CN115941363B - 一种基于http协议的网络通信安全分析方法 - Google Patents
一种基于http协议的网络通信安全分析方法 Download PDFInfo
- Publication number
- CN115941363B CN115941363B CN202310213915.XA CN202310213915A CN115941363B CN 115941363 B CN115941363 B CN 115941363B CN 202310213915 A CN202310213915 A CN 202310213915A CN 115941363 B CN115941363 B CN 115941363B
- Authority
- CN
- China
- Prior art keywords
- communication
- network
- verification result
- real
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 215
- 238000004458 analytical method Methods 0.000 title claims abstract description 45
- 238000012795 verification Methods 0.000 claims abstract description 86
- 238000004088 simulation Methods 0.000 claims abstract description 53
- 238000002360 preparation method Methods 0.000 claims description 28
- 230000004044 response Effects 0.000 claims description 28
- 238000012545 processing Methods 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 15
- 230000002159 abnormal effect Effects 0.000 claims description 6
- 238000000034 method Methods 0.000 claims description 5
- 238000013524 data verification Methods 0.000 abstract 1
- 230000001360 synchronised effect Effects 0.000 abstract 1
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及网络通信安全分析领域,尤其涉及一种基于http协议的网络通信安全分析方法,包括:S1、获取网络服务器与本地服务器的实时通信状态;S2、根据所述实时通信状态获取模拟通信验证结果;S3、利用所述实时通信状态与模拟通信验证结果得到网络通信安全分析结果,对于应用http协议的网络链接进行快速准确验证,既不占用过多网络资源,又可以对本地服务器与网络服务器中与http关联的数据同步验证,提升了本地端与网络端验证的关联性,确保了分析结果的准确性。
Description
技术领域
本发明涉及网络通信安全分析领域,具体涉及一种基于http协议的网络通信安全分析方法。
背景技术
Http(Hyper Text Transfer Protocol):全称超文本传输协议,是用于从万维网(WWW:World Wide Web)服务器传输超文本到本地浏览器的传送协议。HTTP是一种应用层协议,是基于 TCP/IP 通信协议来传递数据的,其中 HTTP1.0、HTTP1.1、HTTP2.0均为TCP实现,HTTP3.0 基于UDP 实现。现主流使用 HTTP1.0和HTTP3.0。为了使数据在网络上从源头到达目的,网络通信的参与方必须遵循相同的规则,这套规则称为协议,它最终体现为在网络上传输的数据包的格式。大多数网络链接基于http协议进行处理,在其工作过程中会产生网络不稳定或其他网络攻击行为,而如何在不占用过多网络资源的情况对网络通信安全情况进行分析成为亟需解决的问题。
发明内容
针对现有技术的不足,本发明提供了一种基于http协议的网络通信安全分析方法,通过实时与模拟双重单次验证,既不占用过多的网络资源又能准确快速验证网络通信安全状态。
为实现上述目的,本发明提供了一种基于http协议的网络通信安全分析方法,包括:
S1、获取网络服务器与本地服务器的实时通信状态;
S2、根据所述实时通信状态获取模拟通信验证结果;
S3、利用所述实时通信状态与模拟通信验证结果得到网络通信安全分析结果。
优选的,所述获取网络服务器与本地服务器的实时通信状态包括:
获取网络服务器与本地服务器的数据传输方向;
判断所述数据传输方向是否为正方向,若是,则根据本地服务器的请求数据基于http协议获取对应网络服务器的响应数据,否则,利用网络服务器的响应数据基于http协议获取本地服务器的请求数据;
当获取的数据为本地服务器的请求数据时,所述实时通信状态为滞后通信状态;
当获取的数据为网络服务器的响应数据时,所述实时通信状态为优先通信状态;
利用所述滞后通信状态或优先通信状态作为实时通信状态;
其中,数据传输方向的正方向为本地服务器至网络服务器,数据传输方向的反方向为网络服务器至本地服务器。
优选的,根据所述实时通信状态获取模拟通信验证结果包括:
