TWI648969B - 識別代理ip位址的方法及裝置 - Google Patents
識別代理ip位址的方法及裝置 Download PDFInfo
- Publication number
- TWI648969B TWI648969B TW103118587A TW103118587A TWI648969B TW I648969 B TWI648969 B TW I648969B TW 103118587 A TW103118587 A TW 103118587A TW 103118587 A TW103118587 A TW 103118587A TW I648969 B TWI648969 B TW I648969B
- Authority
- TW
- Taiwan
- Prior art keywords
- address
- network delay
- server
- packet
- moment
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/28—Flow control; Congestion control in relation to timing considerations
- H04L47/286—Time to live
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
- H04L43/0864—Round trip delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本發明提供一種識別代理IP位址的方法和裝置,該方法包括:確定伺服器與以一IP位址為用戶IP位址與伺服器建立TCP連接的終端之間的第一網路延時;確定伺服器與所述IP位址的上一跳路由器之間的第二網路延時;判斷第一網路延時與第二網路延時之比是否大於閾值;如果第一網路延時與第二網路延時之比大於閾值,則將所述IP位址識別為代理IP位址。透過本發明的技術方案,能夠快速準確地識別一個IP位址是否為代理IP位址。
Description
本發明涉及網際網路技術領域,尤其涉及一種識別代理IP位址的方法及裝置。
目前,網際網路上存在一種廣泛的應用,即,IP位址與地理位置互查技術,該技術廣泛應用於網際網路各個領域,尤其是風險控制領域,作為一個強風險因數而被使用。也即是說,該互查技術在風險控制領域的方案所應用的原理是:檢測一個用戶是否短時間內在不同的地理位置登錄,如果是,則可以認為是一個高風險操作。這個判斷是基於用戶的IP是真實IP才成立的。但代理伺服器技術打破了這一應用的前提。也就是說一個北京的使用者完全可以透過杭州的代理伺服器,則伺服器看到的用戶IP位址則為杭州代理伺服器的位址,本發明主要就是識別這種情況,區分出使用者是否使用代理伺服器。也即是說,檢查一個IP位址是位於一個地理位置處的終端的真實IP位址,還是一個代理伺服器的IP位址,例如一個VPN代理伺服器的IP位址。
本問題一直在網際網路領域中被討論,本領域也有針對該類問題的一些解決方案,但是這些解決方案主要還是集中在兩個方向:1、代理伺服器庫的收集,有基於爬蟲從網際網路上抓取的,還有基於主動掃描的代理伺服器收集。2、基於反向探測,反向掃描目前網際網路上的所有主機,判斷知名的代理埠是否開放。第一種思路下的方案,代理伺服器庫的收集,針對基於爬蟲從網際網路上抓取的方式,有很多代理伺服器是未在網際網路上公佈的,或者是駭客控制的一些肉機,此資訊非常的不完全。第二種思路下的方案,基於反向探測,原理就是反向掃描所有的IP,判斷一些常用的代理埠是否開放。但是網際網路上活躍主機量非常巨大,而且代理伺服器的服務埠不固定,故此方案掃描週期非常長。
因此,目前需要一種能夠快速準確地識別IP位址是否為代理IP位址的方法。
本發明的主要目的在於提供一種識別IP位址的方法,以解決現有技術存在的上述問題,其中:本發明提供一種識別代理IP位址的方法,其特徵在於,包括:確定伺服器與以一IP位址為用戶IP位址與伺服器建立TCP連接的終端之間的第一網路延時;確定伺服器與所述IP位址的上一跳路由器之間的第二網路延時;判斷第一網路延時與第二網路延時之比是否大於閾
值;如果第一網路延時與第二網路延時之比大於閾值,則將所述IP位址識別為代理IP位址。
本發明的另一方面提供了一種識別代理IP位址的裝置,其特徵在於,包括:第一確定模組,用於確定伺服器與以一IP位址為用戶IP位址與伺服器建立TCP連接的終端之間的第一網路延時;第二確定模組,用於確定伺服器與所述IP位址的上一跳路由器之間的第二網路延時;判斷模組,用於判斷第一網路延時與第二網路延時之比是否大於閾值;識別模組,用於如果第一網路延時與第二網路延時之比大於閾值,則將所述IP位址識別為代理IP位址。
與現有技術相比,根據本發明的技術方案,透過確定伺服器與以一IP位址為用戶IP位址與伺服器建立TCP連接的終端之間的第一網路延時與伺服器與所述IP位址的上一跳路由器之間的第二網路延時之比大於閾值,則將所述IP位址識別為代理IP位址,從而能夠快速準確地識別代理IP位址。
500‧‧‧裝置
501‧‧‧第一確定模組
502‧‧‧第二確定模組
503‧‧‧判斷模組
504‧‧‧識別模組
R1‧‧‧路由器
R2‧‧‧路由器
R3‧‧‧路由器
R4‧‧‧路由器
R5‧‧‧路由器
R6‧‧‧路由器
此處所說明的圖式用來提供對本發明的進一步理解,構成本發明的一部分,本發明的示意性實施例及其說明用於解釋本發明,並不構成對本發明的不當限定。在圖式中:
圖1是本發明實施例的一種識別代理IP位址的方法
的流程圖;圖2是本發明實施例的識別代理IP位址的方法中確定第一網路延時的流程圖;圖3是本發明實施例的識別代理IP位址的方法中確定第一網路延時的流程圖;圖4a是本發明實施例的終端透過網路直接連接伺服器的示意圖;圖4b是本發明實施例的終端透過網路經由代理間接地連接伺服器的示意圖;以及圖5是本發明實施例的一種識別代理IP位址的裝置的結構方塊圖。
本發明的主要思想在於,透過確定伺服器與以一IP位址為用戶IP位址與伺服器建立TCP連接的終端之間的第一網路延時,並且確定伺服器與所述IP位址的上一跳路由器之間的第二網路延時,從而判斷第一網路延時與第二網路延時之比是否大於閾值,如果第一網路延時與第二網路延時之比大於閾值,則將所述IP位址識別為代理IP位址。
為使本發明的目的、技術方案和優點更加清楚,下面將結合本發明具體實施例及相應的圖式對本發明技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的
實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。
根據本發明的實施例,提供了一種識別代理IP位址的方法。
參考圖1,圖1是本發明實施例的一種識別代理IP位址的方法的流程圖,如圖1所示,在步驟S101處,確定伺服器與以一IP位址為用戶IP位址與伺服器建立TCP連接的終端之間的第一網路延時。
具體而言,為了識別一個IP位址是否為代理IP位址,首先需要獲取伺服器與以該IP位址作為自己的用戶IP位址而試圖與伺服器建立TCP連接的那個真實終端之間的第一網路延時。
下面我們參考圖2來詳細地描述可以如何獲取該第一網路延時的一種方法實施例的流程圖。
為了更清楚地理解該第一網路延時的含義,我們首先介紹一下終端與伺服器為了建立TCP連接而進行三次握手的過程。所謂三次握手(Three-way Handshake),是指建立一個TCP連接時,需要用戶端和伺服器總共發送3個封包(packet)。三次握手的目的是連接伺服器指定埠,建立TCP連接。第一次握手:終端發送一個帶SYN(同步序列編號Synchronize Sequence Numbers)標誌的TCP封包到伺服器,這是三次握手過程中的封包1,在本發明中稱為SYN封包。第二次握手:伺服器端回應終端,發送一個SYN-ACK封包給終端,這是三次握手中的
第2個封包,這個封包同時帶ACK標誌和SYN標誌。因此它表示對剛才用戶端SYN封包的回應;同時又標誌SYN給用戶端,詢問用戶端是否準備好進行資料通信。第三次握手:終端必須再次回應伺服器一個ACK封包(即是三次握手的確認封包),這是封包段3,表示終端準備好進行資料通信。透過三次握手,TCP連接建立。本發明利用了終端與伺服器之間建立TCP連接的這個三次握手過程,從而可以獲得伺服器發送SYN-ACK封包與接收到終端回覆的ACK封包之間的第一網路延時。下面,描述如何獲取第一網路延時的具體步驟。
伺服器接收來自以該IP地址為用戶IP位址的所述終端的SYN封包,該終端請求建立TCP連接。伺服器接收到該SYN封包之後,向所述終端發送SYN-ACK封包。因此,如圖2所示,在步驟201處,伺服器記錄向所述終端發送SYN-ACK封包的時刻,例如可以將該時刻定義為第一時刻。
然後伺服器接收到來自該終端的ACK封包,因此,在步驟202處,伺服器記錄接收到來自所述終端的ACK封包的時刻,例如可以將該時刻定義為第二時刻。
最後,在步驟203處,將向所述終端發送SYN-ACK封包的時刻與接收到來自所述終端的ACK封包的時刻之間的時間差確定為第一網路延時。也即是說,將第二時刻與第一時刻的時間差確定為第一網路延時。
透過上述方法步驟,就可以獲知伺服器與該終端之間
的第一網路延時。
返回圖1,在確定了第一網路延時之後,接下來在步驟102處,確定伺服器與所述IP位址的上一跳路由器之間的第二網路延時。
該第二網路延時的獲取是基於如下原理。
服務端可以記錄使用者IP位址為ip1,服務端可以構建多個(例如255個)生存時間(ttl)分別為1至255、且目標IP為ip1的一系列探測封包。根據TCP/IP協定,這一系列探測封包每經過一條路由器,則ttl將會減1,當封包ttl被減為0且還沒到達目標位址時,此時路由器報錯,發送一個ICMP(網際網路控制訊息協定)差錯封包給發送方,從而可以知道最後一個ICMP差錯封包即為該IP位址的上一跳路由器發送的。因此,利用該這一系列探測封包,可以分析出用戶上一級路由的位址和網路延時。
下面我們參考圖3來詳細地描述可以如何獲取該第二網路延時的一種方法實施例的流程圖。
如上所述,伺服器構建並發送具有遞增生存時間、目標位址為所述使用者IP地址的一系列探測封包。如上所述,例如可以構建並發送255個遞增生存時間為1-255、目標IP為上述使用者IP位址的一系列探測封包。從而如圖3所示,在步驟301處,可以記錄一系列探測封包中的每個探測封包的發送時刻。
接下來,基於該一系列探測封包獲取所述IP位址的
上一跳路由器向伺服器發送的ICMP差錯封包。如上所述,例如,當這一系列探測封包中生存時間為1的探測封包到達為第一個路由器時,由於還沒有到達所述IP位址,所以產生並發送第一個ICMP差錯封包,並被伺服器接收,記錄第一個差錯封包接收時刻;如此類推,例如當這一系列探測封包中生存時間為n的封包到達為第n個路由器時,由於還沒有到達所述IP位址,所以產生並發送第n個ICMP差錯封包,並被伺服器接收,記錄第n個差錯封包接收時刻;當這一系列探測封包中生存時間為n+1的封包到達為所述IP位址,所以不產生ICMP差錯封包。從而伺服器知曉該第n個路由器為該IP地址的上一跳路由器,從而將該第n個差錯封包接收時刻記錄為接收到所述IP位址的上一跳路由器向伺服器發送的ICMP差錯封包的時刻。也即是說,在步驟302處,記錄接收到所述IP位址的上一跳路由器向伺服器發送的ICMP差錯封包的時刻,例如,將該時刻定義為第四時刻。
然後在步驟303處,將一系列探測封包中與所述ICMP差錯封包相對應的那個探測封包的發送時刻記錄為第三時刻。具體而言,可以查找到與該ICMP差錯封包相應的探測封包,從而知曉該相應的那個探測封包的發送時刻,並將該探測封包的發送時刻定義為第三時刻。
然後,在步驟304處,將接收到來自所述IP位址的上一跳路由器的ICMP差錯封包的時刻與所述一系列探測封包中的、與該ICMP差錯封包相對應的那個探測封包的
發送時刻之間的時間差確定伺服器與所述IP位址的上一跳路由器之間的第二網路延時。
也即是說,將第四時刻與第三時刻的時間差確定為第二網路延時。
下面,返回圖1,在確定了第一網路延時和第二網路延時之後,在步驟103處,判斷第一網路延時與第二網路延時之比是否大於閾值。
正常情況下,如果終端沒有採用代理IP位址而在網路上利用終端的使用者IP位址直接連接伺服器的情況下,終端和服務端之間的第一網路延時T1和的該使用者IP位址(終端IP位址)的上一跳路由器R1與伺服器之間的第二網路延時T2數值近似。從而T1與T2之比近似為1。
但是如果使用者使用任何一種代理伺服器,則伺服器一端所探測到的所謂“用戶IP位址”的都是代理伺服器的代理IP位址。從而確定的第二網路延時是伺服器與該所謂的“用戶IP位址”(實際上為代理伺服器的代理IP位址)的上一跳路由器之間的網路延時T2’。T2’和T1之間的差異較大,從而T1與T2’之比通常大於一個閾值,例如,將該閾值設置為2。應該理解,可以根據實際需要設置適當的閾值。
在步驟104處,如果第一網路延時與第二網路延時之比大於閾值,則將所述IP位址識別為代理IP位址。
也即是說,如果第一網路延時與第二網路延時之比大
於閾值,則由於二者差異較大,所以可以判斷該IP位址應該不是終端的IP位址,終端使用了代理伺服器的代理IP位址接入該伺服器,因此將所述IP位址識別為代理IP位址。可選地,在本發明中,代理伺服器可以是VPN代理伺服器,所述代理IP位址可以是VPN代理IP位址。
在步驟105處,如果第一網路延時與第二網路延時之比小於等於閾值,則將所述IP位址識別為非代理IP位址。
也即是說,如果第一網路延時與第二網路延時之比小於等於閾值,則由於二者差異不大,所以可以判斷該IP位址應該是終端的IP位址,終端沒有使用代理IP位址接入該伺服器,因此將所述IP位址識別為非代理IP位址。
為了更清楚地描述本發明實施例的技術方案,下面將參考圖4a和圖4b進行更詳細的說明。
例如,如圖4a所示,例如位於某地A的終端使用者(第一終端)發出SYN封包,該SYN封包例如經由該終端使用者的例如社區接入路由器R1,然後經過例如某地A的骨幹網出口--路由器R2,經過例如某地B的骨幹網出口--路由器R3,最後到達伺服器,被伺服器接收到該SYN封包。也即是說,伺服器接收到來自以第一IP位址為用戶IP位址試圖與伺服器建立TCP連接的第一終端的SYN封包。伺服器向該第一終端發送SYN-ACK封包,並記錄下向第一終端發送SYN-ACK封包的第一時刻Time1。接下來,伺服器接收到來自該第一終端的ACK封
包,伺服器記錄下接收到來自該第一終端的ACK封包的第二時刻Time2。從而確定第一網路延時為T1=Time2-Time1。從圖4a可以看出,網路延時T1包含了伺服器與路由器R3之間的延時、路由器R3與R2之間的延時、路由器R2與R1之間的延時、路由器R1與第一終端之間的延時。
另外,伺服器例如可以構建並發送255個生存時間ttl為1-255、目標IP位址為該第一IP位址的一系列探測封包,從而伺服器可以記錄下這一系列探測封包中每個探測封包的發送時刻;並且如上所述,伺服器還可以記錄接收到該第一IP位址(第一終端的IP位址)的上一跳路由器發送的ICMP差錯封包的第四時刻Time4。並且,基於該ICMP差錯封包,還可以找到其相應的探測封包,從而知曉該相應的那個探測封包的發送時刻,也即是說,例如將一系列探測封包中與所述ICMP差錯封包相對應的那個探測封包的發送時刻定義為第三時刻Time3。從而確定第二網路延時為T2=Time4-Time3。從圖4a可以看出,網路延時T2包含了伺服器與路由器R3之間的延時、路由器R3與R2之間的延時、路由器R2與R1之間的延時。也即是說T1與T2之間的差別僅僅是路由器與第一終端之間的延時,差別較小。
從圖中可以看出,由於第一IP位址為第一終端的真真實位址,所以確定得到的T1與T2的數值相近,從而T1與T2之比沒有大於閾值,從而可以確定該第一IP位
址不是代理IP位址。透過本發明的技術方案,可以看出,識別結果與實際結果相符。
同樣,如圖4b所示,如果第一終端以代理接入一伺服器,則位於某地A的終端使用者(第一終端)發出SYN封包,該SYN封包經由該終端使用者的例如社區接入路由器R1,然後經過例如某地A的骨幹網出口--路由器R2,經過例如某地B的骨幹網出口--路由器R3,經過代理,經由該代理的例如社區接入路由器R4,再經過例如某地C的骨幹網出口--路由器R5,經過例如某地D的骨幹網出口--路由器R6,最終到達伺服器,被伺服器接收到該SYN封包。也即是說,伺服器接收到以第二IP位址(代理IP位址)為使用者IP位址試圖與伺服器建立TCP連接的第一終端的SYN封包,伺服器向該第一終端發送SYN-ACK封包,並記錄下向第一終端發送SYN-ACK封包的第一時刻Time1’。接下來,伺服器接收到來自該第一終端的ACK封包,伺服器記錄下接收到來自該第一終端的ACK封包的第二時刻Time2’。從而確定第一網路延時為T1’=Time2’-Time1’。從圖4b可以看出,由於使用了代理,網路延時T1’包含了伺服器與路由器R6之間的延時、路由器R6與R5之間的延時、路由器R5與R4之間的延時、路由器R4與代理之間的延時、代理與路由器R3之間的延時、路由器R3與R2之間的延時、路由器R2與R1之間的延時、路由器R1與第一終端之間的延時。
另外,伺服器例如可以構建並發送255個生存時間ttl為1-255、目標IP位址為該第二IP位址的一系列探測封包,從而伺服器可以記錄下發送這一系列探測封包中每個探測封包的發送時刻;並且如上所述,伺服器還可以記錄接收到該第二IP位址(代理伺服器而非第二終端的IP位址)的上一跳路由器發送的ICMP差錯封包的第四時刻Time4’。並且,基於該ICMP差錯封包,還可以找到其相應的探測封包,從而知曉該相應的那個探測封包的發送時刻,也即是說,例如將一系列探測封包中與所述ICMP差錯封包相對應的那個探測封包的發送時刻定義為第三時刻Time3’。從而確定第二網路延時為T2’=Time4’-Time3’。從圖4b可以看出,由於使用了代理,所以第二IP位址(代理IP位址)的上一跳路由器不再是路由器R1而是變成了路由器R4,因此網路延時T2’包含了伺服器與路由器R6之間的延時、路由器R6與R5之間的延時、路由器R5與R4之間的延時。也即是說T1’與T2’之間的差別是路由器R4與代理之間的延時、代理與路由器R3之間的延時、路由器R3與R2之間的延時、路由器R2與R1之間的延時、路由器R1與第一終端之間的延時,差別很大。
從圖4b中可以看出,由於第二IP位址不是第一終端的真真實位址,第一網路延時T1’遠大於T2’。從而T1’與T2’之比大於閾值,從而可以確定該第二IP位址是代理IP位址而非第一終端的IP位址。透過本發明的技術方案,可以看出,識別結果與實際結果相符。
上面透過圖1至圖4b描述了根據本發明實施例的識別代理IP位址的方法。
本發明還提供了一種識別代理IP位址的裝置。
圖5示意性地示出了根據本發明一個實施例的識別代理IP位址的裝置的結構方塊圖。根據本發明的一個實施例,該裝置500可以包括:第一確定模組501、第二確定模組502、判斷模組503以及識別模組504。
根據本發明的實施例,第一確定模組501可以用於確定伺服器與以一IP位址為用戶IP位址與伺服器建立TCP連接的終端之間的第一網路延時。
第二確定模組502可以用於確定伺服器與所述IP位址的上一跳路由器之間的第二網路延時。
判斷模組503可以用於判斷第一網路延時與第二網路延時之比是否大於閾值。
識別模組504可以用於如果第一網路延時與第二網路延時之比大於閾值,則將所述IP位址識別為代理IP位址。
此外,識別模組504可以用於如果第一網路延時與第二網路延時之比小於或等於閾值,則將所述IP位址識別為非代理IP位址。
根據本發明的實施例,第一確定模組501可以進一步被配置成:將向所述終端發送SYN-ACK封包的時刻與接收到來自所述終端的ACK封包的時刻之間的時間差確定為第一網路延時。
具體而言,所述第一確定模組501可以進一步包括:第一記錄子模組,其可以用於記錄向所述終端發送SYN-ACK封包的第一時刻;第二記錄子模組,其可以用於記錄接收到來自所述終端的ACK封包的第二時刻;以及第一確定子模組,其可以用於將第二時刻與第一時刻的時間差確定為第一網路延時。
根據本發明的實施例,第二確定模組502可以進一步被配置成:將接收到來自所述IP位址的上一跳路由器的ICMP差錯封包的時刻與一系列探測封包中與所述ICMP差錯封包相對應的那個探測封包的發送時刻之間的時間差確定伺服器與所述IP位址的上一跳路由器之間的第二網路延時,其中,所述一系列探測封包具有遞增生存時間,並且其目標位址為所述使用者IP位址。
具體而言,所述第二確定模組可以進一步包括:第三記錄子模組,其可以用於記錄所述一系列封包中的每個探測封包的發送時刻;第四記錄子模組,其可以用於記錄接收到來自所述IP位址的上一跳路由器的ICMP差錯封包的第四時刻;第一定義子模組,用於將一系列探測封包中與所述ICMP差錯封包相對應的那個探測封包的發送時刻定義為第三時刻;第二確定子模組,其可以用於將第四時刻與第三時刻的時間差確定為第二網路延時。
由於本實施例的裝置所實現的功能基本相應於前述圖1至圖4b所示的方法實施例,故本實施例的描述中未詳盡之處,可以參見前述實施例中的相關說明,在此不做贅
述。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。
記憶體可能包括電腦可讀取媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀取媒體的示例。
電腦可讀取媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀取指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性存放裝置或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀取媒體不包括非暫存電腦可讀取媒體(transitory media),如調變的資料信號和載波。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且
還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個......”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域內的技術人員應明白,本發明的實施例可提供為方法、系統、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
以上所述僅為本發明的實施例而已,並不用於限制本發明,對於本領域的技術人員來說,本發明可以有各種更改和變化。凡在本發明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發明的申請專利範圍的範圍之內。
Claims (10)
- 一種識別代理IP位址的方法,其特徵在於,包括:確定伺服器與以一IP位址為用戶IP位址與伺服器建立TCP連接的終端之間的第一網路延時;使用在該伺服器所接收到的IP位址,確定該伺服器與該IP位址的上一跳路由器之間的第二網路延時;判斷第一網路延時與第二網路延時之比是否大於閾值;如果第一網路延時與第二網路延時之比大於閾值,則將該IP位址識別為代理IP位址。
- 根據申請專利範圍第1項的方法,其中,確定伺服器與以一IP位址為用戶IP位址與伺服器建立TCP連接的終端之間的第一網路延時的步驟,進一步包括:將向該終端發送SYN(同步序列編號)-ACK(確認)封包(packet)的時刻與接收到來自該終端的ACK封包的時刻之間的時間差確定為第一網路延時。
- 根據申請專利範圍第2項的方法,其中,進一步包括:記錄向該終端發送SYN-ACK封包的第一時刻;記錄接收到來自該終端的ACK封包的第二時刻;並且將第二時刻與第一時刻的時間差確定為第一網路延時。
- 根據申請專利範圍第1至3項中任一項的方法,其中,確定伺服器與該IP位址的上一跳路由器之間的第二網路延時的步驟,進一步包括:將接收到來自該IP位址的上一跳路由器的ICMP(網際網路控制訊息協定)差錯封包的時刻與一系列探測封包中與該ICMP差錯封包相對應的那個探測封包的發送時刻之間的時間差確定伺服器與該IP位址的上一跳路由器之間的第二網路延時,其中,該一系列探測封包具有遞增生存時間,並且其目標位址為該使用者IP位址。
- 根據申請專利範圍第4項的方法,其中,將接收到來自該IP位址的上一跳路由器的ICMP差錯封包的時刻與一系列探測封包中與該ICMP差錯封包相對應的那個探測封包的發送時刻之間的時間差確定伺服器與該IP位址的上一跳路由器之間的第二網路延時的步驟,進一步包括:記錄該一系列探測封包中的每個探測封包的發送時刻;記錄接收到來自該IP位址的上一跳路由器的ICMP差錯封包的第四時刻;將一系列探測封包中與該ICMP差錯封包相對應的那個探測封包的發送時刻定義為第三時刻;將第四時刻與第三時刻的時間差確定為第二網路延時。
- 一種識別代理IP位址的裝置,其特徵在於,包括:第一確定模組,用於確定伺服器與以一IP位址為用戶IP位址與伺服器建立TCP連接的終端之間的第一網路延時;第二確定模組,用於使用在該伺服器所接收到的IP位址,確定該伺服器與該IP位址的上一跳路由器之間的第二網路延時;判斷模組,用於判斷第一網路延時與第二網路延時之比是否大於閾值;識別模組,用於如果第一網路延時與第二網路延時之比大於閾值,則將該IP位址識別為代理IP位址。
- 根據申請專利範圍第6項的裝置,其中,該第一確定模組進一步被配置成:將向該終端發送SYN(同步序列編號)-ACK(確認)封包的時刻與接收到來自該終端的ACK封包的時刻之間的時間差確定為第一網路延時。
- 根據申請專利範圍第7項的裝置,其中,該第一確定模組進一步包括:第一記錄子模組,用於記錄向該終端發送SYN-ACK封包的第一時刻;第二記錄子模組,用於記錄接收到來自該終端的ACK封包的第二時刻;以及第一確定子模組,用於將第二時刻與第一時刻的時間差確定為第一網路延時。
- 根據申請專利範圍第6至8項中任一項的裝置,其中,該第二確定模組進一步被配置成:將接收到來自該IP位址的上一跳路由器的ICMP(網際網路控制訊息協定)差錯封包的時刻與一系列探測封包中與該ICMP差錯封包相對應的那個探測封包的發送時刻之間的時間差確定伺服器與該IP位址的上一跳路由器之間的第二網路延時,其中,該一系列探測封包具有遞增生存時間,並且其目標位址為該使用者IP位址。
- 根據申請專利範圍第9項的裝置,其中,該第二確定模組進一步包括:第三記錄子模組,用於記錄該一系列探測封包中的每個探測封包的發送時刻;第四記錄子模組,用於記錄接收到來自該IP位址的上一跳路由器的ICMP差錯封包的第四時刻;第一定義子模組,用於將一系列探測封包中與該ICMP差錯封包相對應的那個探測封包的發送時刻定義為第三時刻;第二確定子模組,用於將第四時刻與第三時刻的時間差確定為第二網路延時。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410008844.0A CN104767837B (zh) | 2014-01-08 | 2014-01-08 | 一种识别代理ip地址的方法及装置 |
??201410008844.0 | 2014-01-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201528732A TW201528732A (zh) | 2015-07-16 |
TWI648969B true TWI648969B (zh) | 2019-01-21 |
Family
ID=53496126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103118587A TWI648969B (zh) | 2014-01-08 | 2014-05-28 | 識別代理ip位址的方法及裝置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20150195381A1 (zh) |
EP (1) | EP3092749B1 (zh) |
JP (1) | JP6517819B2 (zh) |
KR (1) | KR102047585B1 (zh) |
CN (1) | CN104767837B (zh) |
HK (1) | HK1207764A1 (zh) |
TW (1) | TWI648969B (zh) |
WO (1) | WO2015105842A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9800762B2 (en) * | 2015-03-03 | 2017-10-24 | Ricoh Company, Ltd. | Non-transitory computer-readable information recording medium, information processing apparatus, and communications system |
US11071079B2 (en) * | 2015-05-21 | 2021-07-20 | Andrew Wireless Systems Gmbh | Synchronizing multiple-input/multiple-output signals in distributed antenna systems |
US9954759B2 (en) * | 2015-07-29 | 2018-04-24 | International Business Machines Corporation | Detecting proxy-based communications |
CN105335511A (zh) * | 2015-10-30 | 2016-02-17 | 百度在线网络技术(北京)有限公司 | 网页的访问方法及装置 |
CN106789858B (zh) * | 2015-11-25 | 2019-12-20 | 广州市动景计算机科技有限公司 | 一种访问控制方法和装置以及服务器 |
US10356115B2 (en) * | 2017-03-31 | 2019-07-16 | Level 3 Communications, Llc | Creating aggregate network flow time series in network anomaly detection systems |
CN110022334B (zh) * | 2018-01-09 | 2022-01-11 | 香港理工大学深圳研究院 | 一种代理服务器的检测方法、检测装置及终端设备 |
CN110198248B (zh) * | 2018-02-26 | 2022-04-26 | 北京京东尚科信息技术有限公司 | 检测ip地址的方法和装置 |
CN108566380B (zh) * | 2018-03-15 | 2020-08-28 | 国家计算机网络与信息安全管理中心四川分中心 | 一种代理上网行为识别与检测方法 |
CN108833424B (zh) * | 2018-06-25 | 2020-11-03 | 哈尔滨工业大学 | 一种获取域名所有资源记录的系统 |
CN111181798B (zh) * | 2019-08-28 | 2022-07-22 | 腾讯科技(深圳)有限公司 | 网络时延测量方法、装置、电子设备及存储介质 |
CN110839017B (zh) * | 2019-10-21 | 2022-02-08 | 腾讯科技(深圳)有限公司 | 代理ip地址识别方法、装置、电子设备及存储介质 |
CN112825201A (zh) * | 2019-11-20 | 2021-05-21 | 苏州博瑞尔特信息科技有限公司 | 一种针对网络考勤的处理方法 |
CN111953810B (zh) * | 2020-08-03 | 2023-05-19 | 腾讯科技(深圳)有限公司 | 识别代理互联网协议地址的方法、装置及存储介质 |
CN112491791B (zh) * | 2020-10-20 | 2021-08-03 | 广州数智网络科技有限公司 | 快速识别http代理ip地址的方法、装置及电子设备 |
US20240113970A1 (en) * | 2021-02-01 | 2024-04-04 | Beijing Xiaomi Mobile Software Co., Ltd. | Network path determining method and apparatus, communication device and storage medium |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020112039A1 (en) * | 2000-12-15 | 2002-08-15 | Ibm Corporation | Method and system for network management with backup status gathering |
US6684250B2 (en) * | 2000-04-03 | 2004-01-27 | Quova, Inc. | Method and apparatus for estimating a geographic location of a networked entity |
US20060203808A1 (en) * | 1999-06-30 | 2006-09-14 | Kui Zhang | Method and apparatus for measuring latency of a computer network |
US20090144408A1 (en) * | 2004-01-09 | 2009-06-04 | Saar Wilf | Detecting relayed communications |
US20120144493A1 (en) * | 2002-01-15 | 2012-06-07 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7937470B2 (en) * | 2000-12-21 | 2011-05-03 | Oracle International Corp. | Methods of determining communications protocol latency |
US20060098586A1 (en) * | 2001-03-09 | 2006-05-11 | Farrell Craig A | Method and apparatus for application route discovery |
US7012900B1 (en) * | 2001-08-22 | 2006-03-14 | Packeteer, Inc. | Method for measuring network delay using gap time |
US7979694B2 (en) * | 2003-03-03 | 2011-07-12 | Cisco Technology, Inc. | Using TCP to authenticate IP source addresses |
US8122082B2 (en) | 2005-03-24 | 2012-02-21 | Emc Corporation | System and method for detecting a proxy between a client and a server |
US20070192845A1 (en) | 2006-02-07 | 2007-08-16 | Xoom Corporation | System and method for passively detecting a proxy |
-
2014
- 2014-01-08 CN CN201410008844.0A patent/CN104767837B/zh active Active
- 2014-05-28 TW TW103118587A patent/TWI648969B/zh active
-
2015
- 2015-01-07 EP EP15735156.0A patent/EP3092749B1/en active Active
- 2015-01-07 JP JP2016544407A patent/JP6517819B2/ja active Active
- 2015-01-07 WO PCT/US2015/010434 patent/WO2015105842A1/en active Application Filing
- 2015-01-07 US US14/591,350 patent/US20150195381A1/en not_active Abandoned
- 2015-01-07 KR KR1020167017704A patent/KR102047585B1/ko active IP Right Grant
- 2015-08-28 HK HK15108370.6A patent/HK1207764A1/zh unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060203808A1 (en) * | 1999-06-30 | 2006-09-14 | Kui Zhang | Method and apparatus for measuring latency of a computer network |
US6684250B2 (en) * | 2000-04-03 | 2004-01-27 | Quova, Inc. | Method and apparatus for estimating a geographic location of a networked entity |
US20020112039A1 (en) * | 2000-12-15 | 2002-08-15 | Ibm Corporation | Method and system for network management with backup status gathering |
US20120144493A1 (en) * | 2002-01-15 | 2012-06-07 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US20090144408A1 (en) * | 2004-01-09 | 2009-06-04 | Saar Wilf | Detecting relayed communications |
Also Published As
Publication number | Publication date |
---|---|
KR20160106062A (ko) | 2016-09-09 |
WO2015105842A1 (en) | 2015-07-16 |
EP3092749A1 (en) | 2016-11-16 |
EP3092749B1 (en) | 2019-07-10 |
HK1207764A1 (zh) | 2016-02-05 |
JP6517819B2 (ja) | 2019-05-22 |
CN104767837B (zh) | 2018-08-24 |
US20150195381A1 (en) | 2015-07-09 |
JP2017502605A (ja) | 2017-01-19 |
CN104767837A (zh) | 2015-07-08 |
EP3092749A4 (en) | 2017-08-16 |
KR102047585B1 (ko) | 2019-11-21 |
TW201528732A (zh) | 2015-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI648969B (zh) | 識別代理ip位址的方法及裝置 | |
WO2021227556A1 (zh) | 一种网卡节点性能的检测方法、装置、设备及可读介质 | |
US11349862B2 (en) | Systems and methods for testing known bad destinations in a production network | |
CN112398782A (zh) | 网络资产的识别方法、装置、介质及设备 | |
CN107517119B (zh) | Vpc环境下的虚拟网络检测方法以及装置 | |
US11178163B2 (en) | Location spoofing detection using round-trip times | |
US9608906B2 (en) | Methods, systems, and computer readable media for identifying network locations associated with endpoints | |
CN105634660B (zh) | 数据包检测方法及系统 | |
WO2017041660A1 (zh) | 一种路由器远程管理方法、系统和设备 | |
US10523549B1 (en) | Method and system for detecting and classifying networked devices | |
US20150063132A1 (en) | Bandwidth estimation mechanism for a communication network | |
CN108243072A (zh) | 一种进行网络延时监控的方法与设备 | |
US9509777B2 (en) | Connection method and management server | |
EP3465986B1 (en) | Method and system for augmenting network traffic flow reports | |
JP2015023580A (ja) | 限られた演算リソースによるネットワーク・レイテンシの判定方法及び装置 | |
JP2018110392A (ja) | Nat装置を探知するための方法及び装置 | |
US10277498B2 (en) | Analysis of network performance | |
WO2017161840A1 (zh) | 数据流传输方法及装置 | |
El‒Hajj et al. | Real traffic logs creation for testing intrusion detection systems | |
CN113676369B (zh) | 一种网络质量分析方法、数据接收服务器及存储介质 | |
US20240291745A1 (en) | Systems and methods for determining a destination Time-to-Live (TTL) value for a destination in a service path | |
US20240291744A1 (en) | Systems and methods for optimized tracing in IPV6 environments | |
GB2543078B (en) | Analysis of network performance | |
CN117714135A (zh) | 基于攻击面的网络安全风险评估方法、装置以及处理设备 | |
Zhu et al. | Study on the Technologies of Operating System Scanning |