所述第一网络流量属于UDP流量,则还读取根据UDP包数据载荷进行计算得到的MD5值。
进一步地,所述对所述第一网络流量和所述第二网络流量对应的应用层协议进行解析,确定报文应用层协议类型,包括:
对所述第一网络流量和所述第二网络流量对应的应用层协议进行解析,确定所述第一网络流量和所述第二网络流量属于单一的经网络地址转换的第一报文类别,还是经网络地址转换和应用层网关处理之后的第二报文类别。
进一步地,所述报文应用层协议类型包括第一报文类别;所述针对不同的报文应用层协议类型,根据所述至少一种报文特征信息,判断所述第一网络流量和所述第二网络流量是否属于同一报文,包括:
针对所述第一报文类别的所述第二网络流量,在预存数据库进行查询;
若查询到与所述第二网络流量关联的报文记录,则读取对应的关联结果,确定与所述第二网络流量关联的关联报文;
若未查询到与所述第二网络流量关联的报文记录,则根据对比第一五元组信息和第二五元组信息、所述第一网络流量和所述第二网络流量的TCP包的SEQ序号和/或UDP包数据载荷的MD5值、第一时间信息和第二时间信息判断是否满足关联条件,若满足,则确定所述第一网络流量为所述第二网络流量的关联报文。
进一步地,在所述若都对比结果一致,则确定所述第一网络流量为所述第二网络流量的关联报文之后,还包括:分别将所述第一网络流量和所述第二网络流量的至少一种报文特征信息添加至所述预存数据库,作为关联报文组。
进一步地,所述报文应用层协议类型包括第二报文类别;所述针对不同的报文应用层协议类型,根据所述至少一种报文特征信息,判断所述第一网络流量和所述第二网络流量是否属于同一报文,包括:
针对所述第二报文类别的所述第二网络流量,判断所属的连接类型;
针对不同的连接类型,根据所述至少一种报文特征信息,判断所述第一网络流量和所述第二网络流量是否属于同一报文。
进一步地,所述连接类型包括控制连接,所述针对不同的连接类型,根据所述至少一种报文特征信息,判断所述第一网络流量和所述第二网络流量是否属于同一报文,包括:
当所述第二报文类别的所述第二网络流量属于所述控制连接,在预存数据库进行查询;
若查询到与所述第二网络流量关联的报文记录,则读取对应的关联结果,确定与所述第二网络流量关联的关联报文;
若未查询到与所述第二网络流量关联的报文记录,则根据对比第一五元组信息和第二五元组信息、所述第一网络流量和所述第二网络流量的TCP包的SEQ序号和/或UDP包数据载荷的MD5值、第一时间信息和第二时间信息判断是否满足关联条件,若满足,则确定所述第一网络流量为所述第二网络流量的关联报文;
继续解析报文应用层,提取并记录所述第二网络流量转换前后携带的数据连接服务器端的IP信息和端口信息,形成记录信息。
进一步地,所述连接类型包括数据连接,所述针对不同的连接类型,根据所述至少一种报文特征信息,判断所述第一网络流量和所述第二网络流量是否属于同一报文,包括:
当所述第二报文类别的所述第二网络流量属于所述数据连接,在预存数据库进行查询;
若查询到与所述第二网络流量关联的报文记录,则读取对应的关联结果,确定与所述第二网络流量关联的关联报文;
若未查询到与所述第二网络流量关联的报文记录,则根据所述第二网络流量转换前后携带的数据连接服务器端的IP信息和端口信息,在预存的所述记录信息中匹配,若匹配命中,则读取对应的关联结果,确定与所述第二网络流量关联的关联报文,并将对应的至少一种报文特征信息写入所述预存数据库。
本发明还提供一种应用层网关的报文关联装置,包括:
获取单元,用于获取流量探针接入的第一网络流量和第二网络流量,其中,所述第一网络流量为经网络地址转换和/或应用层网关处理之前的原报文,所述第二网络流量为经网络地址转换和/或应用层网关处理之后的转换报文;
处理单元,用于分别读取所述第一网络流量和所述第二网络流量的至少一种报文特征信息;还用于对所述第一网络流量和所述第二网络流量对应的应用层协议进行解析,确定报文应用层协议类型;
关联单元,用于针对不同的报文应用层协议类型,根据所述至少一种报文特征信息,判断所述第一网络流量和所述第二网络流量是否属于同一报文。
与现有技术相比,本发明的有益效果包括:首先,对转换前后的流量报文进行有效的获取;然后,读取转换前的第一网络流量对应的多种报文特征信息和转换后的第二网络流量对应的多种报文特征信息,以此反馈两者的信息特征,便于后续的对比关联;进而,对两种报文的应用层协议进行区分,判断所属的报文应用层协议类型,分情况进行有效的判断;最后,对于每一种报文应用层协议类型,利用其报文特征信息,选择不同的方法,针对性进行关联,保证不同情况下的关联准确度,更具灵活性和针对性。综上,本发明提出一种根据DNAT和ALG自身的特点来对转换前后的同一个报文进行关联的方法,高效快捷实现DNAT+ALG转换前后同一个报文的关联,可应用于对流量进行溯源的流量分析、网络安全、网络监控设备等多种领域。
附图说明
图1为本发明提供的应用层网关的报文关联方法一实施例的流程示意图;
图2为本发明提供的图1中步骤S102一实施例的流程示意图;