S2-1、获取所述实时通信状态对应的URL数据包;
S2-2、利用所述URL数据包基于http协议进行模拟通信得到模拟通信验证结果;
其中,URL数据包为完整格式,包括请求资源地址、本地服务器端口、网络服务器端口与访问文件信息。
进一步的,所述获取所述实时通信状态对应的URL数据包包括:
当所述实时通信状态为优先通信状态时,利用本地服务器直接获取请求数据的URL数据包;
当所述实时通信状态为滞后通信状态时,根据网络服务器的响应数据在本地服务器中获取对应响应数据的URL数据包。
进一步的,利用所述URL数据包基于http协议进行模拟通信得到模拟通信验证结果包括:
利用所述URL数据包基于http协议进行模拟通信预备验证得到模拟通信预备验证结果;
利用所述模拟通信预备验证结果得到模拟通信验证结果。
进一步的,利用所述URL数据包基于http协议进行模拟通信预备验证得到模拟通信预备验证结果包括:
判断所述URL数据包的本地服务器端口与网络服务器端口是否分别均与本地服务器与网络服务器对应,若是,则利用本地服务器根据URL数据包的请求资源地址将URL数据包的访问文件信息发送至网络服务器,否则,返回S2-1;
当网络服务器中存在URL数据包的访问文件信息时,利用网络服务器根据所述URL数据包的访问文件信息获取模拟响应数据;
判断所述模拟响应数据与实时通信状态对应网络服务器的响应数据是否相同,若是,则模拟通信预备验证结果为一致,否则,模拟通信预备验证结果为不一致。
进一步的,利用所述模拟通信预备验证结果得到模拟通信验证结果包括:
当所述模拟通信预备验证结果为一致时,判断所述模拟通信预备验证结果的请求数据报文格式与实时通信状态对应的请求数据报文格式是否相同,若是,则模拟通信验证结果为成功,否则,模拟通信验证结果为失败;
当所述模拟通信预备验证结果为不一致时,模拟通信验证结果为失败。
优选的,利用所述实时通信状态与模拟通信验证结果得到网络通信安全分析结果包括:
当模拟通信验证结果为失败时,返回S2-2-1进行多次迭代处理得到网络通信安全分析结果;
当模拟通信验证结果为成功时,根据实时通信状态的发生时刻与模拟通信验证结果的发生时刻得到网络通信安全分析结果。
进一步的,所述返回S2-2-1进行多次迭代处理得到网络通信安全分析结果包括:
返回S2-2-1完整一次迭代处理后,判断是否得到模拟通信预备验证结果为一致,若是,则存在迭代初次处理结果,否则,网络通信安全分析结果为异常;
当存在迭代初次处理结果时,再次返回S2-2-1,判断模拟通信验证结果是否为成功,若是,则所述网络通信安全分析结果为正常,否则,网络通信安全分析结果为异常。
进一步的,所述根据实时通信状态的发生时刻与模拟通信验证结果的发生时刻得到网络通信安全分析结果包括:
判断所述实时通信状态的请求数据时刻与响应数据时刻是否对应,若是,则实时通信状态的发生时刻为一致,否则,实时通信状态的发生时刻为不一致;
判断所述模拟通信验证结果对应URL数据包在本地服务器与网络服务器间传输时刻是否与实时通信状态的通信时刻相同,若是,则模拟通信验证结果的发生时刻为一致,否则,模拟通信验证结果的发生时刻为不一致;
判断所述实时通信状态的发生时刻与模拟通信验证结果的发生时刻是否均为一致,若是,则网络通信安全分析结果为安全,否则,网络通信安全分析结果为不安全。
与最接近的现有技术相比,本发明具有的有益效果:
对于应用http协议的网络链接进行快速准确验证,既不占用过多网络资源,又可以对本地服务器与网络服务器中与http关联的数据同步验证,提升了本地端与网络端验证的关联性,确保了分析结果的准确性。
附图说明
图1是本发明提供的一种基于http协议的网络通信安全分析方法的流程图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步的详细说明。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例
本发明提供了一种基于http协议的网络通信安全分析方法,如图1所示,包括:
S1、获取网络服务器与本地服务器的实时通信状态;
S2、根据所述实时通信状态获取模拟通信验证结果;
S3、利用所述实时通信状态与模拟通信验证结果得到网络通信安全分析结果。
S1具体包括:
S1-1、获取网络服务器与本地服务器的数据传输方向;
S1-2、判断所述数据传输方向是否为正方向,若是,则根据本地服务器的请求数据基于http协议获取对应网络服务器的响应数据,否则,利用网络服务器的响应数据基于http协议获取本地服务器的请求数据;
S1-3、当获取的数据为本地服务器的请求数据时,所述实时通信状态为滞后通信状态;
S1-4、当获取的数据为网络服务器的响应数据时,所述实时通信状态为优先通信状态;
S1-5、利用所述滞后通信状态或优先通信状态作为实时通信状态;
其中,数据传输方向的正方向为本地服务器至网络服务器,数据传输方向的反方向为网络服务器至本地服务器。
S2具体包括:
S2-1、获取所述实时通信状态对应的URL数据包;
S2-2、利用所述URL数据包基于http协议进行模拟通信得到模拟通信验证结果;
其中,URL数据包为完整格式,包括请求资源地址、本地服务器端口、网络服务器端口与访问文件信息。
本实施例中,一种基于http协议的网络通信安全分析方法,URL的完整格式如下:
协议类型:[//[访问资源需要的凭证信息@]服务器地址[:端口号]][/资源层级UNIX 文件路径]文件名[?查询字符串][#片段标识符]。
本实施例中,一种基于http协议的网络通信安全分析方法,模拟通信的重点在于没有产生实际的操作指令在本地服务器中,因此,利用URL数据包在本地服务器与网络服务器间进行传输达到与实际操作相当的请求与响应操作,快速实现端口等属性的复验证。
S2-1具体包括:
S2-1-1、当所述实时通信状态为优先通信状态时,利用本地服务器直接获取请求数据的URL数据包;
S2-1-2、当所述实时通信状态为滞后通信状态时,根据网络服务器的响应数据在本地服务器中获取对应响应数据的URL数据包。
S2-2具体包括:
S2-2-1、利用所述URL数据包基于http协议进行模拟通信预备验证得到模拟通信预备验证结果;
S2-2-2、利用所述模拟通信预备验证结果得到模拟通信验证结果。
S2-2-1具体包括:
S2-2-1-1、判断所述URL数据包的本地服务器端口与网络服务器端口是否分别均与本地服务器与网络服务器对应,若是,则利用本地服务器根据URL数据包的请求资源地址将URL数据包的访问文件信息发送至网络服务器,否则,返回S2-1;
S2-2-1-2、当网络服务器中存在URL数据包的访问文件信息时,利用网络服务器根据所述URL数据包的访问文件信息获取模拟响应数据;
S2-2-1-3、判断所述模拟响应数据与实时通信状态对应网络服务器的响应数据是否相同,若是,则模拟通信预备验证结果为一致,否则,模拟通信预备验证结果为不一致。
S2-2-2具体包括:
S2-2-2-1、当所述模拟通信预备验证结果为一致时,判断所述模拟通信预备验证结果的请求数据报文格式与实时通信状态对应的请求数据报文格式是否相同,若是,则模拟通信验证结果为成功,否则,模拟通信验证结果为失败;
S2-2-2-2、当所述模拟通信预备验证结果为不一致时,模拟通信验证结果为失败。
S3具体包括:
S3-1、当模拟通信验证结果为失败时,返回S2-2-1进行多次迭代处理得到网络通信安全分析结果;
S3-2、当模拟通信验证结果为成功时,根据实时通信状态的发生时刻与模拟通信验证结果的发生时刻得到网络通信安全分析结果。
S3-1具体包括:
S3-1-1、返回S2-2-1完整一次迭代处理后,判断是否得到模拟通信预备验证结果为一致,若是,则存在迭代初次处理结果,否则,网络通信安全分析结果为异常;
S3-1-2、当存在迭代初次处理结果时,再次返回S2-2-1,判断模拟通信验证结果是否为成功,若是,则所述网络通信安全分析结果为正常,否则,网络通信安全分析结果为异常。
S3-2具体包括:
S3-2-1、判断所述实时通信状态的请求数据时刻与响应数据时刻是否对应,若是,则实时通信状态的发生时刻为一致,否则,实时通信状态的发生时刻为不一致;
S3-2-2、判断所述模拟通信验证结果对应URL数据包在本地服务器与网络服务器间传输时刻是否与实时通信状态的通信时刻相同,若是,则模拟通信验证结果的发生时刻为一致,否则,模拟通信验证结果的发生时刻为不一致;
S3-2-3、判断所述实时通信状态的发生时刻与模拟通信验证结果的发生时刻是否均为一致,若是,则网络通信安全分析结果为安全,否则,网络通信安全分析结果为不安全。
本实施例中,一种基于http协议的网络通信安全分析方法,HTTP 协议的重要特点为 一发一收,一问一答,存在请求数据与对应数据单一对应的关系。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (2)
1.一种基于http协议的网络通信安全分析方法,其特征在于,包括:
S1、获取网络服务器与本地服务器的实时通信状态;
S2、根据所述实时通信状态获取模拟通信验证结果;
S3、利用所述实时通信状态与模拟通信验证结果得到网络通信安全分析结果;
S1具体包括:
S1-1、获取网络服务器与本地服务器的数据传输方向;
S1-2、判断所述数据传输方向是否为正方向,若是,则根据本地服务器的请求数据基于http协议获取对应网络服务器的响应数据,否则,利用网络服务器的响应数据基于http协议获取本地服务器的请求数据;
S1-3、当获取的数据为本地服务器的请求数据时,所述实时通信状态为滞后通信状态;
S1-4、当获取的数据为网络服务器的响应数据时,所述实时通信状态为优先通信状态;
S1-5、利用所述滞后通信状态或优先通信状态作为实时通信状态;
其中,数据传输方向的正方向为本地服务器至网络服务器,数据传输方向的反方向为网络服务器至本地服务器;
S2具体包括:
S2-1、获取所述实时通信状态对应的URL数据包;
S2-2、利用所述URL数据包基于http协议进行模拟通信得到模拟通信验证结果;
其中,URL数据包为完整格式,包括请求资源地址、本地服务器端口、网络服务器端口与访问文件信息;
S2-1具体包括:
S2-1-1、当所述实时通信状态为优先通信状态时,利用本地服务器直接获取请求数据的URL数据包;
S2-1-2、当所述实时通信状态为滞后通信状态时,根据网络服务器的响应数据在本地服务器中获取对应响应数据的URL数据包;
S2-2具体包括:
S2-2-1、利用所述URL数据包基于http协议进行模拟通信预备验证得到模拟通信预备验证结果;
S2-2-2、利用所述模拟通信预备验证结果得到模拟通信验证结果;
S2-2-1具体包括:
S2-2-1-1、判断所述URL数据包的本地服务器端口与网络服务器端口是否分别均与本地服务器与网络服务器对应,若是,则利用本地服务器根据URL数据包的请求资源地址将URL数据包的访问文件信息发送至网络服务器,否则,返回S2-1;
S2-2-1-2、当网络服务器中存在URL数据包的访问文件信息时,利用网络服务器根据所述URL数据包的访问文件信息获取模拟响应数据;
S2-2-1-3、判断所述模拟响应数据与实时通信状态对应网络服务器的响应数据是否相同,若是,则模拟通信预备验证结果为一致,否则,模拟通信预备验证结果为不一致;
S2-2-2具体包括:
S2-2-2-1、当所述模拟通信预备验证结果为一致时,判断所述模拟通信预备验证结果的请求数据报文格式与实时通信状态对应的请求数据报文格式是否相同,若是,则模拟通信验证结果为成功,否则,模拟通信验证结果为失败;
S2-2-2-2、当所述模拟通信预备验证结果为不一致时,模拟通信验证结果为失败;
S3具体包括:
S3-1、当模拟通信验证结果为失败时,返回S2-2-1进行多次迭代处理得到网络通信安全分析结果;
S3-2、当模拟通信验证结果为成功时,根据实时通信状态的发生时刻与模拟通信验证结果的发生时刻得到网络通信安全分析结果;
S3-2具体包括:
S3-2-1、判断所述实时通信状态的请求数据时刻与响应数据时刻是否对应,若是,则实时通信状态的发生时刻为一致,否则,实时通信状态的发生时刻为不一致;
S3-2-2、判断所述模拟通信验证结果对应URL数据包在本地服务器与网络服务器间传输时刻是否与实时通信状态的通信时刻相同,若是,则模拟通信验证结果的发生时刻为一致,否则,模拟通信验证结果的发生时刻为不一致;
S3-2-3、判断所述实时通信状态的发生时刻与模拟通信验证结果的发生时刻是否均为一致,若是,则网络通信安全分析结果为安全,否则,网络通信安全分析结果为不安全。
2.如权利要求1所述的一种基于http协议的网络通信安全分析方法,其特征在于,所述返回S2-2-1进行多次迭代处理得到网络通信安全分析结果包括:
返回S2-2-1完整一次迭代处理后,判断是否得到模拟通信预备验证结果为一致,若是,则存在迭代初次处理结果,否则,网络通信安全分析结果为异常;
当存在迭代初次处理结果时,再次返回S2-2-1,判断模拟通信验证结果是否为成功,若是,则所述网络通信安全分析结果为正常,否则,网络通信安全分析结果为异常。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310213915.XA CN115941363B (zh) | 2023-03-08 | 2023-03-08 | 一种基于http协议的网络通信安全分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310213915.XA CN115941363B (zh) | 2023-03-08 | 2023-03-08 | 一种基于http协议的网络通信安全分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115941363A CN115941363A (zh) | 2023-04-07 |
CN115941363B true CN115941363B (zh) | 2023-08-01 |
Family
ID=86656166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310213915.XA Active CN115941363B (zh) | 2023-03-08 | 2023-03-08 | 一种基于http协议的网络通信安全分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115941363B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116319119B (zh) * | 2023-05-26 | 2023-09-26 | 广东广宇科技发展有限公司 | 一种伴随式迭代通信验证方法 |
CN116743602B (zh) * | 2023-08-03 | 2023-12-01 | 广东广宇科技发展有限公司 | 一种基于收敛交叉映射的通信线路安全分析方法 |
CN116723056B (zh) * | 2023-08-09 | 2023-10-27 | 广东广宇科技发展有限公司 | 一种基于http协议的多通道通信验证方法 |
CN117061485B (zh) * | 2023-10-12 | 2024-02-09 | 广东广宇科技发展有限公司 | 一种用于动态ip的通信线路验证方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114285835A (zh) * | 2021-12-30 | 2022-04-05 | 北京天融信网络安全技术有限公司 | 一种http请求数据的处理方法及系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6684257B1 (en) * | 1999-10-15 | 2004-01-27 | International Business Machines Corporation | Systems, methods and computer program products for validating web content tailored for display within pervasive computing devices |
JP2002007232A (ja) * | 2000-06-21 | 2002-01-11 | Cybird Co Ltd | Wwwサーバーの性能試験方法およびサーバー試験装置 |
CN104753730B (zh) * | 2013-12-30 | 2019-01-08 | 腾讯科技(深圳)有限公司 | 一种漏洞检测的方法及装置 |
