CN102201982A - 一种应用识别方法及其设备 - Google Patents
一种应用识别方法及其设备 Download PDFInfo
- Publication number
- CN102201982A CN102201982A CN2011101104076A CN201110110407A CN102201982A CN 102201982 A CN102201982 A CN 102201982A CN 2011101104076 A CN2011101104076 A CN 2011101104076A CN 201110110407 A CN201110110407 A CN 201110110407A CN 102201982 A CN102201982 A CN 102201982A
- Authority
- CN
- China
- Prior art keywords
- module
- application
- identification
- data traffic
- dfi
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种应用识别方法及其设备。本发明提供了一种应用识别设备。该应用识别设备接收来自用户终端的数据流量,并根据该数据流量识别出相应应用。该应用识别设备包括应用分类模块和策略模块。该应用分类模块接收来自用户终端的数据流量,并采用多种不同识别能力的模块依次对该数据流量进行应用识别,以便其中一个模块识别出相应应用。该策略模块接收来自所述应用分类模块的数据流量,并根据所述识别出应用的模块的识别能力级别,对该数据流量采用相应级别的控制策略。本发明通过本发明提高了执行效率,并且提升了用户体验,能够应用于网络行为管理中。
Description
技术领域
本发明涉及计算机网络技术,尤其涉及应用识别技术。
背景技术
应用识别是指依据应用本身的特征,将承载在同一类型应用协议上的不同应用区分出来。
目前,各类新的应用层出不穷,极大的满足了人们对内容的需求,与此同时也带来了新的更加复杂的安全风险。对于一些非法的、未受控的应用必须识别并加以控制,否则他们将利用网络这一“封闭管道”挤占合法应用带宽,同时还会影响员工的工作效率。
现阶段,采用端口方式进行应用协议识别是最常用手段。但随着各种网络应用的逐步丰富,这种基于端口来识别报文所属协议类型的方法暴露出很大不足。因此开发了DPI(Deep Packet Inspection,深度包检测)和DFI(Deep Flow Inspection,深度流检测)两种技术。
DPI技术是在分析报文头的基础上,结合不同应用协议的“指纹”而综合判断出相应应用。DFI技术是基于一种流量行为的应用识别技术,原理是不同的应用类型体现在会话连接或数据流上的状态各有不同,基于此种不同可识别出相应应用。
DPI技术基于特征匹配技术来实现,因此可准确识别到具体应用,其识别率较高,通常识别率可达到90%以上。然而,虽然通常情况下不同应用具有不同的“指纹”特征,但是在某些情况下,不同应用可能具有非常相似的“指纹”特征,如某些“指纹”较短,此种情况下很可能会产生误报。因此,DPI技术并不能准确地识别出所有应用。
DFI技术基于网络层、传输层信息、业务流持续时间、字节长度分布等参数进行统计分析而实现应用识别。DFI技术对计算要求低,并且对新应用支持效率高。然而,DFI无法很精准地识别出具体应用,如P2P加密类应用等。此外,对于不同的应用类型,由于可能存在较为相近的流量特征,因此采用DFI技术误报率相对较高,如NAT之后的流量与P2P流量具有较大的相似性,因此采用DFI技术很可能会误报,DFI识别准确率在70%-80%左右。
综上所述,虽然目前有很多应用识别方法,然而无论采用哪种方法,这些方法都在一定程度上存在误识别率。因此,现有的任何一种应用识别方法都在一定程度上存在误识别率,进而很可能将用户的关键流量误识别,如果基于此种识别结果而被相应策略封堵或者流控,就会极大降低用户的满意度。
发明内容
本发明提供了一种能解决以上问题的应用识别方法及其设备。
在第一方面,本发明提供了一种应用识别设备。该应用识别设备接收来自用户终端的数据流量,并根据该数据流量识别出相应应用。该应用识别设备包括应用分类模块和策略模块。
该应用分类模块接收来自用户终端的数据流量,并采用多种不同识别能力的模块依次对该数据流量进行应用识别,以便其中一个模块识别出相应应用。该策略模块接收来自所述应用分类模块的数据流量,并根据所述识别出应用的模块的识别能力级别,对该数据流量采用相应级别的控制策略。
在第二方面,本发明提供了一种应用识别方法。该方法接收来自用户终端的数据流量,采用多个不同识别能力的模块依次对该数据流量进行应用识别,以便其中一个模块识别出相应应用。然后根据所述识别出应用的模块的识别能力级别,对所述数据流量采用相应级别的控制策略。
本发明采用分级方式识别应用,并根据不同级别的识别采用相应级别的策略,从而极大的提高了应用识别准确率,同时降低了误识别率。因此,本发明提高了执行效率,并且提升了用户体验。
附图说明
下面将参照附图对本发明的具体实施方案进行更详细的说明,在附图中:
图1是本发明一个实施例的应用识别***示意图;
图2是本发明一个实施例的应用识别设备框图。
具体实施方式
图1是本发明一个实施例的应用识别***示意图。该***包括应用识别设备120和多个终端设备,该应用识别设备120用于获取各用户终端(终端1、终端2,......终端n)发送的数据流量,并对该数据流量采用分级识别方式,识别具体应用,并根据该不同级别的识别而采用相应级别的策略。其中,所识别出的应用如聊天、论坛发帖、下载数据、登录邮箱等等应用。
一个例子中,该分级识别为,先采用识别率最高的第一识别模块识别数据流量,以得到相应应用;如果该第一识别模块没有识别出相应应用,则再采用识别率略低的第二识别模块继续识别;如果该第二识别模块仍无法识别出应用,则采用识别率更低的第三识别模块进行识别,以此类推。
另一个例子中,若由上述第一识别模块识别出相应应用,则采用阻塞、流控、查询三种策略对该数据流量进行控制;若由上述第二识别模块识别出具体应用,则采用流控、查询两种策略对该数据流量进行控制;若由上述第三识别模块识别出具体应用,则采用查询策略。
需要说明的是,该应用识别设备120可以是一个独立的设备,也可以以一个模块形式存在于网关、上网行为管理等网络设备中。
图2是本发明一个实施例的应用识别设备框图。该应用识别设备120包括应用分类模块210和策略模块220。其中,该应用分类模块210包括DPI模块211、DFI模块212、FFC模块213;该策略模块220包括阻塞模块221、流控模块222、查询模块223。
该DPI模块211基于特征匹配技术来识别应用,其识别能力相对于DFI模块212和FFC模块213来说最强,通常能够识别到具体的应用。该DPI模块211可采用现有的DPI(Deep Packet Inspection,深度包检测)技术。
该DFI模块212基于流量行为深度识别应用,如通过对业务流持续时间、字节长度分布等参数进行统计分析,根据该分析结果来识别出相应应用。该DFI模块212识别能力相对于DPI模块211、FCC模块213来说介于两者之间。该DFI模块212可采用现有的DFI(Deep Flow Inspection,深度流检测)技术。
该FFC(flow feature classification,流特征分类)模块213基于流量特征来识别连接,如通过正反向数据量的比值、数据包长的中位数等参数来识别连接。该FFC模块213相对于DPI模块211、DFI模块212来说,识别能力最弱。
虽然DPI模块211识别能力比DFI模块212识别能力强,但是在某些情况下,DPI模块211无法识别出的应用反而由DFI模块212可以识别出。例如,若数据包是经过加密传输的,则采用DPI模块211就无法识别出应用,而DFI模块212却能够识别出应用。因为应用流的状态行为特征不会因加密而发生根本改变。同样,在有些情况下DPI模块211和DFI模块212无法识别的应用,FFC模块213却能够识别出。
下面详细阐述分级识别方式及相应分级控制策略。
DPI模块211接收来自用户终端的数据流量,并通过深入读取数据包载荷内容来识别应用。如果该DPI模块211识别出具体应用,则该DPI模块211在该数据流量所属连接上标记“高置信度”,并将该已标记“高置信度”连接的数据流量以及由该DPI模块211所识别的结果发送至策略模块220。
该策略模块220依据所标记的“高置信度”,其将来自用户终端的数据流量发送至阻塞模块221。该阻塞模块221根据DPI模块211所识别出的结果,以及根据该阻塞模块221中的内置策略,对来自用户终端的数据流量进行阻塞分析,即判定是否对该数据流量进行阻塞,从而对该数据流量进行阻塞或者不阻塞。其中,该阻塞模块221的内置策略可配置。
举例如,若阻塞模块221中的内置策略为对“聊天”、“论坛发帖”应用进行阻塞。因此当DPI模块211识别结果为来自用户终端的数据流量的应用是“聊天”时,则阻塞模块221对该数据流量进行阻塞。当DPI模块211识别出该数据流量的应用是“下载”时,则该阻塞模块221不对该数据流量进行阻塞。此时该阻塞模块221将该数据流量以及DPI模块211所识别出的结果发送至流控模块222。
该流控模块222根据来自该阻塞模块221的DPI模块211所识别出的结果,以及根据该流控模块222中的内置策略,对来自该阻塞模块221的数据流量进行流控分析,即判定是否对该数据流量进行流控,从而对该数据流量进行流控或者不流控。
举例如,若流控模块222中的内置策略为当下载流量大于256KBps时,对数据流量进行流控。因此当所识别出的应用是“下载数据”,且下载流量大于256KBps时,则该流控模块222对该数据流量进行流控,将该下载流量控制在256KBps以内。当所识别出的应用并非“下载数据”,或者当数据流量小于256KBps时,则该流控模块222将其接收到的数据流量以及由DPI模块211所识别出的结果发送至查询模块223。
该查询模块223基于用户的选择为用户提供查询功能,举例如,为用户提供识别结果、连接五元组(包括源IP地址、源端口、目的IP地址、目的端口、传输层协议号)、历史日志等。较佳地,该查询模块223可通过柱状图、饼状图、走势图等图表等方式为用户提供相关信息。
如果DPI模块211没有识别出应用,既识别失败,则其将数据流量发送至DFI模块212,由该DFI模块212继续识别该数据流量以得到相应应用。如果该DFI模块212能够识别出相应应用,其在该数据流量所属连接上标记“中置信度”,并将该已标记“中置信度”的数据流量以及该DFI模块212所识别出的结果发送至策略模块220。
该策略模块220依据所标记的“中置信度”,将来自DPI模块211的数据流量发送至流控模块222。该流控模块222根据DFI模块212的识别结果,以及根据该流控模块222中的内置策略,对该数据流量进行流控分析,即判定是否对该数据流量进行流控,从而对该数据流量进行流控或者不流控。其中,该流控模块222的内置策略可配置。具体流控方式参加前文对该流控模块222所进行的阐述,在此不再赘述。
该数据流量经过该流控模块222后,该流控模块222将该已流控的数据流量(若需要流控)或者未流控的数据流量(若不需要流控),以及DFI模块212所识别出的结果发送至查询模块223,该查询模块223依据用户选择,提供查询功能。如提供识别结果、连接五元组(包括源IP地址、源端口、目的IP地址、目的端口、传输层协议号)、历史日志等。较佳地,该查询模块223可通过柱状图、饼状图、走势图等图表等方式提供相关信息查询。
如果DFI模块212没有识别出应用,既识别失败,则其将数据流量发送至FFC模块213,由该FFC模块213继续识别该数据流量以得到相应应用。如果该FFC模块213能够识别出相应应用,则其在该数据流量所属连接上标记“低置信度”,并将该已标记“低置信度”的数据流量以及该FFC模块213所识别出的结果发送至策略模块220。
该策略模块220依据所标记的“低置信度”,将该数据流量发送至查询模块223。该查询模块223基于用户的选择为用户提供信息查询,如提供识别结果、连接五元组(包括源IP地址、源端口、目的IP地址、目的端口、传输层协议号)、历史日志等。较佳地,该查询模块223可通过柱状图、饼状图、走势图等图表等方式提供相关信息查询。
综上,本实施例对数据流量进行分级识别以及分级策略控制的方式是,先由识别能力强的模块对数据流量进行识别,若识别成功,则采用与该模块相应的策略对数据流量进行控制;若识别失败,再由识别能力弱的模块对该数据流量继续识别;若识别成功,则采用与该模块相应的策略对数据流量进行控制;以此类推。
需要说明的是,本发明的分等级识别应用,不限于先经DPI模块再经DFI模块最后由FFC模块来识别,也可以先由DFI模块再由DPI模块最后由FFC模块来识别,还可以先由DPI模块再由FFC模块最后由DFI模块来识别等多种分级识别方式。并且本发明也不限于以上三种识别模块,其可以采用任意多种识别模块来实现分等级识别。
显而易见,在不偏离本发明的真实精神和范围的前提下,在此描述的本发明可以有许多变化。因此,所有对于本领域技术人员来说显而易见的改变,都应包括在本权利要求书所涵盖的范围之内。本发明所要求保护的范围仅由所述的权利要求书进行限定。
Claims (13)
1.一种应用识别设备,其中,该设备接收来自用户终端的数据流量,并根据该数据流量识别出相应应用,其特征在于,包括:
应用分类模块,接收来自用户终端的数据流量,并采用多种不同识别能力的模块依次对该数据流量进行应用识别,以便其中一个模块识别出相应应用;
策略模块,接收来自所述应用分类模块的数据流量,并根据所述识别出应用的模块的识别能力级别,对该数据流量采用相应级别的控制策略。
2.如权利要求1所述的一种应用识别设备,其特征在于,所述应用分类模块包括DPI模块、DFI模块、FFC模块中的两个或三个。
3.如权利要求2所述的一种应用识别设备,其特征在于,所述DPI模块与所述DFI模块相连,所述DFI模块与所述FFC模块相连;且
所述应用分类模块对所述数据流量进行识别的方式是,先由所述DPI模块进行应用识别,若识别失败,则由所述DFI模块进行应用识别,若又识别失败,则由所述FFC模块进行应用识别。
4.如权利要求2所述的一种应用识别设备,其特征在于,所述策略模块包括阻塞模块、流控模块、查询模块中一个或多个。
5.如权利要求4所述的一种应用识别设备,其特征在于,在由所述DPI模块识别出应用时,所述策略模块采用的控制策略是,先经所述阻塞模块,再经所述流控模块,最后经所述查询模块。
6.如权利要求4所述的一种应用识别设备,其特征在于,在由所述DFI模块识别出应用时,所述策略模块采用的控制策略是,先经所述流控模块,再经所述查询模块。
7.如权利要求4所述的一种应用识别设备,其特征在于,在由所述FFC模块识别出应用时,所述策略模块采用的控制策略是所述查询模块。
8.一种应用识别方法,其特征在于,包括:
接收来自用户终端的数据流量,采用多个不同识别能力的模块依次对该数据流量进行应用识别,以便其中一个模块识别出相应应用;
根据所述识别出应用的模块的识别能力级别,对所述数据流量采用相应级别的控制策略。
9.如权利要求8所述的一种应用识别方法,其特征在于,所述识别步骤包括,先由识别能力强的模块对数据流量进行识别,若识别失败,则由识别能力弱的模块对该数据流量继续识别。
10.如权利要求8所述的一种应用识别方法,其特征在于,所述识别步骤包括,由DPI模块识别所述数据流量,若识别失败,则由DFI模块识别所述数据流量,若又识别失败,则由FFC模块识别所述数据流量。
11.如权利要求10所述的一种应用识别方法,其特征在于,在由所述DPI模块识别出应用时,则对该数据流量依次进行阻塞、流控、查询控制策略。
12.如权利要求10所述的一种应用识别方法,其特征在于,在由所述DFI模块识别出应用时,则对该数据流量依次进行流控、查询控制策略。
13.如权利要求10所述的一种应用识别方法,其特征在于,在由所述FFC模块识别出应用时,则对该数据流量进行查询控制策略。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101104076A CN102201982A (zh) | 2011-04-29 | 2011-04-29 | 一种应用识别方法及其设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101104076A CN102201982A (zh) | 2011-04-29 | 2011-04-29 | 一种应用识别方法及其设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102201982A true CN102201982A (zh) | 2011-09-28 |
Family
ID=44662383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101104076A Pending CN102201982A (zh) | 2011-04-29 | 2011-04-29 | 一种应用识别方法及其设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102201982A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102724317A (zh) * | 2012-06-21 | 2012-10-10 | 华为技术有限公司 | 一种网络数据流量分类方法和装置 |
CN103095604A (zh) * | 2013-01-04 | 2013-05-08 | 海信集团有限公司 | 识别家庭网络具体应用的***及方法 |
CN104104526A (zh) * | 2013-04-01 | 2014-10-15 | 深圳维盟科技有限公司 | 上网行为监控方法、装置和*** |
CN104333483A (zh) * | 2014-10-24 | 2015-02-04 | 深圳市傲天通信有限公司 | 互联网应用流量识别方法、***及识别装置 |
CN104468252A (zh) * | 2013-09-23 | 2015-03-25 | 重庆康拜因科技有限公司 | 一种基于正迁移学习的智能网络业务识别方法 |
CN104506394A (zh) * | 2015-01-08 | 2015-04-08 | 中国联合网络通信集团有限公司 | 一种移动互联网流量统计方法和*** |
CN105429817A (zh) * | 2015-10-30 | 2016-03-23 | 中兴软创科技股份有限公司 | 基于dpi和dfi的非法业务识别装置与方法 |
CN105553955A (zh) * | 2015-12-09 | 2016-05-04 | 上海安吉星信息服务有限公司 | 一种数据处理方法及装置 |
CN106603278A (zh) * | 2016-11-29 | 2017-04-26 | 任子行网络技术股份有限公司 | 基于审计数据管理模型的网络应用审计管理方法和装置 |
WO2017113900A1 (zh) * | 2015-12-28 | 2017-07-06 | 华为技术有限公司 | 网络流量中的应用信息的识别方法和装置 |
CN108183834A (zh) * | 2017-12-04 | 2018-06-19 | 中国联合网络通信集团有限公司 | 一种基于dfi和dpi的网络流量管控方法及管控*** |
WO2019114700A1 (zh) * | 2017-12-15 | 2019-06-20 | 华为技术有限公司 | 流量分析方法、公共服务流量归属方法及相应的计算机*** |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1996995A (zh) * | 2006-12-29 | 2007-07-11 | ***电信传输研究所 | 业务感知控制方法及其*** |
CN101645806A (zh) * | 2009-09-04 | 2010-02-10 | 东南大学 | Dpi和dfi相结合的网络流量分类***及分类方法 |
CN101645803A (zh) * | 2008-08-05 | 2010-02-10 | 中兴通讯股份有限公司 | 点对点业务的识别方法和互联网业务识别*** |
US20100138920A1 (en) * | 2008-12-03 | 2010-06-03 | Electronics And Telecommunications Research Institute | Method and system for detecting and responding to harmful traffic |
CN101902484A (zh) * | 2009-05-25 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 局域网http应用业务分类方法及*** |
-
2011
- 2011-04-29 CN CN2011101104076A patent/CN102201982A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1996995A (zh) * | 2006-12-29 | 2007-07-11 | ***电信传输研究所 | 业务感知控制方法及其*** |
CN101645803A (zh) * | 2008-08-05 | 2010-02-10 | 中兴通讯股份有限公司 | 点对点业务的识别方法和互联网业务识别*** |
US20100138920A1 (en) * | 2008-12-03 | 2010-06-03 | Electronics And Telecommunications Research Institute | Method and system for detecting and responding to harmful traffic |
CN101902484A (zh) * | 2009-05-25 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 局域网http应用业务分类方法及*** |
CN101645806A (zh) * | 2009-09-04 | 2010-02-10 | 东南大学 | Dpi和dfi相结合的网络流量分类***及分类方法 |
Non-Patent Citations (2)
Title |
---|
CHUNZHI WANG,XINZHOU,FANGPING YOU,HONGWEI CHEN: "《Design of P2P Traffic Identification Based on DPI and DFI》", 《COMPUTER NETWORK AND MULTIMEDIA TECHNOLOGY,2009,CNMT 2009.INTERNATIONAL SYMPOSIUM ON》 * |
刘佳雄: "《基于DPI和DFI技术的对等流量识别***的设计》", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102724317A (zh) * | 2012-06-21 | 2012-10-10 | 华为技术有限公司 | 一种网络数据流量分类方法和装置 |
CN103095604A (zh) * | 2013-01-04 | 2013-05-08 | 海信集团有限公司 | 识别家庭网络具体应用的***及方法 |
CN104104526A (zh) * | 2013-04-01 | 2014-10-15 | 深圳维盟科技有限公司 | 上网行为监控方法、装置和*** |
CN104468252A (zh) * | 2013-09-23 | 2015-03-25 | 重庆康拜因科技有限公司 | 一种基于正迁移学习的智能网络业务识别方法 |
CN104333483A (zh) * | 2014-10-24 | 2015-02-04 | 深圳市傲天通信有限公司 | 互联网应用流量识别方法、***及识别装置 |
CN104506394A (zh) * | 2015-01-08 | 2015-04-08 | 中国联合网络通信集团有限公司 | 一种移动互联网流量统计方法和*** |
CN104506394B (zh) * | 2015-01-08 | 2018-09-11 | 中国联合网络通信集团有限公司 | 一种移动互联网流量统计方法和*** |
CN105429817A (zh) * | 2015-10-30 | 2016-03-23 | 中兴软创科技股份有限公司 | 基于dpi和dfi的非法业务识别装置与方法 |
CN105553955A (zh) * | 2015-12-09 | 2016-05-04 | 上海安吉星信息服务有限公司 | 一种数据处理方法及装置 |
US11582188B2 (en) | 2015-12-28 | 2023-02-14 | Huawei Technologies Co., Ltd. | Method for identifying application information in network traffic, and apparatus |
WO2017113900A1 (zh) * | 2015-12-28 | 2017-07-06 | 华为技术有限公司 | 网络流量中的应用信息的识别方法和装置 |
US11855967B2 (en) | 2015-12-28 | 2023-12-26 | Huawei Technologies Co., Ltd. | Method for identifying application information in network traffic, and apparatus |
CN106603278A (zh) * | 2016-11-29 | 2017-04-26 | 任子行网络技术股份有限公司 | 基于审计数据管理模型的网络应用审计管理方法和装置 |
CN108183834B (zh) * | 2017-12-04 | 2019-05-21 | 中国联合网络通信集团有限公司 | 一种基于dfi和dpi的网络流量管控方法及管控*** |
CN108183834A (zh) * | 2017-12-04 | 2018-06-19 | 中国联合网络通信集团有限公司 | 一种基于dfi和dpi的网络流量管控方法及管控*** |
WO2019114700A1 (zh) * | 2017-12-15 | 2019-06-20 | 华为技术有限公司 | 流量分析方法、公共服务流量归属方法及相应的计算机*** |
US11425047B2 (en) | 2017-12-15 | 2022-08-23 | Huawei Technologies Co., Ltd. | Traffic analysis method, common service traffic attribution method, and corresponding computer system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102201982A (zh) | 一种应用识别方法及其设备 | |
US20110154492A1 (en) | Malicious traffic isolation system and method using botnet information | |
CN101175078B (zh) | 应用分布式阈值随机漫步的潜在网络威胁识别 | |
CN102045363B (zh) | 网络流量特征识别规则的建立方法、识别控制方法及装置 | |
Tammaro et al. | Exploiting packet‐sampling measurements for traffic characterization and classification | |
Keralapura et al. | A novel self-learning architecture for p2p traffic classification in high speed networks | |
CN103312565B (zh) | 一种基于自主学习的对等网络流量识别方法 | |
US20120167221A1 (en) | Apparatus for analyzing traffic | |
US9467360B2 (en) | System, device and method for managing network traffic by using monitoring and filtering policies | |
CN103959711B (zh) | 利用监控策略和过滤策略管理网络流量的***和方法 | |
CN102075404A (zh) | 一种报文检测方法及装置 | |
CN101953139A (zh) | 响应于网络层连通性的dhcp初始化 | |
KR20080061055A (ko) | P2p 응용 서비스 식별 시스템 및 방법 | |
CN109587156A (zh) | 异常网络访问连接识别与阻断方法、***、介质和设备 | |
CN108092976A (zh) | 设备指纹构造方法及装置 | |
SG184120A1 (en) | Method of identifying a protocol giving rise to a data flow | |
Shanthi et al. | Detection of botnet by analyzing network traffic flow characteristics using open source tools | |
Yahyazadeh et al. | BotGrab: A negative reputation system for botnet detection | |
CN105099805B (zh) | 一种双向转发检测方法及*** | |
CN104023036A (zh) | Tcp旁路阻断方法和装置 | |
JP2007228217A (ja) | トラフィック判定装置、トラフィック判定方法、及びそのプログラム | |
KR101284584B1 (ko) | 시그널링 트래픽 관리 시스템 및 그 방법 | |
CN101854366A (zh) | 一种对等网络流量识别的方法及装置 | |
CN110166518A (zh) | 会话信息的传输方法、装置、存储介质及电子装置 | |
CN105530144A (zh) | 非对称路由环境中的业务识别方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110928 |