JP7161563B2 - ネットワークデータの処理方法、ネットワークデータ処理装置、電子機器、記憶媒体、及びプログラム - Google Patents

ネットワークデータの処理方法、ネットワークデータ処理装置、電子機器、記憶媒体、及びプログラム Download PDF

Info

Publication number
JP7161563B2
JP7161563B2 JP2021047808A JP2021047808A JP7161563B2 JP 7161563 B2 JP7161563 B2 JP 7161563B2 JP 2021047808 A JP2021047808 A JP 2021047808A JP 2021047808 A JP2021047808 A JP 2021047808A JP 7161563 B2 JP7161563 B2 JP 7161563B2
Authority
JP
Japan
Prior art keywords
jump
address
relation
jump relation
relations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021047808A
Other languages
English (en)
Other versions
JP2021166380A (ja
Inventor
ジー,クンペン
ヤン,シュアンカン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Publication of JP2021166380A publication Critical patent/JP2021166380A/ja
Application granted granted Critical
Publication of JP7161563B2 publication Critical patent/JP7161563B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9027Trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本願は、データ処理分野に関し、特に、ビッグデータ分野及びクラウドコンピューティング分野に関する。
VPN(Virtual Private Network、仮想プライベートネットワーク)は、比較的に一般的なリモートネットワークアクセス技術であり、企業の従業員や支社が企業のイントラネットサーバーリソースにアクセスするためによく使用されるネットワークアクセス方法でもある。
情報技術の急速な発展に伴い、ネットワークセキュリティは、潜在的な大きな課題になりつつである。現在、一部のネチズンは、ネットワークウォールを層ごとに迂回可能なVPNで真のネットワークアドレスを隠して、ネットワーク上で違法行為を行うため、ネットワークや情報のセキュリティに大きな危険性をもたらした。
本願は、ネットワークデータの処理方法、ネットワークデータ処理装置、電子機器及び記憶媒体を提供する。
本願の一態様によれば、ネットワークデータ処理方法を提供し、前記方法は、
複数のネットワークアクセス記録を取得し、ネットワークアクセス記録ごとに1つのソースアドレスと1つのターゲットアドレスが含まれるステップと、
各ネットワークアクセス記録におけるソースアドレスからターゲットアドレスへの第1のジャンプ関係をそれぞれ決定するステップと、
複数の第1のジャンプ関係に基づいて、複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定するステップと、
検索されるアドレスを取得し、ジャンプ関係集合に基づいて検索されるアドレスがジャンプする最終アドレスを決定するステップと、を含む。
本願の別の態様によれば、ネットワークデータ処理装置を提供し、前記装置は、
複数のネットワークアクセス記録を取得ために用いられ、ネットワークアクセス記録ごとに1つのソースアドレスと1つのターゲットアドレスが含まれる取得モジュールと、
各ネットワークアクセス記録におけるソースアドレスからターゲットアドレスへの第1のジャンプ関係をそれぞれ決定するための第1の決定モジュールと、
複数の第1のジャンプ関係に基づいて、複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定するための第2の決定モジュールと、
検索されるアドレスを取得し、ジャンプ関係集合に基づいて検索されるアドレスがジャンプする最終アドレスを決定するための第3の決定モジュールと、を含む。
本願の別の態様によれば、電子機器を提供し、前記電子機器は、
少なくとも1つのプロセッサと、
少なくとも1つのプロセッサに通信可能に接続されるメモリと、を含み、
メモリには、少なくとも1つのプロセッサが実行可能な命令が記憶され、命令が少なくとも1つのプロセッサによって実行される場合、少なくとも1つのプロセッサが本願のいずれの実施例にて提供される方法を実行することができる。
本願の別の態様によれば、コンピュータ命令が記憶されている非一時的なコンピュータ読み取り可能な記憶媒体を提供し、コンピュータ命令は、コンピュータに本願のいずれの実施例にて提供される方法を実行させるために用いられる。
本願の技術案によれば、ネットワークアクセス記録を使用して、ネットワークにおける各アドレスのジャンプ関係集合を決定することができ、それにより、検索されるアドレスについて、ジャンプ関係集合を使用して検索されるアドレスの最終アドレスを決定することができる。したがって、迂回用のVPNによって隠されたネットワークアドレスを追跡することができ、ネットワークセキュリティの監視と管理に有利である。
なお、この部分に記載されている内容は、本願の実施例の肝心または重要な特徴を特定することを意図しておらず、本願の範囲を限定するためのものでもない。本願の他の特徴は、以下の説明によって容易に理解される。
添付図面は、本願をよりよく理解してもらうためのものであり、本願に対する限定を構成しない。
本願第1の実施例に係る概略図である。 本願第2の実施例に係る概略図である。 本願の実施例に係る適用の概略図である。 本願第3の実施例に係る概略図である。 本願第4の実施例に係る概略図である。 本願の実施例におけるネットワークデータ処理方法を実現するための電子機器のブロック図である。
以下、添付図面を参照しながら本願の例示的な実施例を説明し、理解を容易にするために本願の実施例の様々な詳細を含むが、それらが単に例示的なものに過ぎないと考えられるべきである。したがって、当業者は、本願の範囲及び精神から逸脱しない限り、ここに記載された実施例について様々な変更や修正を行うことができることを認識すべきである。同様に、以下の説明では、公知された機能及び構造についての記述は、明瞭かつ簡明のために省略される。
図1は、本願の実施例に係るネットワークデータ処理方法のフローチャートを示し、図1に示すように、当該方法は、
複数のネットワークアクセス記録を取得し、ネットワークアクセス記録ごとに1つのソースアドレスと1つのターゲットアドレスが含まれるステップS11と、