CN107171889A (zh) * | 2017-05-27 | 2017-09-15 | 北京金山安全软件有限公司 | 网络应用接口的测试方法、装置及电子设备 |
CN110557358A (zh) * | 2018-05-31 | 2019-12-10 | 武汉安天信息技术有限责任公司 | 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置 |
US10949335B2 (en) * | 2019-01-18 | 2021-03-16 | Salesforce.Com, Inc. | Designer defined mocking service behavior |
CN113922992B (zh) * | 2021-09-18 | 2024-06-07 | 成都安恒信息技术有限公司 | 一种基于http会话的攻击检测方法 |
-
2023
- 2023-03-08 CN CN202310213915.XA patent/CN115941363B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114285835A (zh) * | 2021-12-30 | 2022-04-05 | 北京天融信网络安全技术有限公司 | 一种http请求数据的处理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115941363A (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115941363B (zh) | 一种基于http协议的网络通信安全分析方法 | |
EP3424178B1 (en) | Deterministic reproduction of client/server computer state or output sent to one or more client computers | |
US10701097B2 (en) | Application security testing | |
Parian et al. | Fooling the master: Exploiting weaknesses in the modbus protocol | |
US7827531B2 (en) | Software testing techniques for stack-based environments | |
CN109257254B (zh) | 网络连通性检查方法、装置、计算机设备以及存储介质 | |
Qasim et al. | Automated reconstruction of control logic for programmable logic controller forensics | |
WO2009046525A1 (en) | Automatic grammar based fault detection and isolation | |
CN112887388B (zh) | 基于沙箱环境的数据处理系统 | |
CN105704091A (zh) | 一种基于ssh协议的会话解析方法及系统 | |
CN105939284B (zh) | 报文控制策略的匹配方法及装置 | |
CN111327636B (zh) | 一种涉及网络安全的s7-300plc私有协议逆向方法 | |
CN110266650A (zh) | Conpot工控蜜罐的识别方法 | |
de Ruiter | A tale of the OpenSSL state machine: A large-scale black-box analysis | |
JP5708078B2 (ja) | 検証装置、検証方法および検証プログラム | |
CN113660265B (zh) | 一种网络攻击测试方法、装置、电子设备及存储介质 | |
CN111212117A (zh) | 一种远程交互的方法和装置 | |
WO2004036366A2 (en) | Load testing methods and systems with transaction variability andconsistency | |
US9191332B2 (en) | Methods, systems, and computer readable media for updating sequence and acknowledgment numbers associated with replay packets | |
CN113129002A (zh) | 一种数据处理方法以及设备 | |
US7433814B2 (en) | Network emulator architecture | |
Hine et al. | Scalable emulation of enterprise systems | |
CN108282347A (zh) | 一种服务器数据在线管理方法和系统 | |
CN115037537A (zh) | 异常流量拦截、异常域名识别方法、装置、设备及介质 | |
Sochor et al. | An architecture for automated security test case generation for MQTT systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |