CN109495330A - 一种实现udp拦截测试的方法及装置 - Google Patents

一种实现udp拦截测试的方法及装置 Download PDF

Info

Publication number
CN109495330A
CN109495330A CN201710811096.3A CN201710811096A CN109495330A CN 109495330 A CN109495330 A CN 109495330A CN 201710811096 A CN201710811096 A CN 201710811096A CN 109495330 A CN109495330 A CN 109495330A
Authority
CN
China
Prior art keywords
recipient
port
udp
listening port
access data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710811096.3A
Other languages
English (en)
Other versions
CN109495330B (zh
Inventor
张慧珍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201710811096.3A priority Critical patent/CN109495330B/zh
Publication of CN109495330A publication Critical patent/CN109495330A/zh
Application granted granted Critical
Publication of CN109495330B publication Critical patent/CN109495330B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种实现UDP拦截测试的方法及装置,包括:以接收方预先配置的用于监听是否收到访问数据的监听端口为目的端口,以接收方的IP为目的IP,向拦截执行设备下发UDP拦截指令;发起方以接收方的监听端口为目的端口向接收方发送IP访问数据,如果返回结果为接收方的监听端口收不到访问数据,确定当前UDP拦截成功。通过本申请提供的技术方案,实现了对UDP拦截测试的验证,使得发起方获知了UDP拦截测试是否成功。