图3为本发明提供的图1中步骤S104一实施例的流程示意图;
图4为本发明提供的图1中步骤S104另一实施例的流程示意图;
图5为本发明提供的图4中步骤S402一实施例的流程示意图;
图6为本发明提供的图4中步骤S402另一实施例的流程示意图;
图7为本发明提供的应用层网关的报文关联装置一实施例的结构示意图;
图8为本发明提供的电子设备一实施例的结构示意图。
具体实施方式
下面结合附图来具体描述本发明的优选实施例,其中,附图构成本申请一部分,并与本发明的实施例一起用于阐释本发明的原理,并非用于限定本发明的范围。
在本发明的描述中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。此外,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本发明的描述中,提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,所描述的实施例可以与其它实施例相结合。
本发明提供了一种应用层网关的报文关联方法及装置,根据DNAT和ALG自身的特点来对转换前后的同一个报文进行关联,保证报文关联的准确度,为进一步提高报文关联的高效性提供了新思路。
在实施例描述之前,对涉及到的相关词语进行释义:
网络地址转换(Network Address Translation,NAT):一种把内部私有IP地址翻译成公有IP地址的技术;其中,RFC1918规定了三块专有的地址,作为私有的内部IP使用,如下所示:
A类:10.0.0.0—10.255.255.255 10.0.0.0/8;B类:172.16.0.0—172.31.255.255172.16.0.0/12;C类:192.168.0.0—192.168.255.255 192.168.0.0/16;
在内部网络使用私有IP地址,通过NAT技术转换成公有IP,再通过公有IP接入internet,可以节省公有IP地址,同时实现了内外网隔离,由于这些好处,NAT技术是一种普遍在用的技术,NAT有三种类型,如下所示:
静态NAT(Static NAT)(一对一):将内部网络的私有IP地址一对一转换为公有IP地址;
动态地址NAT(Pooled NAT)(多对多):将内部网络的私有IP地址转换为公用IP地址时,公有IP地址是不确定的,可以是公有IP地址池中任一可用的IP地址;
网络地址端口转换NAPT(Network Address Port Translation)(多对一):NAPT与动态NAT不同,将私有IP映射到同一个公有IP上,同时在该地址上加上一个由NAT设备选定的端口号,以端口号来区分不同的私有IP。NAPT是最常用的NAT技术,也是IPv4能够维持到今天的最重要的原因之一。NAPT又可以分为SNAT与DNAT:SNAT是指源地址转换,用于内部网络的私有IP主动访问公有网络,内部私有IP主动访问公网上的服务时,会主动发起连接请求,路由器或者网关设备对请求报文的源地址做NAT,将私有IP转换为公有IP,进而访问internet;DNAT是指目的地址转换,用于内部网络对外提供服务,外部网络主动发起连接请求,路由器或者网关设备对请求报文的目的地址做NAT,将公有IP转换为私有IP,进而访问内部网络的服务;
应用层网关(Application Level Gateway,ALG):主要完成对报文应用层的处理。NAT只对报文传输层中的IP地址和端口信息进行转换,然而有一些特殊协议,在报文的数据载荷中携带了连接所需要的IP地址或端口信息,这些信息在数据载荷中,NAT不处理这些内容,这就是ALG的用武之地。例如,FTP协议由数据连接和控制连接共同完成,数据连接的服务器IP和端口信息由控制连接的数据载荷部分携带给客户端,如果FTP服务器在内网,控制连接所携带的IP和端口是内网的IP和端口,这就需要ALG来完成内网IP和端口到外网端口和端口的转换,以保证后续数据连接的正确建立。类似的协议还有SIP、RTSP、H.323等。
基于上述技术名词的描述,通常客户端使用SNAT即可,服务器端需要使用一台兼具DNAT与ALG功能的设备,现有技术往往需要开放设备查询接口,才能对经DNAT与ALG转换后的报文进行关联,但开放接口在实际应用中不具有可行性。因而,本发明旨在提出一种高效准确的应用层网关的报文关联方法及装置。
以下分别对具体实施例进行详细说明:
本发明实施例提供了一种应用层网关的报文关联方法,结合图1来看,图1为本发明提供的应用层网关的报文关联方法一实施例的流程示意图,上述方法包括步骤S101至步骤S103,其中:
在步骤S101中,获取流量探针接入的第一网络流量和第二网络流量,其中,所述第一网络流量为经网络地址转换和/或应用层网关处理之前的原报文,所述第二网络流量为经网络地址转换和/或应用层网关处理之后的转换报文;
在步骤S102中,分别读取所述第一网络流量和所述第二网络流量的至少一种报文特征信息;
在步骤S103中,对所述第一网络流量和所述第二网络流量对应的应用层协议进行解析,确定报文应用层协议类型;
在步骤S104中,针对不同的报文应用层协议类型,根据所述至少一种报文特征信息,判断所述第一网络流量和所述第二网络流量是否属于同一报文。
在本发明实施例中,首先,对转换前后的流量报文进行有效的获取;然后,读取转换前的第一网络流量对应的多种报文特征信息和转换后的第二网络流量对应的多种报文特征信息,以此反馈两者的信息特征,便于后续的对比关联;进而,对两种报文的应用层协议进行区分,判断所属的报文应用层协议类型,分情况进行有效的判断;最后,对于每一种报文应用层协议类型,利用其报文特征信息,选择不同的方法,针对性进行关联,保证不同情况下的关联准确度,更具灵活性和针对性。
作为优选的实施例,所述流量探针的上一个接口接入所述第一网络流量,所述流量探针的下一个接口接入所述第二网络流量。在本发明实施例中,。
作为优选的实施例,结合图2来看,图2为本发明提供的图1中步骤S102一实施例的流程示意图,上述步骤S102包括步骤S201至步骤S204,其中:
在步骤S201中,读取所述第一网络流量的第一五元组信息、第一方向信息、第一时间信息;
在步骤S202中,读取所述第二网络流量的第二五元组信息、第二方向信息、第二时间信息,其中,所述第一五元组信息和所述第二五元组信息用于记录源IP、源端口、目的IP、目的端口、协议类型,所述第一方向信息和所述第二方向信息用于记录报文从内网到外网还是从外网到内网的方向,所述第一时间信息和所述第二时间信息用于记录收到报文的时间;
在步骤S203中,若所述第一网络流量或所述第一网络流量属于TCP流量,则还读取TCP包的SEQ序号;
在步骤S204中,若所述第一网络流量或所述第一网络流量属于UDP流量,则还读取UDP包数据载荷的MD5值。
在本发明实施例中,有效去读取多种报文特征信息,判断是否满足后续的关联报文条件。
作为优选的实施例,步骤S103具体包括:
对所述第一网络流量和所述第二网络流量对应的应用层协议进行解析,确定所述第一网络流量和所述第二网络流量属于单一的经网络地址转换的第一报文类别,还是经网络地址转换和应用层网关处理之后的第二报文类别。
作为优选的实施例,所述报文应用层协议类型包括第一报文类别,结合图3来看,图3为本发明提供的图1中步骤S104一实施例的流程示意图,上述步骤S104包括步骤S301至步骤S303,其中:
在步骤S301中,针对所述第一报文类别的所述第二网络流量,在预存数据库进行查询;
在步骤S302中,若查询到与所述第二网络流量关联的报文记录,则读取对应的关联结果,确定与所述第二网络流量关联的关联报文;
在步骤S303中,若未查询到与所述第二网络流量关联的报文记录,则根据对比第一五元组信息和第二五元组信息、所述第一网络流量和所述第二网络流量的TCP包的SEQ序号和/或UDP包数据载荷的MD5值、第一时间信息和第二时间信息判断是否满足关联条件,若满足,则确定所述第一网络流量为所述第二网络流量的关联报文。
在本发明实施例中,具体而言,DNAT只会修改报文的目的IP或者端口,可以把源IP或者端口作为关联条件一,两者相同则满足关联条件一。对于TCP报文,可以把TCP SEQ作为关联条件二,一条TCP会话的初始SEQ是一个随机值,在握手的时候生成,以后每成功传输n个字节,SEQ就加n,在一个极短的时间内,两个不同报文的TCP SEQ相同的概率极低;对于UDP报文,可以把数据载荷的md5值作为关联条件二,两者相同则满足关联条件二;此外,需要关联的两个报文,只隔一个NAT设备,一般时延很小(毫秒级),为上述判断方法提供了前提。对于只需要使用NAT功能的协议,通过这三个条件进行关联,同时满足三个条件即可,具有实践上的可行性。
作为优选的实施例,步骤S303之后还包括:
分别将所述第一网络流量和所述第二网络流量的至少一种报文特征信息添加至所述预存数据库,作为关联报文组。
在本发明实施例中,有效根据关联成功的报文更新预存数据库。
作为优选的实施例,所述报文应用层协议类型包括第二报文类别,结合图4来看,图4为本发明提供的图1中步骤S104另一实施例的流程示意图,上述步骤S104包括步骤S401至步骤S402,其中:
在步骤S401中,针对所述第二报文类别的所述第二网络流量,判断所属的连接类型;
在步骤S402中,针对不同的连接类型,根据所述至少一种报文特征信息,判断所述第一网络流量和所述第二网络流量是否属于同一报文。
在本发明实施例中,根据连接类型,进一步区分多种报文关联的不同情况,实现报文的针对性关联。
作为优选的实施例,所述连接类型包括控制连接,结合图5来看,图5为本发明提供的图4中步骤S402一实施例的流程示意图,上述步骤S402包括步骤S501至步骤S504,其中:
在步骤S501中,当所述第二报文类别的所述第二网络流量属于所述控制连接,在预存数据库进行查询;
在步骤S502中,若查询到与所述第二网络流量关联的报文记录,则读取对应的关联结果,确定与所述第二网络流量关联的关联报文;
在步骤S503中,若未查询到与所述第二网络流量关联的报文记录,则根据对比第一五元组信息和第二五元组信息、所述第一网络流量和所述第二网络流量的TCP包的SEQ序号和/或UDP包数据载荷的MD5值、第一时间信息和第二时间信息判断是否满足关联条件,若满足,则确定所述第一网络流量为所述第二网络流量的关联报文;
在步骤S504中,继续解析报文应用层,提取并记录所述第二网络流量转换前后携带的数据连接服务器端的IP信息和端口信息,形成记录信息。
在本发明实施例中,控制连接并不受ALG的影响,所以可以先根据DNAT的特点,对转换前后的控制报文进行关联。
作为优选的实施例,所述连接类型包括数据连接,结合图6来看,图6为本发明提供的图4中步骤S402另一实施例的流程示意图,上述步骤S402包括步骤S601至步骤S603,其中:
在步骤S601中,当所述第二报文类别的所述第二网络流量属于所述数据连接,在预存数据库进行查询;
在步骤S602中,若查询到与所述第二网络流量关联的报文记录,则读取对应的关联结果,确定与所述第二网络流量关联的关联报文;
在步骤S603中,若未查询到与所述第二网络流量关联的报文记录,则根据所述第二网络流量转换前后携带的数据连接服务器端的IP信息和端口信息,在预存的所述记录信息中匹配,若匹配命中,则读取对应的关联结果,确定与所述第二网络流量关联的关联报文,并将对应的至少一种报文特征信息写入所述预存数据库。
在本发明实施例中,对于一些需要用到ALG的协议,例如FTP、RTSP、SIP、H.323等,这样的协议都有两个连接,一个控制连接,一个数据连接,控制连接携带数据连接所需要的服务器端IP和端口信息,但控制连接并不受ALG的影响,所以可以先根据DNAT的特点,对转换前后的控制报文进行关联。控制报文关联上之后,解析转换前控制报文的数据载荷,提取出转换前数据连接服务器端的IP和端口,同时解析转换后控制报文的数据载荷,提取出转换后数据连接服务器端的IP和端口,这样就得到了数据连接服务器端IP和端口的转换关系,数据连接的客户端IP和端口在转换前后都不会变化,只要得到数据连接服务器端IP和端口的转换关系,就完成了数据连接的报文的关联。到这一步控制连接和数据连接的报文都实现了关联。其中,在本发明一个具体实施例中,上述至少一种报文特征信息具体包括但不限于同一报文转换前后的五元组信息、方向、收到报文的时间、TCP包的SEQ序号、UDP包数据载荷的MD5值中的至少一种。
作为更具体的实施例,对每个五元组信息,每隔预设时间刷新预存数据库数据库中记录的转换信息。在本发明实施例中,预设时间优选为30s,应用层网关由于某些原因可能会重新进行DNAT+ALG转换,如此,数据库中记录的转换前后的五元组信息可能不准确,所以每隔30s刷新一次数据库中记录的转换信息。
下面结合一个具体的应用例,更清楚地说明本发明技术方案,上述关联报文的具体步骤包括:
步骤1:部署流量探针,流量探针上一个接口接入DNAT+ALG前的流量,一个接口接入DNAT+ALG后的流量。转换前后的流量分别从两个口接入,方便接下来的关联工作;
步骤2:对于DNAT+ALG转换前和转换后流量的每个报文,分别读取并记录报文的五元组(源IP、源端口、目的IP、目的端口、协议类型)、方向(从内网到往网,还是从外网到内网)和收到报文的时间。如果是TCP流量,还需要记录TCP SEQ;如果是UDP流量,记录UDP报文数据载荷的md5值;
步骤3:对于DNAT+ALG转换前和转换后流量的每个报文,解析应用层协议,确认该协议需要单一DNAT还是DNAT+ALG。如果只需要单一DNAT,跳到步骤4;反之跳到步骤5;
步骤4:如果该协议只需要单一DNAT,先查数据库中是否有和此报文同五元组的关联记录,如果有,证明是同一个流量会话的报文,直接取数据库中的关联结果,反之根据DNAT转换前后报文关联的三个条件进行判断,满足这三个条件,认为这两个报文对应同一个报文,将同一报文转换前后的五元组信息、方向、收到报文的时间写入数据库。如果以上都不满足,证明这两个报文不是对应同一个报文。结束,进入下一个报文的处理;
步骤5:如果该协议需要DNAT+ALG,先解析报文应用层,确定该报文属于控制连接还是数据连接,如果是控制连接跳到步骤6;反之跳到步骤7;
步骤6:如果该报文属于控制连接,先查数据库中是否有和此报文同五元组的关联记录,如果有,证明是同一个流量会话的报文,直接取数据库中的关联结果,反之根据DNAT转换前后报文关联的三个条件进行判断,满足这三个条件,认为这两个报文对应同一个报文,将同一报文转换前后的五元组信息、方向、收到报文的时间写入数据库。再继续解析报文应用层,提取报文中携带的数据连接服务器端的IP和端口信息。将数据连接服务器端转换前和转换后的IP和端口信息记录下来。结束,进入下一个报文的处理;
步骤7:如果该报文数据连接,先查数据库中是否有和此报文同五元组的关联记录,如果有,证明是同一个流量会话的报文,直接取数据库中的关联结果,反之根据步骤7记录的数据连接服务器端转换前和转换后的IP和端口信息进行匹配,如能匹配上,认为这两个报文对应同一个报文,将同一报文转换前后的五元组信息、方向、收到报文的时间写入数据库。结束,进入下一个报文的处理。
本发明实施例还提供了一种应用层网关的报文关联装置,结合图7来看,图7为本发明提供的应用层网关的报文关联装置一实施例的结构示意图,应用层网关的报文关联装置700包括:
获取单元701,用于获取流量探针接入的第一网络流量和第二网络流量,其中,所述第一网络流量为经网络地址转换和/或应用层网关处理之前的原报文,所述第二网络流量为经网络地址转换和/或应用层网关处理之后的转换报文;
处理单元702,用于分别读取所述第一网络流量和所述第二网络流量的至少一种报文特征信息;还用于对所述第一网络流量和所述第二网络流量对应的应用层协议进行解析,确定报文应用层协议类型;
关联单元703,用于针对不同的报文应用层协议类型,根据所述至少一种报文特征信息,判断所述第一网络流量和所述第二网络流量是否属于同一报文。
应用层网关的报文关联装置的各个单元的更具体实现方式可以参见对于上述应用层网关的报文关联方法的描述,且具有与之相似的有益效果,在此不再赘述。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时,实现如上所述的应用层网关的报文关联方法。
一般来说,用于实现本发明方法的计算机指令的可以采用一个或多个计算机可读的存储介质的任意组合来承载。非临时性计算机可读存储介质可以包括任何计算机可读介质,除了临时性地传播中的信号本身。
计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言,特别是可以使用适于神经网络计算的Python语言和基于TensorFlow、PyTorch等平台框架。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本发明实施例还提供了一种电子设备,结合图8来看,图8为本发明提供的电子设备一实施例的结构示意图,电子设备800包括处理器801、存储器802及存储在存储器802上并可在处理器801上运行的计算机程序,处理器801执行程序时,实现如上所述的应用层网关的报文关联方法。
作为优选的实施例,上述电子设备800还包括显示器803,用于显示处理器801执行应用层网关的报文关联方法后的数据处理结果。
示例性的,计算机程序可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器802中,并由处理器801执行,以完成本发明。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序在电子设备800中的执行过程。例如,计算机程序可以被分割成多个单元,各单元的具体功能如上述各个子步骤所述,在此不一一赘述。
电子设备800可以是带可调摄像头模组的桌上型计算机、笔记本、掌上电脑或智能手机等设备。
其中,处理器801可能是一种集成电路芯片,具有信号的处理能力。上述的处理器801可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,存储器802可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器802用于存储程序,所述处理器801在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流程定义的方法可以应用于处理器801中,或者由处理器801实现。
其中,显示器803可以是LCD显示屏,也可以是LED显示屏。例如,手机上的显示屏。
可以理解的是,图8所示的结构仅为电子设备800的一种结构示意图,电子设备800还可以包括比图8所示更多或更少的组件。图8中所示的各组件可以采用硬件、软件或其组合实现。
根据本发明上述实施例提供的计算机可读存储介质和电子设备,可以参照根据本发明实现如上所述的应用层网关的报文关联方法具体描述的内容实现,并具有与如上所述的应用层网关的报文关联方法类似的有益效果,在此不再赘述。
本发明公开了一种应用层网关的报文关联方法及装置,首先,对转换前后的流量报文进行有效的获取;然后,读取转换前的第一网络流量对应的多种报文特征信息和转换后的第二网络流量对应的多种报文特征信息,以此反馈两者的信息特征,便于后续的对比关联;进而,对两种报文的应用层协议进行区分,判断所属的报文应用层协议类型,分情况进行有效的判断;最后,对于每一种报文应用层协议类型,利用其报文特征信息,选择不同的方法,针对性进行关联,保证不同情况下的关联准确度,更具灵活性和针对性。
本发明技术方案,提出一种根据DNAT和ALG自身的特点来对转换前后的同一个报文进行关联的方法,高效快捷实现DNAT+ALG转换前后同一个报文的关联,可应用于对流量进行溯源的流量分析、网络安全、网络监控设备等多种领域。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。

Claims (4)

1.一种应用层网关的报文关联方法,其特征在于,包括:
获取流量探针接入的第一网络流量和第二网络流量,其中,所述第一网络流量为经网络地址转换和/或应用层网关处理之前的原报文,所述第二网络流量为经网络地址转换和/或应用层网关处理之后的转换报文;
读取所述第一网络流量的第一五元组信息、第一方向信息、第一时间信息,读取所述第二网络流量的第二五元组信息、第二方向信息、第二时间信息,其中,所述第一五元组信息和所述第二五元组信息用于记录源IP、源端口、目的IP、目的端口、协议类型,所述第一方向信息和所述第二方向信息用于记录报文从内网到外网还是从外网到内网的方向,所述第一时间信息和所述第二时间信息用于记录收到报文的时间,若所述第一网络流量或所述第一网络流量属于TCP流量,则还读取TCP包的SEQ序号,若所述第一网络流量或所述第一网络流量属于UDP流量,则还读取根据UDP包数据载荷进行计算得到的MD5值;
对所述第一网络流量和所述第二网络流量对应的应用层协议进行解析,确定所述第一网络流量和所述第二网络流量属于单一的经网络地址转换的第一报文类别,还是经网络地址转换和应用层网关处理之后的第二报文类别;
针对所述第一报文类别的所述第二网络流量,在预存数据库进行查询,若查询到与所述第二网络流量关联的报文记录,则读取对应的关联结果,确定与所述第二网络流量关联的关联报文,若未查询到与所述第二网络流量关联的报文记录,则根据对比第一五元组信息和第二五元组信息、所述第一网络流量和所述第二网络流量的TCP包的SEQ序号和/或UDP包数据载荷的MD5值、第一时间信息和第二时间信息判断是否满足关联条件,若满足,则确定所述第一网络流量为所述第二网络流量的关联报文,针对所述第二报文类别的所述第二网络流量,判断所属的连接类型,当所述第二报文类别的所述第二网络流量属于控制连接,在预存数据库进行查询,若查询到与所述第二网络流量关联的报文记录,则读取对应的关联结果,确定与所述第二网络流量关联的关联报文,若未查询到与所述第二网络流量关联的报文记录,则根据对比第一五元组信息和第二五元组信息、所述第一网络流量和所述第二网络流量的TCP包的SEQ序号和/或UDP包数据载荷的MD5值、第一时间信息和第二时间信息判断是否满足关联条件,若满足,则确定所述第一网络流量为所述第二网络流量的关联报文,当所述第二报文类别的所述第二网络流量属于数据连接,在预存数据库进行查询,若查询到与所述第二网络流量关联的报文记录,则读取对应的关联结果,确定与所述第二网络流量关联的关联报文,若未查询到与所述第二网络流量关联的报文记录,则根据所述第二网络流量转换前后携带的数据连接服务器端的IP信息和端口信息,在预存的所述记录信息中匹配,若匹配命中,则读取对应的关联结果,确定与所述第二网络流量关联的关联报文,并将对应的至少一种报文特征信息写入所述预存数据库。
2.根据权利要求1所述的应用层网关的报文关联方法,其特征在于,所述流量探针的上一个接口接入所述第一网络流量,所述流量探针的下一个接口接入所述第二网络流量。
3.根据权利要求1所述的应用层网关的报文关联方法,其特征在于,若都对比结果一致,则确定所述第一网络流量为所述第二网络流量的关联报文之后,还包括:分别将所述第一网络流量和所述第二网络流量的至少一种报文特征信息添加至所述预存数据库,作为关联报文组。
4.一种应用层网关的报文关联装置,其特征在于,包括:
获取单元,用于获取流量探针接入的第一网络流量和第二网络流量,其中,所述第一网络流量为经网络地址转换和/或应用层网关处理之前的原报文,所述第二网络流量为经网络地址转换和/或应用层网关处理之后的转换报文;
处理单元,用于读取所述第一网络流量的第一五元组信息、第一方向信息、第一时间信息,读取所述第二网络流量的第二五元组信息、第二方向信息、第二时间信息,其中,所述第一五元组信息和所述第二五元组信息用于记录源IP、源端口、目的IP、目的端口、协议类型,所述第一方向信息和所述第二方向信息用于记录报文从内网到外网还是从外网到内网的方向,所述第一时间信息和所述第二时间信息用于记录收到报文的时间,若所述第一网络流量或所述第一网络流量属于TCP流量,则还读取TCP包的SEQ序号,若所述第一网络流量或所述第一网络流量属于UDP流量,则还读取根据UDP包数据载荷进行计算得到的MD5值;还用于对所述第一网络流量和所述第二网络流量对应的应用层协议进行解析,确定所述第一网络流量和所述第二网络流量属于单一的经网络地址转换的第一报文类别,还是经网络地址转换和应用层网关处理之后的第二报文类别;
关联单元,用于针对所述第一报文类别的所述第二网络流量,在预存数据库进行查询,若查询到与所述第二网络流量关联的报文记录,则读取对应的关联结果,确定与所述第二网络流量关联的关联报文,若未查询到与所述第二网络流量关联的报文记录,则根据对比第一五元组信息和第二五元组信息、所述第一网络流量和所述第二网络流量的TCP包的SEQ序号和/或UDP包数据载荷的MD5值、第一时间信息和第二时间信息判断是否满足关联条件,若满足,则确定所述第一网络流量为所述第二网络流量的关联报文,针对所述第二报文类别的所述第二网络流量,判断所属的连接类型,当所述第二报文类别的所述第二网络流量属于控制连接,在预存数据库进行查询,若查询到与所述第二网络流量关联的报文记录,则读取对应的关联结果,确定与所述第二网络流量关联的关联报文,若未查询到与所述第二网络流量关联的报文记录,则根据对比第一五元组信息和第二五元组信息、所述第一网络流量和所述第二网络流量的TCP包的SEQ序号和/或UDP包数据载荷的MD5值、第一时间信息和第二时间信息判断是否满足关联条件,若满足,则确定所述第一网络流量为所述第二网络流量的关联报文,当所述第二报文类别的所述第二网络流量属于数据连接,在预存数据库进行查询,若查询到与所述第二网络流量关联的报文记录,则读取对应的关联结果,确定与所述第二网络流量关联的关联报文,若未查询到与所述第二网络流量关联的报文记录,则根据所述第二网络流量转换前后携带的数据连接服务器端的IP信息和端口信息,在预存的所述记录信息中匹配,若匹配命中,则读取对应的关联结果,确定与所述第二网络流量关联的关联报文,并将对应的至少一种报文特征信息写入所述预存数据库。
CN202210791603.2A 2022-07-05 2022-07-05 一种应用层网关的报文关联方法及装置 Active CN115086183B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210791603.2A CN115086183B (zh) 2022-07-05 2022-07-05 一种应用层网关的报文关联方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210791603.2A CN115086183B (zh) 2022-07-05 2022-07-05 一种应用层网关的报文关联方法及装置

Publications (2)

Publication Number Publication Date
CN115086183A CN115086183A (zh) 2022-09-20
CN115086183B true CN115086183B (zh) 2024-02-06

Family

ID=83258109

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210791603.2A Active CN115086183B (zh) 2022-07-05 2022-07-05 一种应用层网关的报文关联方法及装置

Country Status (1)

Country Link
CN (1) CN115086183B (zh)

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002009387A1 (en) * 2000-07-21 2002-01-31 Nokia Corporation Sip sessions between ipv4 and ipv6 clients and sip based call setup in 3gpp ip multimedia subsystem with nat in place
CN1633102A (zh) * 2003-12-24 2005-06-29 华为技术有限公司 实现网络地址转换穿越的方法及其系统
CN101087296A (zh) * 2006-06-08 2007-12-12 上海亿人通信终端有限公司 利用网络处理器实现IPv4/IPv6网络协议转换的方法
CN101702657A (zh) * 2009-12-04 2010-05-05 杭州华三通信技术有限公司 一种nat业务的热备份方法和设备
CN102025567A (zh) * 2010-12-13 2011-04-20 成都市华为赛门铁克科技有限公司 一种共享接入检测方法以及相关装置
CN102148767A (zh) * 2011-05-12 2011-08-10 杭州华三通信技术有限公司 一种基于nat的数据路由方法及其装置
CN102447630A (zh) * 2011-12-28 2012-05-09 中兴通讯股份有限公司 协议报文的传输方法、家庭网关及运营商级网络转换设备
CN102821036A (zh) * 2012-04-20 2012-12-12 杭州华三通信技术有限公司 一种实现报文转发的方法及设备
CN103023787A (zh) * 2011-09-26 2013-04-03 百度在线网络技术(北京)有限公司 数据中心系统及装置和提供服务的方法
CN103036984A (zh) * 2012-12-17 2013-04-10 华为技术有限公司 一种单向流量的检测方法及网络设备
CN104041109A (zh) * 2012-12-18 2014-09-10 华为技术有限公司 控制流量的方法、终端网关、终端设备和系统
CN104283923A (zh) * 2013-07-08 2015-01-14 中兴通讯股份有限公司 一种网络设备数据转发方法及装置
CN111565200A (zh) * 2020-07-14 2020-08-21 成都数维通信技术有限公司 一种基于多路径报文检测分析的nat关联检测方法
CN112087533A (zh) * 2020-09-11 2020-12-15 北京青云科技股份有限公司 报文处理方法、装置、设备和存储介质
CN113014692A (zh) * 2021-03-16 2021-06-22 腾讯科技(深圳)有限公司 一种网络地址转换方法、装置、设备及存储介质
CN114143385A (zh) * 2021-11-24 2022-03-04 广东电网有限责任公司 一种网络流量数据的识别方法、装置、设备和介质

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002009387A1 (en) * 2000-07-21 2002-01-31 Nokia Corporation Sip sessions between ipv4 and ipv6 clients and sip based call setup in 3gpp ip multimedia subsystem with nat in place
CN1633102A (zh) * 2003-12-24 2005-06-29 华为技术有限公司 实现网络地址转换穿越的方法及其系统
CN101087296A (zh) * 2006-06-08 2007-12-12 上海亿人通信终端有限公司 利用网络处理器实现IPv4/IPv6网络协议转换的方法
CN101702657A (zh) * 2009-12-04 2010-05-05 杭州华三通信技术有限公司 一种nat业务的热备份方法和设备
CN102025567A (zh) * 2010-12-13 2011-04-20 成都市华为赛门铁克科技有限公司 一种共享接入检测方法以及相关装置
CN102148767A (zh) * 2011-05-12 2011-08-10 杭州华三通信技术有限公司 一种基于nat的数据路由方法及其装置
CN103023787A (zh) * 2011-09-26 2013-04-03 百度在线网络技术(北京)有限公司 数据中心系统及装置和提供服务的方法
CN102447630A (zh) * 2011-12-28 2012-05-09 中兴通讯股份有限公司 协议报文的传输方法、家庭网关及运营商级网络转换设备
CN102821036A (zh) * 2012-04-20 2012-12-12 杭州华三通信技术有限公司 一种实现报文转发的方法及设备
CN103036984A (zh) * 2012-12-17 2013-04-10 华为技术有限公司 一种单向流量的检测方法及网络设备
CN104041109A (zh) * 2012-12-18 2014-09-10 华为技术有限公司 控制流量的方法、终端网关、终端设备和系统
CN104283923A (zh) * 2013-07-08 2015-01-14 中兴通讯股份有限公司 一种网络设备数据转发方法及装置
CN111565200A (zh) * 2020-07-14 2020-08-21 成都数维通信技术有限公司 一种基于多路径报文检测分析的nat关联检测方法
CN112087533A (zh) * 2020-09-11 2020-12-15 北京青云科技股份有限公司 报文处理方法、装置、设备和存储介质
CN113014692A (zh) * 2021-03-16 2021-06-22 腾讯科技(深圳)有限公司 一种网络地址转换方法、装置、设备及存储介质
CN114143385A (zh) * 2021-11-24 2022-03-04 广东电网有限责任公司 一种网络流量数据的识别方法、装置、设备和介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
A Novel IPv4/IPv6 Translation Mechaiism Based on NAT-PT;Wenming Shi;The 9th International Conference on Advanced Communication Technology;全文 *
NAT ALG原理与应用;吴兆立;孙敏燕;;计算机光盘软件与应用(第23期);全文 *
网络地址翻译系统的原理和应用;包亮;潘金贵;;计算机科学(第07期);全文 *

Also Published As

Publication number Publication date
CN115086183A (zh) 2022-09-20

Similar Documents

Publication Publication Date Title
US11616754B2 (en) Communication method and apparatus based on edge computing, storage medium, and electronic device
US11722509B2 (en) Malware detection for proxy server networks
US11956338B2 (en) Correlating packets in communications networks
CN110049022B (zh) 一种域名访问控制方法、装置和计算机可读存储介质
US8073936B2 (en) Providing support for responding to location protocol queries within a network node
US20160036836A1 (en) Detecting DGA-Based Malicious Software Using Network Flow Information
US9769291B2 (en) Methods, systems, and computer readable media for facilitating the resolving of endpoint hostnames in test environments with firewalls, network address translators (NATs), or clouds
WO2015165296A1 (zh) 协议类型的识别方法和装置
US20120218999A1 (en) Method and Apparatus for Identifier Correlation
CN105430011A (zh) 一种检测分布式拒绝服务攻击的方法和装置
WO2022007964A1 (zh) 测试系统、方法、装置、设备及存储介质
CN113765846A (zh) 一种网络异常行为智能检测与响应方法、装置及电子设备
CN111049947B (zh) 报文转发方法及装置、电子设备、存储介质
CN113873057B (zh) 数据处理方法和装置
CN115086183B (zh) 一种应用层网关的报文关联方法及装置
CN110995763B (zh) 一种数据处理方法、装置、电子设备和计算机存储介质
CN110351159B (zh) 一种跨内网的网络性能测试方法及装置
WO2022104738A1 (zh) 一种木马检测方法、装置和设备
CN114710560A (zh) 数据处理方法、系统及代理设备、终端设备
Castiglione et al. Device tracking in private networks via napt log analysis
Doshi et al. Digital forensics analysis for network related data
CN111371915B (zh) Ip地址列表维护方法和装置及网关设备
CN117640189A (zh) 访问方法、装置、设备及存储介质
WO2023037422A1 (ja) 判別装置、判別方法および判別プログラム
CN114401114B (zh) 数据传输方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant