CN107261502A - 一种基于网络协议的在线游戏反外挂***及方法 - Google Patents

一种基于网络协议的在线游戏反外挂***及方法 Download PDF

Info

Publication number
CN107261502A
CN107261502A CN201710326152.4A CN201710326152A CN107261502A CN 107261502 A CN107261502 A CN 107261502A CN 201710326152 A CN201710326152 A CN 201710326152A CN 107261502 A CN107261502 A CN 107261502A
Authority
CN
China
Prior art keywords
message
game
client
procotol
receiving terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710326152.4A
Other languages
English (en)
Inventor
李茂�
陈汉辉
龙旨日
卢歆翮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Western Hills Residence Guangzhou Shi You Network Technology Co Ltd
Zhuhai Kingsoft Online Game Technology Co Ltd
Original Assignee
Western Hills Residence Guangzhou Shi You Network Technology Co Ltd
Zhuhai Kingsoft Online Game Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Western Hills Residence Guangzhou Shi You Network Technology Co Ltd, Zhuhai Kingsoft Online Game Technology Co Ltd filed Critical Western Hills Residence Guangzhou Shi You Network Technology Co Ltd
Priority to CN201710326152.4A priority Critical patent/CN107261502A/zh
Publication of CN107261502A publication Critical patent/CN107261502A/zh
Pending legal-status Critical Current

Links

Classifications

    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/75Enforcing rules, e.g. detecting foul play or generating lists of cheating players

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明的技术方案包括一种基于网络协议的在线游戏反外挂***的***和方法,用于实现:使用网络协议完成客户端与服务端的报文数据交互,其中服务器和服务端可以是发送端,还可以是接收端;对客户端与服务端的报文数据交互进行校验和操作,校验出被篡改的报文数据;分别在客户端与服务器部署标识码生成器生成对应的唯一标识码,对比接收端与发送端的唯一标识码,若不匹配则进行对应的处理;在报文数据增加无关随机数据。本发明的有益效果为:防止服务端客户端网络通讯数据被篡改,禁止非法操作,杜绝非正当游戏收益,保障玩家的公平性与游戏世界的稳定性,保障游戏运营的良好安全,保障网络游戏的开发与运营商正常的商业收入的目的。

Description

一种基于网络协议的在线游戏反外挂***及方法
技术领域
本发明涉及一种基于网络协议的在线游戏反外挂***及方法,属于计算机游戏领域。
背景技术
一般的网络游戏面对的最严峻的问题就是外挂问题,指主要通过网络技术篡改服务端与客户端正常的通信,达到篡改正常数据,或者完成不正常操作,获取不正当收益的目的。这种外挂技术严重破坏了游戏的公平与平衡性,造成大量玩家流失,对网络游戏的开发与运营商造成了大量的直接与间接经济损失。
大多数加密方案假定一个可信的发送者和一个可信的接收者要通过一个不可信的通道进行通信。一般发送者不会故意去欺骗接收者,但这恰恰是在线游戏设计者所要面对的问题。一些玩家是不能信任的,或者更糟,他们完全可以访问加密算法和通过客户端程序进行的所有通信。
发明内容
针对现有技术的不足,本发明的技术方案提供了一种基于网络协议的在线游戏反外挂***和方法,对一般游戏反外挂实现的现状与造成的原因加以深入分析,分析网络***有哪些流程上的特点,总结了一套在线游戏反外挂的网络协议技术,以达到保护游戏服务端与客户端数据安全,维护正常的游戏秩序的目的。
本发明的技术方案包括一种基于网络协议的在线游戏反外挂***,其特征在于,该***包括:协议交互模块,用于使用网络协议完成客户端与服务端的报文数据交互,其中服务器和服务端可以是发送端,还可以是接收端;反篡改攻击模块,用于对客户端与服务端的报文数据交互进行校验和操作,校验出被篡改的报文数据;反重放攻击模块,用于分别在客户端与服务器部署标识码生成器生成对应的唯一标识码,对比接收端与发送端的唯一标识码,若不匹配则进行对应的处理;反综合攻击模块,用于在报文数据增加无关随机数据。
根据所述的基于网络协议的在线游戏反外挂***,所述报文包括:管理信息的包头以及包含要进行通信的实际数据的有效负载。
根据所述的基于网络协议的在线游戏反外挂***,所述协议交互模块还包括:协议定义子模块,用于完成客户端及服务器之间的报文数据交互,以及对任何对发送端的有效负载序列进行的修改进行检测;协议实现子模块,用于使用接口在发送端与接收端之间创建双向连接,对每个方向,对象维护四个线性叠加随机数生成器作为协议状态机。
根据所述的基于网络协议的在线游戏反外挂***,该***还包括反逆向工程攻击模块,其特征在于,该模块用于执行:当游戏发布时删除所有代码中的符号和调试信息;将缓冲区加密及缓冲区解密与其他网络代码进行合并;初始化时,生成所述协议实现子模块运行时所需的随机数;在游戏不同的客户端版本添加不同的加密机制。
根据所述的基于网络协议的在线游戏反外挂***,所述反篡改攻击模块中的校验和包括:发送端计算报文的校验和并且将之与报文一起发送给接收端,接收端根据收到的报文重新计算校验和,如果计算得到的校验和与发送者的校验和不匹配,则报文为篡改攻击,进一步将报文破坏并且删除。
根据所述的基于网络协议的在线游戏反外挂***,所述反重放模块包括:使用第一标识码生成器在发送端的报文中添加唯一标识码,对应地在接收端使用第二标识码生成器进行对应的唯一标识码,进而将发送端生成的唯一标识码添加至报文并发送至接收端,接收端对发送端发送的标识码进行接收并与自身生成的标识码进行对比,若无法匹配则将报文进行对应的处理。
本发明的技术方案还包括一种基于网络协议的在线游戏反外挂***的方法,该方法包括:使用网络协议完成客户端与服务端的报文数据交互,其中服务器和服务端可以是发送端,还可以是接收端;对客户端与服务端的报文数据交互进行校验和操作,校验出被篡改的报文数据;分别在客户端与服务器部署标识码生成器生成对应的唯一标识码,对比接收端与发送端的唯一标识码,若不匹配则进行对应的处理;在报文数据增加无关随机数据。
本发明的有益效果为:防止服务端客户端网络通讯数据被篡改,禁止非法操作,杜绝非正当游戏收益,保障玩家的公平性与游戏世界的稳定性,保障游戏运营的良好安全,保障网络游戏的开发与运营商正常的商业收入的目的。
附图说明
图1所示为根据本发明实施方式的总体流程图;
图2所示为根据本发明实施方式的协议实现机制图;
图3所示为根据本发明实施方式的反逆向工程攻击流程图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。本发明的基于网络协议的在线游戏反外挂***和方法适用于客户端游戏、***、网页游戏。
图1所示为根据本发明实施方式的总体流程图。其包括定制协议报文包头、加载协议有效负载,进而执行反篡改报文攻击、反报文重放攻击、反综合技术攻击及反逆向工程攻击。其具体如下(1)-(5)。
(1)其中协议定义包括定制网络谢谢以及报文结构。协议设计主要针对于有一个或多个不可信客户端与一个可信中央服务器的客户/服务器类型在线游戏。对客户/服务器模式的游戏来说作弊的结果很严重,因为作为惟一可信实体的服务器维护着游戏状态并验证所有客户端命令。如果游戏状态被长久地保持住,一个成功的欺骗行为会使数以千计的玩家受到影响。
在客户/服务器类型***下考虑协议安全特性。客户端和服务器通过网络通道发送可靠(通常是TCP)或不可靠(UDP)的报文来进行通信。虽然客户端也可以与其他客户端直接进行通信(通常用于聊天或语音),假设只有在客户端和服务器之间的通信数据才需要得到保护。
每个报文包括两个部分:包含管理信息的包头,和包含要进行通信的实际数据的有效负载。网络协议的目标是将发送者的原始有效负载发送到接收者。任何对发送者的有效负载序列进行的修改都应该被检测到。只处理有效负载的发送,将报文的顺序和可靠性问题交给低层协议栈去解决。
对定制协议的实现。使用一个C++类对象封装了在发送者和接收者之间的一个双向连接。对每个方向,对象维护4个线性叠加随机数生成器作为协议状态机。它们被初始化为静态值,服务器在其第一个报文中将随机数种子发送给客户端。
图2所示为根据本发明实施方式的协议实现机制图,该类将通过以下机制使用状态机,如下(a)-(d)所示:
(a)异或报文头部的长度字段。
(b)一个防止报文重放攻击的消息序列号。
(c)决定每个报文中垃圾数据的长度。
(d)生成对有效负载进行异或操作的随机位。一个单独的随机数生成器生成实际的垃圾数据。在调试期间,则可以将垃圾数据设置为固定常数以便于调试。
(2)反篡改报文攻击
大多数针对协议的黑客攻击都是偶发的:他们尝试更改报文的字节看看会发生什么。针对此类攻击的第一线防御是一个简单的校验和。校验和是通过组合报文中每个字节得到的一个短数字。发送者计算报文的校验和并且将之与报文一起发送给接收者。接收者根据收到的报文重新计算校验和;如果计算得到的校验和与发送者的校验和不匹配,则报文被破坏并且应该被丢弃。校验和的计算范围必须包含包括包头在内的整个报文,以使接收者可以像检测有效负荷一样检测包头的有效性。
一个完美的校验和算法能对任意修改过的报文计算出不同的值。当然如果这个完美的校验和算法太长则会变得根本不实用。哈希函数具有相同的设计目标并可以构造极好的校验和。特别是实用的单向哈希函数,它可以将输入不规则地映射到一个很宽的范围,以致通过哈希值来重新构造输入的任意一个部分在实际中不可能办得到。MD5算法就是一个经过广泛测试,可以公开使用的单向哈希函数,并且对于游戏它的速度也足够快。
(3)反报文重放攻击
在报文重放攻击中,恶意用户从客户端捕获报文(通常通过报文监听)然后多次发送。通常使用报文重放以超过游戏允许的速度来执行命令,即使客户端有时间检测。例如客户端可以使用一个计时器每秒向服务器发送一个特定命令,不管玩家以何等频率执行此命令。使用报文重放,一个单独用户可以每秒发送相同的命令几行次。
***设计者可以通过在服务器端也设置一个类似的每秒一次的计时器来阻止这种攻击。但因为可变的网络延迟,这种防范措施实际上是不可行的。虽然它能检测大部分报文重放攻击,但变化的网络延迟可能导致报文同时抵达服务器端,导致合法的命令序列被拒绝。当然不希望的安全机制将合法玩家当成欺骗者。
要预防报文重放,每个报文需要包含一些状态信息,因此即使相同的有效负荷也要有不同的位模式。一个随着每个报文发送而累加的计数器之类的方法就可以做到,尽管这种策略使攻击者能够很容易的预期。一个较好的方法是使用一个状态机为连续的报文生成连续的识别号。一个快速并且足够重要的计算方法是常用于***库中的线性叠加随机数生成器。这样的生成器以下列方式操作:State=(State+a)*b。这里的a和b是仔细挑选出来的整数。
发送者和接收者都为他们的连接保持一个线性叠加随机数生成器。当发送一个报文时,发送者生产一个随机数并将之添加到报文中,同时步进随机数生成器。接收者使用自己的生成器检查收到报文中的随机数,如果数字不匹配则表示报文已经被篡改;如果数字匹配,则接收者也步进随机数生成器以准备接受下一个报文。
这个策略有两个重要之处。首先是发送者和接收者如何初始化并同步他们的状态机。他们可以使用相同的固定种子启动各自的状态机,这样一来初始报文流的位模式总是一样,因而会成为可被分析的漏洞。替***法是,由服务器使用随机生产的种子值初始化其状态机,并在其第一个消息中将之发送给发送者。
第二个重要之处是如何在通信中保持状态机的同步。在一个可信连接中,包永远不会丢失,因此同步是可以有保障的。当报文被丢弃或重新排序,无论如何,情况将变得更加重要。如果消息被丢失,发送者的状态机将比接收者的状态机多步进一次;后来的报文即使合法也将都被拒绝。一个简单的解决方案是使用一个在每个报文中发送的真实序列号(大多数游戏总是包含这个序列号,以通过不可信传输层协议提供可信连接)。通过这个序列号,接收者可以决定需要步进它的状态机多少次以适合当前报文。如果应用程序允许无序发送,较老的状态机状态必须被保存以便在被打乱次序的报文抵达后使用。多数运行时库中的随机函数可以被作为随机数来源。
(4)反综合技术攻击理想情况下,为了阻扰对有效负载的分析,两个具有同样有效负载的报文在其位模式上应该有尽可能少的相关性。一个简单的消除两个集合之间相关性的方法是将其数据与一系列随机位进行异或操作。假设在前面描述的报文重发预防中,发送者和接收者已经同步了随机数生成器。因此发送者可以为每个报文生成一个随机数序列,并将之与报文有效负载进行异或操作;接收者生成相同的数字序列并以相同的方式获取原始数据。
事实上两个具有相同长度的报文可能给攻击者一个报文编码相似数据的线索。要进一步干扰攻击者,每个报文可以包含一些可变长度的随机垃圾数据,其仅用来改变报文长度。垃圾数据长度也由另外一个同步状态机决定。发送者检测其状态机决定需要生成并***多少字节的随机数作为垃圾数据到发送的报文中。接收者只需要忽略垃圾数据。增加垃圾数据总量可以进一步隐藏有效负荷,但需要消耗额外的带宽。一般来说应用程序的带宽都是有限的,因此垃圾数据的平均长度应该大大小于有效负荷的平均长度。
(5)反逆向工程攻击
客户端包括完整的加密算法,总是可以进行逆向工程;这是很难解决的问题,也是任何阻止协议篡改的机制的根本弱点。可以采用以下的一些步骤防止逆向工程,如2所示:
当公开发布时删除所有代码中的符号和调试信息;
不要将缓冲区加密和解密放在一个独立的函数中;而要将之与其他网络代码合并到一起。这是一个值得以可维护性换取安全性的地方;
运行时计算“魔术数”(例如初始化随机数种子),而不是将其值直接保存在可执行文件中;
在每个版本的客户端中包含一个好的加密机制,甚至包括早期测试版。如果任意一个客户端版本缺乏加密,用户就可以记录从该客户端发出的未加密报文流,并可以使用其知识攻击后续版本的加密机制。
以上所述,只是本发明的较佳实施例而已,本发明并不局限于上述实施方式,只要其以相同的手段达到本发明的技术效果,都应属于本发明的保护范围。在本发明的保护范围内其技术方案和/或实施方式可以有各种不同的修改和变化。

Claims (7)

1.一种基于网络协议的在线游戏反外挂***,其特征在于,该***包括:
协议交互模块,用于使用网络协议完成客户端与服务端的报文数据交互,其中服务器和服务端可以是发送端,还可以是接收端;
反篡改攻击模块,用于对客户端与服务端的报文数据交互进行校验和操作,校验出被篡改的报文数据;
反重放攻击模块,用于分别在客户端与服务器部署标识码生成器生成对应的唯一标识码,对比接收端与发送端的唯一标识码,若不匹配则进行对应的处理;
反综合攻击模块,用于在报文数据增加无关随机数据。
2.根据权利要求1所述的基于网络协议的在线游戏反外挂***,其特征在于,所述报文包括:
管理信息的包头以及包含要进行通信的实际数据的有效负载。
3.根据权利要求1或2所述的基于网络协议的在线游戏反外挂***,其特征在于,所述协议交互模块还包括:
协议定义子模块,用于完成客户端及服务器之间的报文数据交互,以及对任何对发送端的有效负载序列进行的修改进行检测;
协议实现子模块,用于使用接口在发送端与接收端之间创建双向连接,对每个方向,对象维护四个线性叠加随机数生成器作为协议状态机。
4.根据权利要求1或3所述的基于网络协议的在线游戏反外挂***,该***还包括反逆向工程攻击模块,其特征在于,该模块用于执行:
当游戏发布时删除所有代码中的符号和调试信息;
将缓冲区加密及缓冲区解密与其他网络代码进行合并;
初始化时,生成所述协议实现子模块运行时所需的随机数;
在游戏不同的客户端版本添加不同的加密机制。
5.根据权利要求1所述的基于网络协议的在线游戏反外挂***,其特征在于,所述反篡改攻击模块中的校验和包括:
发送端计算报文的校验和并且将之与报文一起发送给接收端,接收端根据收到的报文重新计算校验和,如果计算得到的校验和与发送者的校验和不匹配,则报文为篡改攻击,进一步将报文破坏并且删除。
6.根据权利要求1所述的基于网络协议的在线游戏反外挂***,其特征在于,所述反重放模块包括:
使用第一标识码生成器在发送端的报文中添加唯一标识码,对应地在接收端使用第二标识码生成器进行对应的唯一标识码,进而将发送端生成的唯一标识码添加至报文并发送至接收端,接收端对发送端发送的标识码进行接收并与自身生成的标识码进行对比,若无法匹配则将报文进行对应的处理。
7.根据上述任意权利要求1-6的基于网络协议的在线游戏反外挂***的方法,其特征在于,该方法包括:
使用网络协议完成客户端与服务端的报文数据交互,其中服务器和服务端可以是发送端,还可以是接收端;
对客户端与服务端的报文数据交互进行校验和操作,校验出被篡改的报文数据;
分别在客户端与服务器部署标识码生成器生成对应的唯一标识码,对比接收端与发送端的唯一标识码,若不匹配则进行对应的处理;
在报文数据增加无关随机数据。
CN201710326152.4A 2017-05-10 2017-05-10 一种基于网络协议的在线游戏反外挂***及方法 Pending CN107261502A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710326152.4A CN107261502A (zh) 2017-05-10 2017-05-10 一种基于网络协议的在线游戏反外挂***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710326152.4A CN107261502A (zh) 2017-05-10 2017-05-10 一种基于网络协议的在线游戏反外挂***及方法

Publications (1)

Publication Number Publication Date
CN107261502A true CN107261502A (zh) 2017-10-20

Family

ID=60074102

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710326152.4A Pending CN107261502A (zh) 2017-05-10 2017-05-10 一种基于网络协议的在线游戏反外挂***及方法

Country Status (1)

Country Link
CN (1) CN107261502A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109675318A (zh) * 2018-12-29 2019-04-26 苏州玩友时代科技股份有限公司 一种游戏战斗验算方法及***
CN110278191A (zh) * 2019-05-17 2019-09-24 西门子工厂自动化工程有限公司 用户数据报协议通信方法、装置、***和计算机可读介质
CN110381065A (zh) * 2019-07-23 2019-10-25 腾讯科技(深圳)有限公司 一种协议破解监控方法、装置、服务器及存储介质

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1744525A (zh) * 2005-09-22 2006-03-08 车欠军 一种防止在网络游戏中使用外挂的方法
CN1870588A (zh) * 2005-12-31 2006-11-29 华为技术有限公司 在ip骨干网上支持vpls业务的实现方法及***
CN101005352A (zh) * 2007-01-23 2007-07-25 华为技术有限公司 一种防范网络游戏外挂的方法、***、服务器及终端设备
CN101051898A (zh) * 2006-04-05 2007-10-10 华为技术有限公司 无线网络端到端通信认证方法及其装置
CN101132281A (zh) * 2007-09-18 2008-02-27 刘亚梅 一种防止密钥被窃取的网络安全认证***
CN201134104Y (zh) * 2007-12-05 2008-10-15 诸松涛 网络游戏反外挂和监控***
CN101344903A (zh) * 2008-09-02 2009-01-14 中国科学院软件研究所 基于tpm的多实例动态远程证明方法
CN101447870A (zh) * 2008-12-25 2009-06-03 中国电子科技集团公司第五十四研究所 一种基于分布式口令技术的私钥安全存储方法
CN101478391A (zh) * 2009-01-13 2009-07-08 华中科技大学 基于流加密的ip语音隐蔽通信方法
US20100162405A1 (en) * 2008-12-23 2010-06-24 Valve Corporation Protecting against polymorphic cheat codes in a video game
CN102378170A (zh) * 2010-08-27 2012-03-14 ***通信有限公司 一种鉴权及业务调用方法、装置和***
CN202230487U (zh) * 2011-07-29 2012-05-23 邵军利 移动支付密码处理装置及***
CN102571693A (zh) * 2010-12-07 2012-07-11 ***通信集团公司 能力安全调用方法、装置及***
CN102904720A (zh) * 2011-07-29 2013-01-30 邵军利 移动支付密码处理方法及***
CN103457803A (zh) * 2013-09-10 2013-12-18 杭州华三通信技术有限公司 一种点对点流量识别装置和方法
CN103685194A (zh) * 2012-09-20 2014-03-26 ***通信集团公司 一种能力调用方法、装置及终端
CN104303187A (zh) * 2012-03-23 2015-01-21 耶德托公司 软件加指纹

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1744525A (zh) * 2005-09-22 2006-03-08 车欠军 一种防止在网络游戏中使用外挂的方法
CN1870588A (zh) * 2005-12-31 2006-11-29 华为技术有限公司 在ip骨干网上支持vpls业务的实现方法及***
CN101051898A (zh) * 2006-04-05 2007-10-10 华为技术有限公司 无线网络端到端通信认证方法及其装置
CN101005352A (zh) * 2007-01-23 2007-07-25 华为技术有限公司 一种防范网络游戏外挂的方法、***、服务器及终端设备
CN101132281A (zh) * 2007-09-18 2008-02-27 刘亚梅 一种防止密钥被窃取的网络安全认证***
CN201134104Y (zh) * 2007-12-05 2008-10-15 诸松涛 网络游戏反外挂和监控***
CN101344903A (zh) * 2008-09-02 2009-01-14 中国科学院软件研究所 基于tpm的多实例动态远程证明方法
US20100162405A1 (en) * 2008-12-23 2010-06-24 Valve Corporation Protecting against polymorphic cheat codes in a video game
CN101447870A (zh) * 2008-12-25 2009-06-03 中国电子科技集团公司第五十四研究所 一种基于分布式口令技术的私钥安全存储方法
CN101478391A (zh) * 2009-01-13 2009-07-08 华中科技大学 基于流加密的ip语音隐蔽通信方法
CN102378170A (zh) * 2010-08-27 2012-03-14 ***通信有限公司 一种鉴权及业务调用方法、装置和***
CN102571693A (zh) * 2010-12-07 2012-07-11 ***通信集团公司 能力安全调用方法、装置及***
CN202230487U (zh) * 2011-07-29 2012-05-23 邵军利 移动支付密码处理装置及***
CN102904720A (zh) * 2011-07-29 2013-01-30 邵军利 移动支付密码处理方法及***
CN104303187A (zh) * 2012-03-23 2015-01-21 耶德托公司 软件加指纹
CN103685194A (zh) * 2012-09-20 2014-03-26 ***通信集团公司 一种能力调用方法、装置及终端
CN103457803A (zh) * 2013-09-10 2013-12-18 杭州华三通信技术有限公司 一种点对点流量识别装置和方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
兑璐: "面向Java的反逆向技术的研究", 《中国优秀硕士学位论文全文数据库(电子期刊)信息科技辑》 *
刘震: "反逆向工程技术研究", 《中国优秀硕士学位论文全文数据库(电子期刊)信息科技辑》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109675318A (zh) * 2018-12-29 2019-04-26 苏州玩友时代科技股份有限公司 一种游戏战斗验算方法及***
CN110278191A (zh) * 2019-05-17 2019-09-24 西门子工厂自动化工程有限公司 用户数据报协议通信方法、装置、***和计算机可读介质
CN110278191B (zh) * 2019-05-17 2022-05-20 西门子工厂自动化工程有限公司 用户数据报协议通信方法、装置、***和计算机可读介质
CN110381065A (zh) * 2019-07-23 2019-10-25 腾讯科技(深圳)有限公司 一种协议破解监控方法、装置、服务器及存储介质
CN110381065B (zh) * 2019-07-23 2021-05-04 腾讯科技(深圳)有限公司 一种协议破解监控方法、装置、服务器及存储介质

Similar Documents

Publication Publication Date Title
Conti et al. A survey on security and privacy issues of bitcoin
Chen et al. TARANET: Traffic-analysis resistant anonymity at the network layer
Perlman et al. Network security: private communication in a public world
Li et al. Security analysis of two ultra-lightweight RFID authentication protocols
CN104023013B (zh) 数据传输方法、服务端和客户端
JP4683383B2 (ja) 無線メッシュ及びセンサ・ネットワークにおける回復力のあるパケット逆探知のための方法及びシステム
CN106790253A (zh) 基于区块链的认证方法和装置
US20060034456A1 (en) Method and system for performing perfectly secure key exchange and authenticated messaging
CN108512848A (zh) 防重放攻击的方法以及相关装置
CN110336663B (zh) 一种基于区块链技术的PUFs群对群认证方法
CN107261502A (zh) 一种基于网络协议的在线游戏反外挂***及方法
Zhang et al. Shortmac: efficient data-plane fault localization.
CN108737110A (zh) 一种用于防重放攻击的数据加密传输方法及装置
CN110048986A (zh) 一种保证环网协议运行安全的方法及装置
Armour et al. Subverting decryption in AEAD
Gódor et al. Elliptic curve cryptography based authentication protocol for low-cost RFID tags
Huguenin-Dumittan et al. A message franking channel
EP1615370A1 (en) Authentication of short messages
Levillain et al. TLS record protocol: Security analysis and defense-in-depth countermeasures for HTTPS
CN112291248A (zh) 一种防护HTTPS DDoS攻击的方法及设备
Maleki et al. New clone-detection approach for RFID-based supply chains
Costea et al. Secure opportunistic multipath key exchange
Venkatesan et al. Analysis of accounting models for the detection of duplicate requests in web services
ÖZCANHAN et al. Mersenne twister-based RFID authentication protocol
Achary Cryptography and Network Security: An Introduction

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171020

RJ01 Rejection of invention patent application after publication