各ネットワークアクセス記録におけるソースアドレスからターゲットアドレスへの第1のジャンプ関係をそれぞれ決定するステップS12と、
複数の第1のジャンプ関係に基づいて、複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定するステップS13と、
検索されるアドレスを取得し、ジャンプ関係集合に基づいて検索されるアドレスがジャンプする最終アドレスを決定するステップS14と、を含む。
本願の実施例では、ネットワークアクセス記録を利用して、ネットワークにおける各アドレスのジャンプ関係集合を決定することができ、それにより、検索されるアドレスについて、ジャンプ関係集合を利用して当該検索されるアドレスの最終アドレスを決定することができる。したがって、迂回用のVPNによって隠されたネットワークアドレスを追跡することができ、ネットワークセキュリティの監視と管理に有利である。
例示的に、ネットワークアクセス記録におけるアドレスはIP(Internet Protocol、インターネット・プロトコル)アドレスである。ネットワークアクセス記録は、ネットワークユーザの各アドレス間でのジャンプ動作を記録するために用いられ、ここで、ソースアドレスとは、ジャンプ前のアドレスであり、ターゲットアドレスとはジャンプ後のアドレスである。例えば、アドレスAからアドレスBにジャンプする場合、アドレスAはソースアドレスで、アドレスBはターゲットアドレスである。
ネットワークアクセス記録における全てのアドレスのジャンプ関係集合を利用して、ある検索されるアドレスがジャンプする最終アドレスを決定できる。例えば、ジャンプ関係集合には、アドレスAからアドレスBへのジャンプ関係が含まれ、さらに、アドレスBからアドレスCへのジャンプ関係が含まれるが、アドレスCから他のアドレスへのジャンプ関係は含まれない。検索されるアドレスがアドレスAである場合、ジャンプ関係集合に基づいて、アドレスAがジャンプする最終アドレスはアドレスCであると決定することができる。
例示的な一実施形態では、ステップS13において、複数の第1のジャンプ関係を利用して、ジャンプ関係集合における各ジャンプ関係とすることができる。
例示的な一実施形態では、図2を参照すると、ステップS13において、複数の第1のジャンプ関係に基づいて、複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定するステップは、
ジャンプ関係集合を、複数の第1のジャンプ関係のうちの1つを含むように初期化するステップS131と、
複数の第1のジャンプ関係における他の第1のジャンプ関係をトラバースするステップS132と、
ジャンプ関係集合に、第1のジャンプ関係のソースアドレスから他のアドレスへの第2のジャンプ関係が含まれ、且つ、第1のジャンプ関係のターゲットアドレスから他のアドレスへの第3のジャンプ関係が含まれる場合、ジャンプ関係集合に、ソースアドレスがジャンプする最終アドレスからターゲットアドレスがジャンプする最終アドレスへの第4のジャンプ関係を追加するステップS133と、を含む。
例えば、ソースアドレスC0からターゲットアドレスD0への第1のジャンプ関係にトラバースした場合、ジャンプ関係集合に、すでにC0からC1への第2のジャンプ関係が含まれ、D0からD1へのジャンプ関係も含まれれば、ソースアドレスCがジャンプする最終アドレスC3、及びターゲットアドレスD0がジャンプする最終アドレスD5を見つけて、ジャンプ関係集合にC3からD5への第4のジャンプ関係を追加する。こうすると、C0がD0にジャンプすることができるのを基にして、C0のジャンプネットワークとD0のジャンプネットワークとの間のジャンプ関係を決定するとともに、C3からD5へのジャンプ関係でこの2つのジャンプネットワークのジャンプ関係を示す。C0からC3へ、C3からD0へ、D0からD5へのうち、複数のアドレスの複数のジャンプ関係が簡素化され、それにより、C0関係ネットワークにおけるアドレス、例えばC1又はC2がジャンプする最終アドレスを検索する際に、先にD1を見つけてから、ステップバイステップでD5を見つける必要がなく、D5を直接に見つけることができる。
当該実施形態では、ジャンプ関係集合において、2つのジャンプネットワークにおける複数のアドレスのジャンプ関係を簡素化して、検索されるアドレスがジャンプする最終アドレスを決定する効率を向上させた。
例示的に、図2を参照すると、ステップS13において、複数の第1のジャンプ関係に基づいて、複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定するステップは、さらに、ジャンプ関係集合に、第2のジャンプ関係が含まれないが、第3のジャンプ関係が含まれる場合、ジャンプ関係集合に、ソースアドレスからターゲットアドレスがジャンプする最終アドレスへの第5のジャンプ関係を追加するステップS134を含む。
例えば、ソースアドレスC0からターゲットアドレスD0への第1のジャンプ関係にトラバースした場合、ジャンプ関係集合に、C0から他のアドレスへの第2のジャンプ関係が含まれないが、D0からD1へのジャンプ関係が含まれれば、D0ジャンプの最終アドレスD5を見つけて、ジャンプ関係集合に、C0からD5への第5のジャンプ関係を追加する。こうすると、ジャンプ関係集合に、C0からD0へ、D0からD5へのジャンプ関係をC0からD5へと正確、簡単に記録する。
当該実施形態では、ジャンプ関係集合におけるジャンプ関係の正確度を保証するとともに、複数のアドレスのジャンプ関係を簡素化して、検索されるアドレスがジャンプする最終アドレスを決定する効率を向上させた。
例示的に、図2を参照すると、ステップS13において、複数の第1のジャンプ関係に基づいて、複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定するステップは、さらに、ジャンプ関係集合に、第2のジャンプ関係が含まれず、第3のジャンプ関係が含まれない場合、ジャンプ関係集合に、ソースアドレスからターゲットアドレスへの第1のジャンプ関係を追加するステップS135を含む。
例えば、ソースアドレスC0からターゲットアドレスD0への第1のジャンプ関係にトラバースした場合、ジャンプ関係集合に、C0が他のアドレスにジャンプする第2のジャンプ関係がなく、D0が他のアドレスにジャンプする第3のジャンプ関係もなければ、C0からD0への第1のジャンプ関係をジャンプ関係集合に直接追加する。
当該実施形態では、ジャンプ関係集合内でのジャンプ関係の正確度を向上させ、検索されるアドレスがジャンプする最終アドレスを正確に見つけることに有利である。
例示的に、図2を参照すると、ステップS13において、複数の第1のジャンプ関係に基づいて、複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定するステップは、さらに、ジャンプ関係集合に、第2のジャンプ関係が含まれるが、第3のジャンプ関係が含まれない場合、ジャンプ関係集合に、ソースアドレスがジャンプする最終アドレスからターゲットアドレスへの第6のジャンプ関係を追加するステップS136を含む。
例えば、ソースアドレスC0からターゲットアドレスD0への第1のジャンプ関係にトラバースした場合、ジャンプ関係集合に、C0からC1への第2のジャンプ関係が含まれるが、D0から他のアドレスへのジャンプ関係が含まれなければ、C0がジャンプする最終アドレスC3を見つけて、ジャンプ関係集合にC3からD0への第6のジャンプ関係を追加する。C0がD0にジャンプすることができるのを基にして、C0の関係ネットワークとD0との間のジャンプ関係を確立し、C3からD0へのジャンプ関係でC0の関係ネットワークとD0との間のジャンプ関係を示す。C0からC3へ、C3からD0の複数のアドレスへの複数のジャンプ関係が簡素化された。
当該実施形態では、ジャンプ関係集合において、1つのジャンプネットワークと1つのアドレスとの間のジャンプ関係を簡素化して、検索されるアドレスがジャンプする最終アドレスを決定する効率を向上させた。
例示的な一実施形態として、ジャンプ関係集合は、少なくとも1つのツリー構造データを基に示され、ツリー構造データにおける子ノードがツリー構造データにおける親ノードにジャンプすることができる。
例えば、ジャンプ関係集合は、ツリー図を基にして示され、或いは、ジャンプ関係集合における各ジャンプ関係は、それぞれツリー構造における1つの親子関係配列を基にして示される。ジャンプ関係集合において、アドレスAからアドレスBへのジャンプ関係は、AがBの子ノードで、BがAの親ノードであるように示されることができる。
ツリー構造データは、ノード間の関係を正確に示すことができるため、ツリー構造データでジャンプ関係集合が示されることにより、検索されるアドレスがジャンプする最終アドレスを正確に決定するのに有利である。
以下、親子関係配列でジャンプ関係が示されることを例として、実際な応用時の本願の具体的な例を提供する。
本例示では、まず、取得したネットワークアクセス記録におけるアドレスに対して重複排除処理を行い、例えば、9つのネットワークアクセス記録から、9つのソースアドレス及び9つのターゲットアドレスを抽出する。その後、抽出したアドレスに同じアドレスがあるか否かを判断し、同一の複数のアドレスから1つのアドレスのみを保持する。重複排除処理後のアドレスに0から大きくなるように唯一に番号を付け、図3を参照すると、10個のアドレスの番号は0から9である。
実際な応用の場合、配列id[x]でid[x]とxとの親子関係を示すことができる。初期化の段階で、ジャンプ関係集合におけるジャンプ関係が決定されていないため、id[x]=xとし、即ち、アドレスx自体をアドレスxの親ノードとする。この場合、図3中の最上段のアドレス0から9を参照すると、各アドレスxについて、図3にxから他のノードへの接続線がなく、xはルートノードであり、ジャンプ関係集合にはxから他のアドレスへのジャンプ関係が含まれない。
まず、ジャンプ関係集合を、第1のジャンプ関係N1を含むように初期化する。図3を参照すると、N1において、ソースアドレスpは3で、ターゲットアドレスqは4であると、ジャンプ関係集合を、3から4へのジャンプ関係を含むように初期化し、このとき、id[3]=4とし、図3中の右側のツリー図に3から4への接続線を追加する。
次に、他の8つの第1のジャンプ関係N2からN9への関係をトラバースする。1つのpからqへの第1のジャンプ関係をトラバースする度に、id[p]がpに等しいか否か、即ちpがツリー図におけるルートノードであるか否かによって、ジャンプ関係集合にpから他のアドレスへのジャンプ関係が存在するか否かを判断する。以下、同様にして、ジャンプ関係集合にqから他のアドレスへのジャンプ関係が存在するか否かを判断する。続いて、本願の実施例の方法に従って、ジャンプ関係集合にジャンプ関係を追加し、配列id[]を更新する。図3中の右側のツリー図にAからBへの接続線を追加して、id[A]=Bの更新を示す。
例えば、8から3へのN2にトラバースすると、この前のツリー図で8はルートノードであり、3はルートノードでないため、即ちジャンプ関係集合に8から他のノードへの接続線が含まれないが、3から4への接続線が含まれる。そのため、先に、配列id[3]=4、id[4]=4を用いて3がジャンプする最終アドレス4を決定してから、id[8]=4とすることで、ジャンプ関係集合に8から4へのジャンプ関係を追加する。
又、例えば、5から6へのN3にトラバースすると、この前のツリー図で5も6もルートノードであるため、id[5]=6とすることで、ジャンプ関係集合に5から6へのジャンプ関係を追加する。
9から4へのN4にトラバースすると、この前のツリー図で9も4もルートノードであるため、id[9]=4とすることで、ジャンプ関係集合に9から4へのジャンプ関係を追加する。
1から2へのN5にトラバースすると、この前のツリー図で1も2もルートノードであるため、id[1]=2とすることで、ジャンプ関係集合に1から2へのジャンプ関係を追加する。
5から0へのN6にトラバースすると、この前のツリー図で5がルートノードではないが、0はルートノードであるため、配列id[5]=6、id[6]=6を利用して5がジャンプする最終アドレス6を決定してから、id[0]=6とすることで、ジャンプ関係集合に0から6へのジャンプ関係を追加する。
7から2へのN7にトラバースすると、この前のツリー図で7も2もルートノードであるため、id[7]=2とすることで、ジャンプ関係集合に7から2へのジャンプ関係を追加する。
1から6へのN8にトラバースすると、この前のツリー図で1はルートノードではないが、6はルートノードであるため、id[1]=2、id[2]=2を利用して1がジャンプする最終アドレス2を決定してから、id[2]=6とすることで、ジャンプ関係集合に2から6へのジャンプ関係を追加する。
3から2へのN9にトラバースすると、この前のツリー図で3も2もルートノードでないため、id[3]=4、id[4]=4を利用して3がジャンプする最終アドレス4を決定し、id[2]=6、id[6]=6を利用して2がジャンプする最終アドレス6を決定してから、id[4]=6とすることで、ジャンプ関係集合に4から6へのジャンプ関係を追加する。
第1のジャンプ関係を全部トラバースした後、ジャンプ関係集合には、図3中の最下段のツリー図中の複数のジャンプ関係が含まれており、これらのジャンプ関係はid[1]からid[9]を基に示される。
1つの検索されるアドレスが与えられた場合、当該検索されるアドレスがジャンプ関係集合中に存在すれば、検索されるアドレスは、あるVPNがネットワークウォールを層ごとに迂回するジャンプリンクにおける1つのノードである可能性がある。ジャンプ関係集合のうちの配列id[]を基に示されるジャンプ関係を用いて、検索されるアドレスがジャンプする最終アドレスを見つけることができる。それにより、VPN内で層ごとにジャンプした後のアドレスを掘り出す。検索されるアドレスが存在するジャンプネットワークにおける全てのアドレスを掘り出すこともできる。
以上により、本願の実施例では、ネットワークアクセス記録によれば、ネットワークにおける各アドレスのジャンプ関係集合を決定することができ、それにより、検索されるアドレスについて、ジャンプ関係集合で当該検索されるアドレスの最終アドレスを決定することができる。したがって、迂回用のVPNによって隠されたネットワークアドレスを追跡することができ、ネットワークセキュリティの監視と管理に有利である。
本願は、ネットワークデータ処理装置をさらに提供し、図4を参照すると、ネットワークデータ処理装置400は、
複数のネットワークアクセス記録を取得し、ネットワークアクセス記録ごとに1つのソースアドレスと1つのターゲットアドレスが含まれるための取得モジュール410と、
各ネットワークアクセス記録におけるソースアドレスからターゲットアドレスへの第1のジャンプ関係をそれぞれ決定するための第1の決定モジュール420と、
複数の第1のジャンプ関係に基づいて、複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定するための第2の決定モジュール430と、
検索されるアドレスを取得し、ジャンプ関係集合に基づいて検索されるアドレスがジャンプする最終アドレスを決定するための第3の決定モジュール440と、を含む。
例示的に、図5を参照すると、第2の決定モジュール430は、
ジャンプ関係集合を、複数の第1のジャンプ関係のうちの1つを含むように初期化するための初期化サブモジュール431と、
複数の第1のジャンプ関係における他の第1のジャンプ関係をトラバースするためのトラバースサブモジュール432と、
ジャンプ関係集合に、第1のジャンプ関係のソースアドレスから他のアドレスへの第2のジャンプ関係が含まれ、且つ、第1のジャンプ関係のターゲットアドレスから他のアドレスへの第3のジャンプ関係が含まれる場合、ジャンプ関係集合に、ソースアドレスがジャンプする最終アドレスからターゲットアドレスがジャンプする最終アドレスへの第4のジャンプ関係を追加するための第1の追加サブモジュール433と、を含む。
例示的に、図5を参照すると、第2の決定モジュール430は、さらに、
ジャンプ関係集合に、第2のジャンプ関係が含まれないが、第3のジャンプ関係が含まれる場合、ジャンプ関係集合に、ソースアドレスからターゲットアドレスがジャンプする最終アドレスへの第5のジャンプ関係を追加するための第2の追加サブモジュール434を含む。
例示的に、図5を参照すると、第2の決定モジュール430は、さらに、
ジャンプ関係集合に、第2のジャンプ関係が含まれず、第3のジャンプ関係も含まれない場合、ジャンプ関係集合に、ソースアドレスからターゲットアドレスへの第1のジャンプ関係を追加するための第3の追加サブモジュール435を含む。
例示的に、図5を参照すると、第2の決定モジュール430は、さらに、ジャンプ関係集合に、第2のジャンプ関係が含まれるが、第3のジャンプ関係が含まれない場合、ジャンプ関係集合に、ソースアドレスがジャンプする最終アドレスからターゲットアドレスへの第6のジャンプ関係を追加するための第4の追加サブモジュール436を含む。
例示的に、ジャンプ関係集合は、少なくとも1つのツリー構造データを基に示され、ツリー構造データにおける子ノードがツリー構造データにおける親ノードにジャンプすることができる。
本願の実施例によれば、本願は、電子機器および読み取り可能な記憶媒体をさらに提供する。
図6に示すように、本願の実施例に係るネットワークデータ処理方法の電子機器のブロック図が示される。電子機器は、例えば、ラップトップコンピュータ、デスクトップコンピュータ、ワークステーション、パーソナルデジタルアシスタント、サーバ、ブレードサーバ、メインフレームコンピュータ、及び他の適切なコンピュータの様々な形態のデジタルコンピュータをすことを目的とする。電子機器は、さらに、例えば、パーソナルデジタルプロセッサ、セルラーホン、スマートフォン、ウェアラブルデバイス、および、他の類似するコンピューティングデバイスなどの様々な形態のモバイルデバイスを表すこともできる。本明細書で示されるコンポーネント、それらの接続と関係、及びそれらの機能は単なる例に過ぎず、本明細書で説明及び/又は要求される本願の実現を制限することを意図したものではない。
図6に示すように、当該電子機器は、1つ又は複数のプロセッサ601と、メモリ602と、高速インターフェース及び低速インターフェースを含む各コンポーネントを接続するためのインターフェースと、を含む。各コンポーネントは、異なるバスで相互に接続されるとともに、共通のマザーボードに取り付けられるか、又は必要に応じて他の方式で取り付けられることができる。プロセッサは、電子機器内で実行される命令を処理することができ、当該命令が、メモリに記憶されたもの、又は、メモリにおける外部入力/出力装置(例えば、インターフェースに結合されたディスプレイデバイス)にGUIの図形情報を表示するためのものを含む。他の実施方式では、必要な場合、複数のプロセッサ及び/又は複数のバスと複数のメモリとを一緒に使用することができる。同様に、複数の電子機器を接続することができ、各電子機器は、一部の必要な操作(例えば、サーバアレイ、ブレードサーバのセット、又はマルチプロセッサシステム)を提供することができる。図6では、1つのプロセッサ601を例とする。
メモリ602は、本願にて提供される非一時的なコンピュータ読み取り可能な記憶媒体である。ここで、メモリには、少なくとも1つのプロセッサが実行可能な命令が記憶されたことで、少なくとも1つのプロセッサが本願にて提供されるネットワークデータ処理方法を実行することができる。本願の非一時的なコンピュータ読み取り可能な記憶媒体には、コンピュータに、本願にて提供されるネットワークデータ処理方法を実行させるためのコンピュータ命令が記憶されている。
メモリ602は、非一時的なコンピュータ読み取り可能な記憶媒体として、本願の実施例におけるネットワークデータ処理方法に対応するプログラム命令/モジュール(例えば、図4に示す取得モジュール410、第1の決定モジュール420及び第2の決定モジュール430)のような、非一時的なソフトウェアプログラム、非一時的なコンピュータ実行可能なプログラム及びモジュールを記憶する。プロセッサ601は、メモリ602に記憶されている非一時的なソフトウェアプログラム、命令及びモジュールを実行することによって、サーバの様々な機能アプリケーション及びデータ処理を実行し、即ち、上記方法実施例におけるネットワークデータ処理方法を実現させる。
メモリ602は、プログラム記憶エリアとデータ記憶エリアとを含み、、プログラム記憶エリアは、オペレーティングシステム、少なくとも1つの機能に必要なアプリケーションプログラムを記憶することができ、データ記憶エリアは、ネットワークデータ処理方法に基づく電子機器の使用によって作成されたデータなどを記憶することができる。また、メモリ602は、高速ランダムアクセスメモリを含んでもよく、非一時的なメモリを含んでもよく、例えば、少なくとも1つの磁気ストレージデバイス、フラッシュメモリデバイス、又は他の非一時的なソリッドストレージデバイスが挙げられる。一部の実施例において、メモリ602は、プロセッサ601に対して遠隔に設定されたメモリを選択的に含むことができ、これらの遠隔メモリは、ネットワークを介してネットワークデータ処理方法の電子機器に接続されることができる。上記ネットワークの実例は、インターネット、イントラネットワーク、ローカルエリアネットワーク、モバイル通信ネットワーク、及びそれらの組み合わせを含むが、これらに限定されない。
ネットワークデータ処理方法による電子機器は、入力装置603と出力装置604とをさらに含んでもよい。プロセッサ601、メモリ602、入力装置603、及び出力装置604は、バス又は他の方式を介して接続されることができ、図6では、バスを介して接続されることを例とする。
入力装置603は、入力された数字又は文字情報を受信し、ネットワークデータ処理方法による電子機器のユーザ設定及び機能制御に関するキー信号入力を生成することができ、例えば、タッチスクリーン、キーパッド、マウス、トラックパッド、タッチパッド、ポインティングスティック、1つ又は複数のマウスボタン、トラックボール、ジョイスティックなどの入力装置である。出力装置604は、ディスプレイデバイス、補助照明装置(例えば、LED)、及び触覚フィードバックデバイス(例えば、振動モータ)などを含んでもよい。当該ディスプレイデバイスは、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、及びプラズマディスプレイを含んでもよいが、これらに限定されない。いくつかの実施形態では、ディスプレイデバイスは、タッチスクリーンであってもよい。
本明細書で説明されるシステムと技術の様々な実施形態は、デジタル電子回路システム、集積回路システム、特定適用向けASIC(特定用途向け集積回路)、コンピュータハードウェア、ファームウェア、ソフトウェア、及び/又はそれらの組み合わせで実現することができる。これらの様々な実施形態は、1つ又は複数のコンピュータプログラムで実施され、当該1つ又は複数のコンピュータプログラムは、少なくとも1つのプログラマブルプロセッサを含むプログラム可能なシステムで実行及び/又は解釈されることができ、当該プログラマブルプロセッサは、専用又は汎用のプログラマブルプロセッサであってもよいこと、ストレージシステム、少なくとも1つの入力装置、及び少なくとも1つの出力装置からデータ及び命令を受信するとともに、データ及び命令を当該ストレージシステム、当該少なくとも1つの入力装置、及び当該少なくとも1つの出力装置に伝送してもよいことを含んでもよい
これらのコンピューティングプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、又はコードとも呼ばれる)は、プログラマブルプロセッサの機械命令を含み、ハイレベルプロセス及び/又は対象指向プログラミング言語、及び/又はアセンブリ/機械言語でこれらのコンピューティングプログラムを実施することができる。本明細書に使用されるような、「機械読み取り可能な媒体」及び「コンピュータ読み取り可能な媒体」という用語は、機械命令及び/又はデータをプログラマブルプロセッサに提供するための任意のコンピュータプログラム製品、機器、及び/又は装置(例えば、磁気ディスク、光ディスク、メモリ、プログラマブルロジックデバイス(PLD))を指し、機械読み取り可能な信号である機械命令を受信する機械読み取り可能な媒体を含む。「機械読み取り可能な信号」の用語は、機械命令及び/又はデータをプログラマブルプロセッサに提供するための任意の信号を示すものである。
ユーザとのインタラクションを提供するために、コンピュータ上で、ここで説明されているシステム及び技術を実施することができ、当該コンピュータは、ユーザに情報を表示するためのディスプレイ装置(例えば、CRT(陰極線管)又はLCD(液晶ディスプレイ)モニタ)と、キーボード及びポインティングデバイス(例えば、マウス又はトラックボール)とを有し、ユーザは、当該キーボード及び当該ポインティングデバイスによって入力をコンピュータに提供することができる。他の種類の装置も、ユーザとのインタラクションを提供することができ、例えば、ユーザに提供されるフィードバックは、任意の形態のセンシングフィードバック(例えば、視覚フィードバック、聴覚フィードバック、又は触覚フィードバック)であってもよく、任意の形態(音響入力と、音声入力、または、触覚入力を含む)でユーザからの入力を受信することができる。
ここで説明されるシステム及び技術は、バックエンドコンポーネントを含むコンピューティングシステム(例えば、データサーバとするもの)、又はミドルウェアコンポーネントを含むコンピューティングシステム(例えば、アプリケーションサーバ)、又はフロントエンドコンポーネントを含むコンピューティングシステム(例えば、グラフィカルユーザインタフェース又はウェブブラウザを有するユーザコンピュータであり、ユーザは、当該グラフィカルユーザインタフェース又は当該ウェブブラウザによってここで説明されるシステム及び技術の実施形態とインタラクションすることができる)、又はこのようなバックエンドコンポーネント、ミドルウェアコンポーネント、又は、フロントエンドコンポーネントの任意の組み合わせを含むコンピューティングシステムで実施することができる。任意の形態又は媒体のデジタルデータ通信(例えば、通信ネットワーク)によってシステムのコンポーネントを相互に接続することができる。通信ネットワークの例は、ローカルエリアネットワーク(LAN)と、ワイドエリアネットワーク(WAN)と、インターネットとを含む。
コンピュータシステムは、クライアント端末とサーバとを含んでもよい。クライアント端末とサーバは、一般に、互いに離れており、通常に通信ネットワークを介してインタラクションする。対応するコンピュータ上で実行され、かつ互いにクライアント端末-サーバの関係を有するコンピュータプログラムによって、クライアント端末とサーバとの関係が生成される。
本願の技術案によれば、ネットワークアクセス記録を利用して、ネットワークにおける各アドレスのジャンプ関係集合を決定することができ、それにより検索されるアドレスについて、ジャンプ関係集合を利用して検索されるアドレスの最終アドレスを決定できる。したがって、迂回用のVPNによって隠されたネットワークアドレスを追跡することができ、ネットワークセキュリティの監視と管理に有利である。
上記に示される様々な形態のフローを使用して、ステップを並べ替え、追加、又は削除することができる。例えば、本願に記載されている各ステップは、並列に実行されてもよいし、順次的に実行されてもよいし、異なる順序で実行されてもよいが、本願で開示されている技術案による所望の結果を実現できればよいが、本明細書では限定されていない。
上記具体的な実施方式は、本願の保護範囲を制限するものではない。当業者は、設計要件や他の要因に基づいて、様々な修正、組み合わせ、サブコンビネーション、及び代替を行うことができる。本願の精神と原則内で行われる任意の修正、同等の置換、及び改良などは、いずれも本願の保護範囲内に含まれるべきである。

Claims (13)

  1. 複数のネットワークアクセス記録を取得し、前記ネットワークアクセス記録ごとに1つのソースアドレスと1つのターゲットアドレスが含まれるステップと、
    各前記ネットワークアクセス記録におけるソースアドレスからターゲットアドレスへの第1のジャンプ関係をそれぞれ決定するステップと、
    複数の前記第1のジャンプ関係に基づいて、前記複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定するステップと、
    検索されるアドレスを取得し、前記ジャンプ関係集合に基づいて前記検索されるアドレスがジャンプする最終アドレスを決定するステップと、を含み、
    複数の前記第1のジャンプ関係に基づいて、前記複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定する前記ステップは、
    前記ジャンプ関係集合を、複数の第1のジャンプ関係のうちの1つを含むように初期化するステップと、
    前記複数の第1のジャンプ関係における他の第1のジャンプ関係をトラバースするステップと、
    前記ジャンプ関係集合に、前記第1のジャンプ関係におけるソースアドレスから他のアドレスへの第2のジャンプ関係が含まれ、且つ、前記第1のジャンプ関係におけるターゲットアドレスから他のアドレスへの第3のジャンプ関係が含まれる場合、前記ジャンプ関係集合に、前記ソースアドレスがジャンプする最終アドレスから前記ターゲットアドレスがジャンプする最終アドレスへの第4のジャンプ関係を追加するステップと、を含む
    ネットワークデータ処理方法。
  2. 複数の前記第1のジャンプ関係に基づいて、前記複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定する前記ステップは、さらに、
    前記ジャンプ関係集合に、前記第2のジャンプ関係が含まれないが、前記第3のジャンプ関係が含まれる場合、前記ジャンプ関係集合に、前記ソースアドレスから前記ターゲットアドレスがジャンプする最終アドレスへの第5のジャンプ関係を追加するステップを含む請求項に記載のネットワークデータ処理方法。
  3. 複数の前記第1のジャンプ関係に基づいて、前記複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定する前記ステップは、さらに、
    前記ジャンプ関係集合に、前記第2のジャンプ関係が含まれず、前記第3のジャンプ関係も含まれない場合、前記ジャンプ関係集合に、前記ソースアドレスから前記ターゲットアドレスへの第1のジャンプ関係を追加するステップを含む請求項に記載のネットワークデータ処理方法。
  4. 複数の前記第1のジャンプ関係に基づいて、前記複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定する前記ステップは、さらに
    前記ジャンプ関係集合に、前記第2のジャンプ関係が含まれるが、前記第3のジャンプ関係が含まれない場合、前記ジャンプ関係集合に、前記ソースアドレスがジャンプする最終アドレスから前記ターゲットアドレスへの第6のジャンプ関係を追加するステップを含む請求項に記載のネットワークデータ処理方法。
  5. 前記ジャンプ関係集合は、少なくとも1つのツリー構造データを基に示され、前記ツリー構造データにおける子ノードが前記ツリー構造データにおける親ノードにジャンプすることができる請求項1~請求項のいずれか1項に記載のネットワークデータ処理方法。
  6. 複数のネットワークアクセス記録を取得するために用いられ、前記ネットワークアクセス記録ごとに1つのソースアドレスと1つのターゲットアドレスが含まれる取得モジュールと、
    各前記ネットワークアクセス記録におけるソースアドレスからターゲットアドレスへの第1のジャンプ関係をそれぞれ決定するための第1の決定モジュールと、
    複数の前記第1のジャンプ関係に基づいて、前記複数のネットワークアクセス記録における全てのアドレスのジャンプ関係集合を決定するための第2の決定モジュールと、
    検索されるアドレスを取得し、前記ジャンプ関係集合に基づいて前記検索されるアドレスがジャンプする最終アドレスを決定するための第3の決定モジュールと、を含み、
    前記第2の決定モジュールは、
    前記ジャンプ関係集合を、複数の第1のジャンプ関係のうちの1つを含むように初期化するための初期化サブモジュールと、
    前記複数の第1のジャンプ関係における他の第1のジャンプ関係をトラバースするためのトラバースサブモジュールと、
    前記ジャンプ関係集合に、前記第1のジャンプ関係におけるソースアドレスから他のアドレスへの第2のジャンプ関係が含まれ、且つ、前記第1のジャンプ関係におけるターゲットアドレスから他のアドレスへの第3のジャンプ関係が含まれる場合、前記ジャンプ関係集合に、前記ソースアドレスがジャンプする最終アドレスから前記ターゲットアドレスがジャンプする最終アドレスへの第4のジャンプ関係を追加するための第1の追加サブモジュールと、を含む
    ネットワークデータ処理装置。
  7. 前記第2の決定モジュールは、さらに、
    前記ジャンプ関係集合に、前記第2のジャンプ関係が含まれないが、前記第3のジャンプ関係が含まれる場合、前記ジャンプ関係集合に、前記ソースアドレスから前記ターゲットアドレスがジャンプする最終アドレスへの第5のジャンプ関係を追加するための第2の追加サブモジュールを含む請求項に記載のネットワークデータ処理装置。
  8. 前記第2の決定モジュールは、さらに、
    前記ジャンプ関係集合に、前記第2のジャンプ関係が含まれず、前記第3のジャンプ関係も含まれない場合、前記ジャンプ関係集合に、前記ソースアドレスから前記ターゲットアドレスへの第1のジャンプ関係を追加するための第3の追加サブモジュールを含む請求項に記載のネットワークデータ処理装置。
  9. 前記第2の決定モジュールは、さらに、
    前記ジャンプ関係集合に、前記第2のジャンプ関係が含まれるが、前記第3のジャンプ関係が含まれない場合、前記ジャンプ関係集合に、前記ソースアドレスがジャンプする最終アドレスから前記ターゲットアドレスへの第6のジャンプ関係を追加するための第4の追加サブモジュールを含む請求項に記載のネットワークデータ処理装置。
  10. 前記ジャンプ関係集合は、少なくとも1つのツリー構造データを基に示され、前記ツリー構造データにおける子ノードが前記ツリー構造データにおける親ノードにジャンプすることができる請求項~請求項のいずれか1項に記載のネットワークデータ処理装置。
  11. 少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに通信可能に接続されるメモリと、を含み、
    前記メモリには、前記少なくとも1つのプロセッサが実行可能な命令が記憶され、前記命令が前記少なくとも1つのプロセッサによって実行される場合、前記少なくとも1つのプロセッサが請求項1~請求項のいずれか1項に記載の方法を実行することができることを特徴とする、
    電子機器。
  12. コンピュータプログラムが記憶されている非一時的なコンピュータ読み取り可能な記憶媒体であって、
    前記コンピュータプログラムは、前記コンピュータに請求項1~請求項のいずれか1項に記載の方法を実行させるために用いられる、ことを特徴とする非一時的なコンピュータ読み取り可能な記憶媒体。
  13. コンピュータのプロセッサにより実行されると、請求項1~請求項のいずれか1項に記載の方法を実現することを特徴とするプログラム。
JP2021047808A 2020-06-05 2021-03-22 ネットワークデータの処理方法、ネットワークデータ処理装置、電子機器、記憶媒体、及びプログラム Active JP7161563B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010508174.4 2020-06-05
CN202010508174.4A CN111683086B (zh) 2020-06-05 2020-06-05 网络数据处理方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
JP2021166380A JP2021166380A (ja) 2021-10-14
JP7161563B2 true JP7161563B2 (ja) 2022-10-26

Family

ID=72454320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021047808A Active JP7161563B2 (ja) 2020-06-05 2021-03-22 ネットワークデータの処理方法、ネットワークデータ処理装置、電子機器、記憶媒体、及びプログラム

Country Status (5)

Country Link
US (1) US20210288938A1 (ja)
EP (1) EP3860088A3 (ja)
JP (1) JP7161563B2 (ja)
KR (1) KR102456960B1 (ja)
CN (1) CN111683086B (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191433A (ja) 2005-01-07 2006-07-20 Nippon Telegr & Teleph Corp <Ntt> 踏み台パケット・進入中継装置特定装置
US20060184690A1 (en) 2005-02-15 2006-08-17 Bbn Technologies Corp. Method for source-spoofed IP packet traceback
JP2018137687A (ja) 2017-02-23 2018-08-30 富士通フロンテック株式会社 パケット解析プログラム、パケット解析装置及びパケット解析方法
JP2019514315A (ja) 2016-04-04 2019-05-30 エヌイーシー ラボラトリーズ アメリカ インクNEC Laboratories America, Inc. 異種混在アラートのグラフベース結合
JP2020536403A (ja) 2017-10-02 2020-12-10 ヴィーエムウェア, インコーポレイテッドVMware, Inc. 複数のパブリッククラウドに跨る仮想ネットワークの生成

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8615015B1 (en) * 2010-12-30 2013-12-24 Juniper Networks, Inc. Apparatus, systems and methods for aggregate routes within a communications network
US9137101B2 (en) * 2011-11-23 2015-09-15 Avaya Inc. Multi-layer network diagnostic tracing
US20150074289A1 (en) * 2011-12-28 2015-03-12 Google Inc. Detecting error pages by analyzing server redirects
GB2513188B (en) * 2013-04-19 2015-11-25 Entuity Ltd Identification of the paths taken through a network of interconnected devices
CN104486224A (zh) * 2014-12-10 2015-04-01 杭州华三通信技术有限公司 路由学习方法和设备
US10015073B2 (en) * 2015-02-20 2018-07-03 Cisco Technology, Inc. Automatic optimal route reflector root address assignment to route reflector clients and fast failover in a network environment
US9578042B2 (en) * 2015-03-06 2017-02-21 International Business Machines Corporation Identifying malicious web infrastructures
DE102015108053A1 (de) * 2015-05-21 2016-11-24 Endress+Hauser Process Solutions Ag Automatisierter Topologiescan
CN107347032B (zh) * 2016-05-05 2019-09-10 中兴通讯股份有限公司 报文转发方法及装置
CN106789524A (zh) * 2016-11-24 2017-05-31 中国电子科技集团公司第三十研究所 Vpn加密通道的高速解析与还原方法
CN110808897A (zh) * 2019-11-06 2020-02-18 深信服科技股份有限公司 代理访问方法、用户设备、存储介质、装置及系统
JP7406386B2 (ja) * 2020-02-03 2023-12-27 アラクサラネットワークス株式会社 通信監視装置、通信監視方法、及び通信監視プログラム
JP2021129142A (ja) * 2020-02-10 2021-09-02 富士通株式会社 ネットワーク構成図生成方法およびネットワーク構成図生成プログラム
US11368387B2 (en) * 2020-04-06 2022-06-21 Vmware, Inc. Using router as service node through logical service plane

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191433A (ja) 2005-01-07 2006-07-20 Nippon Telegr & Teleph Corp <Ntt> 踏み台パケット・進入中継装置特定装置
US20060184690A1 (en) 2005-02-15 2006-08-17 Bbn Technologies Corp. Method for source-spoofed IP packet traceback
JP2019514315A (ja) 2016-04-04 2019-05-30 エヌイーシー ラボラトリーズ アメリカ インクNEC Laboratories America, Inc. 異種混在アラートのグラフベース結合
JP2018137687A (ja) 2017-02-23 2018-08-30 富士通フロンテック株式会社 パケット解析プログラム、パケット解析装置及びパケット解析方法
JP2020536403A (ja) 2017-10-02 2020-12-10 ヴィーエムウェア, インコーポレイテッドVMware, Inc. 複数のパブリッククラウドに跨る仮想ネットワークの生成

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MATTHEW K. WRIGHT et al.,The predecessor attack: An analysis of a threat to anonymous communications systems,ACM Transactions on Information and System Security, Volume 7, Issue 4,2004年11月30日,P.489-522,<URL>https://dl.acm.org/doi/pdf/10.1145/1042031.1042032
Milad Nasr et al.,DeepCorr: Strong Flow Correlation Attacks on Tor Using Deep Learning,Cornall University, Computer Science, Cryptography and Security,2018年08月22日,P.1-14,<URL>https://arxiv.org/pdf/1808.07285.pdf

Also Published As

Publication number Publication date
EP3860088A2 (en) 2021-08-04
CN111683086B (zh) 2022-11-01
KR102456960B1 (ko) 2022-10-21
US20210288938A1 (en) 2021-09-16
CN111683086A (zh) 2020-09-18
EP3860088A3 (en) 2021-11-24
JP2021166380A (ja) 2021-10-14
KR20210038488A (ko) 2021-04-07

Similar Documents

Publication Publication Date Title
CN111177476B (zh) 数据查询方法、装置、电子设备及可读存储介质
CN111913998B (zh) 数据处理方法、装置、设备和存储介质
CN112015468B (zh) 一种接口文档处理方法、装置、电子设备以及存储介质
JP7194215B2 (ja) キーポイントの特定方法及び装置、機器、記憶媒体
JP7096917B2 (ja) 行列型テキストの記憶方法、装置及び電子機器
CN111966633A (zh) 用于查询目录下子节点的方法、装置、电子设备及介质
JP7300475B2 (ja) エンティティ関係マイニング方法、装置、電子デバイス、コンピュータ可読記憶媒体及びコンピュータプログラム
CN111767321B (zh) 节点关系网络的确定方法、装置、电子设备和存储介质
CN110619002A (zh) 数据处理方法、装置及存储介质
CN112380184A (zh) 事务处理方法、装置、电子设备及可读存储介质
CN111158666A (zh) 实体归一化处理方法、装置、设备及存储介质
CN111752960B (zh) 数据处理方法和装置
CN111125597B (zh) 网页加载方法、浏览器、电子设备及存储介质
CN111639116B (zh) 数据访问连接会话保护方法以及装置
JP7161563B2 (ja) ネットワークデータの処理方法、ネットワークデータ処理装置、電子機器、記憶媒体、及びプログラム
CN111782633B (zh) 数据处理方法、装置及电子设备
CN111753330B (zh) 数据泄露主体的确定方法、装置、设备和可读存储介质
CN111177479B (zh) 获取关系网络图中节点的特征向量的方法以及装置
CN111539225B (zh) 语义理解框架结构的搜索方法和装置
EP3885955A2 (en) Method and apparatus for identifying user, storage medium, and electronic device
CN111026438B (zh) 小程序包和页面关键信息的提取方法、装置、设备及介质
CN111523000B (zh) 用于导入数据的方法、装置、设备以及存储介质
CN112270412B (zh) 网络算子处理方法、装置、电子设备及存储介质
CN111459887B (zh) 资源筛查方法、装置、电子设备和存储介质
CN111506737B (zh) 图数据处理方法、检索方法、装置及电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210322

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210729

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221014

R150 Certificate of patent or registration of utility model

Ref document number: 7161563

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150