Description

一种实现UDP拦截测试的方法及装置
技术领域
本申请涉及但不限于通信网络技术,尤指一种实现UDP拦截测试的方法及装置。
背景技术
很多游戏和视频类网站都是采用用户数据报协议(UDP)进行传输的,当遇到有些视频网站或游戏存在违法违规情况时,应及时终止其传播。终止这些存在违法违规的视频网站或游戏传播的方式是,从数据交换流量中获取问题数据交换使用的网络之间互连协议(IP)地址和端口,对IP地址和端口进行拦截处理。当拦截请求下发到拦截执行设备之后,需要确认是否对UDP协议的流量拦截成功。
由于UDP协议是无连接的协议,数据是否从客户端发送到了服务端,发起方是无法通过回包来判断的。也就是说,相关技术中是无法进行UDP拦截测试的验证的。
发明内容
为了解决上述技术问题,本发明提供一种实现UDP拦截测试的方法及装置,能够对UDP拦截测试进行验证。
为了达到本发明目的,本发明提供了一种实现UDP拦截测试的方法,包括:
发起方以接收方预先配置的用于监听是否收到访问数据的监听端口为目的端口,以接收方的IP为目的IP,向拦截执行设备下发UDP拦截指令;
发起方以接收方的监听端口为目的端口向接收方发送IP访问数据;
发起方接收来自接收方的返回结果,如果返回结果为接收方的监听端口收不到访问数据,确定当前UDP拦截成功。
可选地,所述方法之前还包括:
所述发起方以所述监听端口为目的端口向接收方发送IP访问数据,如果所述接收方接收到IP访问数据,继续执行所述向拦截执行设备下发UDP拦截指令的步骤;
如果所述接收方不能接收到IP访问数据,则检查网络基础环境,直至所述接收方接收到IP访问数据为止,再执行所述向拦截执行设备下发UDP拦截指令的步骤。
可选地,所述发起方以所述监听端口为目的端口向接收方发送IP访问数据包括:
所述发起方以所述监听端口为目的端口向接收方发送两次或两次以上IP访问数据;
所述方法还包括:
根据所述接收方收到的访问数据的条数及发送IP访问数据的访问次数,计算对流量的拦截率。
可选地,如果所述返回结果为接收方的监听端口收到访问数据,则确定所述当前UDP拦截失败。
本申请还提供一种数据处理的方法,包括:
以第二计算设备的监听端口为目的端口,以所述第二计算设备的IP为目的IP,第一计算设备向拦截设备发送拦截指令;
以所述第二计算设备的监听端口为目的端口,以所述第二计算设备的IP为目的IP,所述第一计算设备向所述第二计算设备发送第一数量访问数据;
所述第一计算设备接收所述第二计算设备的返回结果,所述返回结果包括:所述第二计算设备的监听端口收到第二数量访问数据;
所述第一计算设备确定所述第一数量超过所述第二数量,表示拦截设备设置成功。
本申请又提供一种实现UDP拦截测试的装置,包括:拦截单元、监听单元;其中,
拦截单元,用于在网络基础环境正常时,以接收方预先配置的用于监听是否收到访问数据的监听端口为目的端口,以接收方的IP为目的IP,向拦截执行设备下发UDP拦截指令;
监听单元,用于以接收方的监听端口为目的端口向接收方发送IP访问数据,如果返回结果为接收方的监听端口收不到访问数据,确定当前UDP拦截成功。
可选地,还包括:
部署单元,用于在所述接收方设置并开启监听端口后,以所述监听端口为目的端口向所述接收方发送IP访问数据,如果所述接收方接收到IP访问数据,表明所述网络基础环境正常。
可选地,当所述发起方以所述监听端口为目的端口向接收方发送IP访问数据包括:所述发起方以所述监听端口为目的端口向接收方发送两次或两次以上IP访问数据,
所述监听单元还用于:根据所述接收方收到的访问数据的条数及发送IP访问数据的访问次数,计算对流量的拦截率。
可选地,当所述装置作为接收方时,还包括:
配置单元,用于设置所述监听端口并开启所述监听端口。
本申请又提供一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行上述任一项所述的实现UDP拦截测试的方法。
本申请还提供一种实现UDP拦截测试的装置,包括存储器和处理器,其中,存储器中存储有以下可执行指令:以接收方预先配置的用于监听是否收到访问数据的监听端口为目的端口,以接收方的IP为目的IP,向拦截执行设备下发UDP拦截指令;以接收方的监听端口为目的端口向接收方发送IP访问数据,如果返回结果为接收方的监听端口收不到访问数据,确定当前UDP拦截成功。
本申请至少包括:以接收方预先配置的用于监听是否收到访问数据的监听端口为目的端口,以接收方的IP为目的IP,向拦截执行设备下发UDP拦截指令;发起方以接收方的监听端口为目的端口向接收方发送IP访问数据,如果返回结果为接收方的监听端口收不到访问数据,确定当前UDP拦截成功。通过本申请提供的技术方案,实现了对UDP拦截测试的验证,使得发起方获知了UDP拦截测试是否成功。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本申请技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本申请的技术方案,并不构成对本申请技术方案的限制。
图1为相关技术中互联网流量的两种实现形式的示意图;
图2为本申请实现UDP拦截测试的方法的流程示意图;
图3为本申请实现UDP拦截测试的第一实施例的流程示意图;
图4为本申请实现UDP拦截测试的第二实施例的流程示意图;
图5为本申请实现UDP拦截测试的装置的组成结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,下文中将结合附图对本申请的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在本申请一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
互联网流量的流量方向分为出流量和入流量两种情况,图1为相关技术中互联网流量的两种实现形式的示意图,如图1所示,当拦截请求指令的发起方是客户端即访问是从客户端发起的,从发起方客户端发送至接收方服务端的互联网流量称为入流量;当拦截请求指令发起方是服务端即访问是从服务端发起的,从发起方服务端发送至接收方客户端的互联网流量称为出流量。UDP拦截的网络流量可以包括:某个IP的UDP协议的流量,或者某个IP的UDP协议的某个端口的流量。
图2为本申请实现UDP拦截测试的方法的流程示意图,如图2所示,至少包括:
步骤200:发起方以接收方预先配置的用于监听是否收到访问数据的监听端口为目的端口,以接收方的IP为目的IP,向拦截执行设备下发UDP拦截指令。
这里,UDP拦截指令可以包括:源IP、源端口、目的IP、目的端口和流量方向,其中,源IP为发起方的IP地址,源端口为空,目的IP为接收方的IP地址,目的端口为接收方预先配置的用于监听是否收到访问数据的监听端口。
在UDP拦截指令下发完成,且确认生效之后,从发起方到接收方的访问路径被切断。
步骤201:发起方以接收方的监听端口为目的端口向接收方发送IP访问数据。
可选地,当发起方以接收方的监听端口为目的端口向接收方发送IP访问数据包括:发起方以接收方的监听端口为目的端口向接收方发送两次或两次以上IP访问数据,本申请方法还可以包括:
根据接收方收到的访问数据的条数及发送IP访问数据的访问次数,计算对流量的拦截率。
可选地,计算对互联网流量的拦截率具体可以包括:拦截率=1-(接收方收到的访问数据的条数/访问次数)。
这样,根据计算得到的拦截率可以合理地推断整个网络互联网流量的UDP拦截效果,容易理解,拦截率越高则意味着UDP拦截效果越好。也就是说,发起方实现了对UDP拦截效果的合理评估。
步骤202:发送方接收来自接收端的返回结果,如果返回结果为接收方的监听端口收不到访问数据,确定当前UDP拦截成功。
本步骤还包括:如果返回结果为接收方的监听端口收到访问数据,则确定当前UDP拦截失败。
通过本申请提供的技术方案,实现了对UDP拦截测试的验证,使得发起方获知了UDP拦截测试是否成功。
可选地,本申请步骤200之前还可以包括:
在接收方设置用于监听是否收到访问数据的监听端口并开启监听端口。
可选地,本申请在接收方设置并开启监听端口之后,步骤200之前,还可以包括:
发起方以接收方的监听端口为目的端口向接收方发送IP访问数据,如果接收方接收到IP访问数据,表明网络基础环境正常,继续执行步骤200;如果接收方不能接收到IP访问数据,则需要检查并修复网络基础环境,直至接收方接收到IP访问数据为止,再执行步骤200。
本申请提供的技术方案中,通过进一步对网络基础环境是否正常的测试,保证了对UDP拦截测试的正确进行,也进一步提高了本申请UDP拦截测试结果的可信度。
本申请还提供了一种实现UDP拦截测试的装置,包括存储器和处理器,其中,存储器中存储有以下可执行指令:以接收方预先配置的用于监听是否收到访问数据的监听端口为目的端口,以接收方的IP为目的IP,向拦截执行设备下发UDP拦截指令;以接收方的监听端口为目的端口向接收方发送IP访问数据,如果返回结果为接收方的监听端口收不到访问数据,确定当前UDP拦截成功。
可选地,本申请还提供一种数据处理的方法,包括:
以第二计算设备上预先设置的监听端口为目的端口,以第二计算设备的IP为目的IP,第一计算设备向拦截设备发送拦截指令;
以第二计算设备的监听端口为目的端口,以第二计算设备的IP为目的IP,第一计算设备向第二计算设备发送第一数量访问数据如第一数量N1条访问数据;
第一计算设备接收第二计算设备的返回结果,其中,返回结果包括:第二计算设备的监听端口收到第二数量访问数据如第二数量N2条访问数据;
第一计算设备确定第一数量N1超过所述第二数量N2,表示拦截设备设置成功。
本申请又提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行上述数据处理的方法。
本申请再提供了一种实现UDP拦截测试的装置,包括存储器和处理器,其中,存储器中存储有以下可执行指令:以第二计算设备上预先设置的监听端口为目的端口,以第二计算设备的IP为目的IP,第一计算设备向拦截设备发送拦截指令;以第二计算设备的监听端口为目的端口,以第二计算设备的IP为目的IP,第一计算设备向第二计算设备发送第一数量访问数据如第一数量N1条访问数据;第一计算设备接收第二计算设备的返回结果,其中,返回结果包括:第二计算设备的监听端口收到第二数量访问数据如第二数量N2条访问数据;第一计算设备确定第一数量N1超过所述第二数量N2,表示拦截设备设置成功。
图3为本申请实现UDP拦截测试的第一实施例的流程示意图,第一实施例中以入流量的UDP拦截测试为例,如图3所示,包括:
步骤300~步骤303:入流量的UDP拦截测试,需要先在服务端设置监听端口并开启监听端口,从客户端访问服务端的监听端口,如果服务端能收到IP访问数据,表明网络基础环境正常,如果服务端不能接收到IP访问数据,则需要检查并修复网络基础环境,直至服务端可以接收到IP访问数据为止。
步骤304~步骤308:在确认网络基础环境正常之后,下发UDP拦截指令到拦截执行设备,UDP拦截指令的源IP地址为客户端的IP地址,源端口为空,目的IP地址为服务端的IP地址,目的端口为服务端IP上开启的监听端口;拦截指令下发完成且确认生效之后,客户端向服务端的监听端口发送IP访问数据,如果在服务端收不到监听内容,则判定UDP拦截成功,如果在服务端收到监听内容,则判定UDP拦截失败。
如果客户端多次向服务端的监听端口发送IP访问数据,通过查看服务端收到的IP访问数据包条数,可以进一步计算入流量的拦截率:拦截率=1-(接收方收到的访问数据的条数/访问次数)。
图4为本申请实现UDP拦截测试的第二实施例的流程示意图,第二实施例中以出流量的UDP拦截测试为例,本实施例中的出流量的UDP拦截测试和第一实施例中的入流量的UDP拦截测试主要区别是,监听端口配置在客户端,IP访问数据由服务端发起。如图4所示,包括:
步骤400~步骤403:先在客户端设置监听端口并开启监听端口,从服务端访问客户端的监听端口,如果客户端能收到IP访问数据,表明网络基础环境正常,如果客户端不能接收到IP访问数据,则需要检查并修复网络基础环境,直至客户端可以接收到IP访问数据为止。
步骤404~步骤408:在确认网络基础测试环境正常之后,下发UDP拦截指令到拦截执行设备,UDP拦截指令的源IP地址为服务端的IP地址,源端口为空,目的IP地址为客户端的IP地址,目的端口为客户端IP上开启的监听端口;拦截指令下发完成且确认生效之后,服务端向客户端的监听端口发送IP访问数据,如果在客户端收不到监听内容,则判定UDP拦截成功,如果在客户端收到监听内容,则判定UDP拦截失败。
如果服务端多次向客户端的监听端口发送IP访问数据,通过查看客户端收到的IP访问数据包条数,可以进一步计算出流量的拦截率:拦截率=1-(接收方收到的访问数据的条数/访问次数)。
本申请还提供一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行上述任一项所述的实现UDP拦截测试的方法。
图5为本申请实现UDP拦截测试的装置的组成结构示意图,如图5所示,至少包括:拦截单元、监听单元;其中,
拦截单元,用于在网络基础环境正常时,以接收方预先配置的用于监听是否收到访问数据的监听端口为目的端口,向拦截执行设备下发UDP拦截指令;
监听单元,用于以接收方的监听端口为目的端口向接收方发送IP访问数据,如果返回结果为接收方的监听端口收不到访问数据,确定当前UDP拦截成功。
这里,监听单元可以通过对拦截执行设备的检查获知UDP拦截指令是否下发完成。
通过本申请提供的技术方案,实现了对UDP拦截测试的验证,使得发起方获知了UDP拦截测试是否成功。
可选地,当发起方以接收方的监听端口为目的端口向接收方发送IP访问数据包括:发起方以接收方的监听端口为目的端口向接收方发送两次或两次以上IP访问数据,监听单元还用于:
根据所述接收方收到的访问数据的条数及发送IP访问数据的访问次数,计算对流量的拦截率。可选地,计算对互联网流量的拦截率可以包括:拦截率=1-(接收方收到的访问数据的条数/访问次数)。
这样,根据计算得到的拦截率可以合理地推断整个网络互联网流量的UDP拦截效果,容易理解,拦截率越高则意味着UDP拦截效果越好。也就是说,发起方实现了对UDP拦截效果的合理评估。
可选地,当本申请实现UDP拦截测试的装置作为接收方时,还包括:
配置单元,用于设置用于监听是否收到访问数据的监听端口并开启监听端口。
可选地,本申请实现UDP拦截测试的装置还包括:部署单元,用于在接收方设置并开启监听端口后,以接收方的监听端口为目的端口向接收方发送IP访问数据,如果接收方接收到IP访问数据,表明网络基础环境正常
虽然本申请所揭露的实施方式如上,但所述的内容仅为便于理解本申请而采用的实施方式,并非用以限定本申请。任何本申请所属领域内的技术人员,在不脱离本申请所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本申请的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (11)

1.一种实现UDP拦截测试的方法,其特征在于,包括:
发起方以接收方预先配置的用于监听是否收到访问数据的监听端口为目的端口,以接收方的IP为目的IP,向拦截执行设备下发UDP拦截指令;
发起方以接收方的监听端口为目的端口向接收方发送IP访问数据;
发起方接收来自接收方的返回结果,如果返回结果为接收方的监听端口收不到访问数据,确定当前UDP拦截成功。
2.根据权利要求1所述的方法,其特征在于,所述方法之前还包括:
所述发起方以所述监听端口为目的端口向接收方发送IP访问数据,如果所述接收方接收到IP访问数据,继续执行所述向拦截执行设备下发UDP拦截指令的步骤;
如果所述接收方不能接收到IP访问数据,则检查网络基础环境,直至所述接收方接收到IP访问数据为止,再执行所述向拦截执行设备下发UDP拦截指令的步骤。
3.根据权利要求1或2所述的方法,其特征在于,所述发起方以所述监听端口为目的端口向接收方发送IP访问数据包括:
所述发起方以所述监听端口为目的端口向接收方发送两次或两次以上IP访问数据;
所述方法还包括:
根据所述接收方收到的访问数据的条数及发送IP访问数据的访问次数,计算对流量的拦截率。
4.根据权利要求1或2所述的方法,其特征在于,如果所述返回结果为接收方的监听端口收到访问数据,则确定所述当前UDP拦截失败。
5.一种数据处理的方法,其特征在于,包括:
以第二计算设备的监听端口为目的端口,以所述第二计算设备的IP为目的IP,第一计算设备向拦截设备发送拦截指令;
以所述第二计算设备的监听端口为目的端口,以所述第二计算设备的IP为目的IP,所述第一计算设备向所述第二计算设备发送第一数量访问数据;
所述第一计算设备接收所述第二计算设备的返回结果,所述返回结果包括:所述第二计算设备的监听端口收到第二数量访问数据;
所述第一计算设备确定所述第一数量超过所述第二数量,表示拦截设备设置成功。
6.一种实现UDP拦截测试的装置,其特征在于,包括:拦截单元、监听单元;其中,
拦截单元,用于在网络基础环境正常时,以接收方预先配置的用于监听是否收到访问数据的监听端口为目的端口,以接收方的IP为目的IP,向拦截执行设备下发UDP拦截指令;
监听单元,用于以接收方的监听端口为目的端口向接收方发送IP访问数据,如果返回结果为接收方的监听端口收不到访问数据,确定当前UDP拦截成功。
7.根据权利要求6所述的装置,其特征在于,还包括:
部署单元,用于在所述接收方设置并开启监听端口后,以所述监听端口为目的端口向所述接收方发送IP访问数据,如果所述接收方接收到IP访问数据,表明所述网络基础环境正常。
8.根据权利要求6或7所述的装置,其特征在于,当所述发起方以所述监听端口为目的端口向接收方发送IP访问数据包括:所述发起方以所述监听端口为目的端口向接收方发送两次或两次以上IP访问数据,
所述监听单元还用于:根据所述接收方收到的访问数据的条数及发送IP访问数据的访问次数,计算对流量的拦截率。
9.根据权利要求6~8任一项所述的装置,其特征在于,当所述装置作为接收方时,还包括:
配置单元,用于设置所述监听端口并开启所述监听端口。
10.一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行上述权利要求1~权利要求4任一项所述的实现UDP拦截测试的方法。
11.一种实现UDP拦截测试的装置,包括存储器和处理器,其中,存储器中存储有以下可执行指令:以接收方预先配置的用于监听是否收到访问数据的监听端口为目的端口,以接收方的IP为目的IP,向拦截执行设备下发UDP拦截指令;以接收方的监听端口为目的端口向接收方发送IP访问数据,如果返回结果为接收方的监听端口收不到访问数据,确定当前UDP拦截成功。
CN201710811096.3A 2017-09-11 2017-09-11 一种实现udp拦截测试的方法及装置 Active CN109495330B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710811096.3A CN109495330B (zh) 2017-09-11 2017-09-11 一种实现udp拦截测试的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710811096.3A CN109495330B (zh) 2017-09-11 2017-09-11 一种实现udp拦截测试的方法及装置

Publications (2)

Publication Number Publication Date
CN109495330A true CN109495330A (zh) 2019-03-19
CN109495330B CN109495330B (zh) 2022-07-05

Family

ID=65687482

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710811096.3A Active CN109495330B (zh) 2017-09-11 2017-09-11 一种实现udp拦截测试的方法及装置

Country Status (1)

Country Link
CN (1) CN109495330B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109847342A (zh) * 2019-03-19 2019-06-07 Oppo广东移动通信有限公司 网络检测方法及相关装置
CN113873057A (zh) * 2021-09-28 2021-12-31 奇安信科技集团股份有限公司 数据处理方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090254650A1 (en) * 2008-04-03 2009-10-08 Scott Sheppard Traffic analysis for a lawful interception system
US20140098679A1 (en) * 2012-10-05 2014-04-10 Steve Baillargeon Method and system for piggybacking radio data in ip measurements
CN103746885A (zh) * 2014-01-28 2014-04-23 中国人民解放军信息安全测评认证中心 一种面向下一代防火墙的测试***和测试方法
CN104539483A (zh) * 2014-12-31 2015-04-22 中国电子科技集团公司第五十研究所 网络测试***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090254650A1 (en) * 2008-04-03 2009-10-08 Scott Sheppard Traffic analysis for a lawful interception system
US20140098679A1 (en) * 2012-10-05 2014-04-10 Steve Baillargeon Method and system for piggybacking radio data in ip measurements
CN103746885A (zh) * 2014-01-28 2014-04-23 中国人民解放军信息安全测评认证中心 一种面向下一代防火墙的测试***和测试方法
CN104539483A (zh) * 2014-12-31 2015-04-22 中国电子科技集团公司第五十研究所 网络测试***

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109847342A (zh) * 2019-03-19 2019-06-07 Oppo广东移动通信有限公司 网络检测方法及相关装置
CN109847342B (zh) * 2019-03-19 2021-03-12 Oppo广东移动通信有限公司 网络检测方法及相关装置
CN113873057A (zh) * 2021-09-28 2021-12-31 奇安信科技集团股份有限公司 数据处理方法和装置
CN113873057B (zh) * 2021-09-28 2024-03-15 奇安信科技集团股份有限公司 数据处理方法和装置

Also Published As

Publication number Publication date
CN109495330B (zh) 2022-07-05

Similar Documents

Publication Publication Date Title
US9444718B2 (en) Distributed platform test network
WO2022017249A1 (zh) 可编程交换机、流量统计方法、防御方法和报文处理方法
EP3338396B1 (en) Device and method for establishing connection in load-balancing system
US9973516B2 (en) Traffic shape obfuscation when using an encrypted network connection
US10681005B2 (en) Deploying a networking test tool in a cloud computing system
CN106201794B (zh) 一种服务器的检测方法和装置
CN108259425A (zh) 攻击请求的确定方法、装置及服务器
CN112398781B (zh) 一种攻击测试方法、主机服务器及控制服务器
CN104967609A (zh) 内网开发服务器访问方法、装置及***
CN105871947B (zh) 跨域请求数据的方法及装置
CN108075934A (zh) 一种网络质量监控方法、装置及***
US8887284B2 (en) Exfiltration testing and extrusion assessment
CN105915529B (zh) 一种报文生成方法及装置
CN106412975B (zh) 一种内容计费漏洞的测试方法和装置
CN104639555B (zh) 请求处理方法、***和装置
EP3128713A1 (en) Page push method, device and server, and centralized network management controller
CN104767655A (zh) 一种模拟结果检测方法及装置
CN107800723A (zh) Cc攻击防护方法及设备
CN107172027A (zh) 证书管理方法、存储设备、存储介质和装置
CN108900324A (zh) 校验虚拟机通信性能的方法及装置
CN109495330A (zh) 一种实现udp拦截测试的方法及装置
CN105991442B (zh) 报文转发方法及装置
US10205590B2 (en) Methods, systems, and computer readable media for reducing the size of a cryptographic key in a test simulation environment
CN104092733B (zh) 一种基于hdfs的可信分布式文件***
US20140003438A1 (en) Methods, systems, and computer readable media for updating sequence and acknowledgment numbers associated with replay packets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant