CN110098975A - 用户通过虚拟专用网络访问互联网的检测方法及*** - Google Patents

用户通过虚拟专用网络访问互联网的检测方法及*** Download PDF

Info

Publication number
CN110098975A
CN110098975A CN201910265652.0A CN201910265652A CN110098975A CN 110098975 A CN110098975 A CN 110098975A CN 201910265652 A CN201910265652 A CN 201910265652A CN 110098975 A CN110098975 A CN 110098975A
Authority
CN
China
Prior art keywords
mss
data
packet
tested
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910265652.0A
Other languages
English (en)
Other versions
CN110098975B (zh
Inventor
黄旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sina Finance mobile network technology (Beijing) Co.,Ltd.
Original Assignee
Sina Technology China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sina Technology China Co Ltd filed Critical Sina Technology China Co Ltd
Priority to CN201910265652.0A priority Critical patent/CN110098975B/zh
Publication of CN110098975A publication Critical patent/CN110098975A/zh
Application granted granted Critical
Publication of CN110098975B publication Critical patent/CN110098975B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/31Flow control; Congestion control by tagging of packets, e.g. using discard eligibility [DE] bits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供一种用户通过虚拟专用网络访问互联网的检测方法及***,所述方法包括:根据互联网中运行不同网络业务时的各正常TCP数据包的最大报文长度MSS,确定预设的每个网段对应的区间MSS;捕获并拦截互联网中运行待检测网络业务时的待检测数据包,并解析其中的MSS;将所述待检测数据包的MSS与待检测数据包的所属网段对应的区间MSS进行比较,若所述待检测数据包的MSS小于所述所属网段对应的区间MSS,则确定该待检测数据包对应的互联网用户疑似通过虚拟专用网络访问互联网。本发明基于TCP协议建立的互联网,通过比较不同网络业务的各正常TCP数据包与待检测网络业务的待检测数据包,可确定互联网用户是否通过虚拟专用网络访问互联网。

Description

用户通过虚拟专用网络访问互联网的检测方法及***
技术领域
本发明涉及网络检测技术领域,特别是涉及一种用户通过虚拟专用网络访问互联网的检测方法及***。
背景技术
互联网经营者经常为了一些目的,对访问者按照来源IP(Internet Protocol,网间协议) 进行区分或限制。例如,网络投票,可能会限制每个IP、或者某个地区的投票比例;又如,某项活动,可能只允许个别地区用户参与。然而,个别网络活动参与者,通过购买或自行搭建的虚拟专用网络,可以使用其他地区的IP地址绕过这些限制。基于此,区别用户是否使用了虚拟专用网络就很有必要了。
对于各种代理的方法,有不同的检测手段:
(1)对于普通的非匿名代理,由于设立了X-Forwarded-For(简称XFF头,代表客户端,用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段)或类似的HTTP(Hyper Text Transfer Protocol,超文本传输协议) 头部,可以轻松识别。
(2)对于开放在著名端口的服务,如开放在1080端口的socks(Protocol forsessions traversal across firewall securely,防火墙安全会话转换协议)代理、或开放在3128端口的 SQUID(Squid cache,代理服务器,是一种用来缓存Internet数据的软件)服务,可以通过端口扫描的方法进行一定程度的控制。
现代TCP/IP网络是分层的。按照TCP/IP分层的习惯,自底向上分为物理层、链路层、网络层、传输层和应用层五层。通常情况下,物理层程序无法处理,链路层无法通过路由器,即难以直接获得用户侧的链路层数据,意义有限。
而VPN本身的原理,就是跨越原始的网络分层,将下层数据包(通常是IP层,网络层)封装在一个上层数据包(如UDP层,传输层)中进行传递。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
通过目前的技术,对是否通过VPN访问互联网的检测手段并不完善,缺乏有效方案确定互联网用户是否通过VPN访问互联网。
发明内容
本发明实施例提供一种互联网用户通过虚拟专用网络访问互联网的检测方法及***,可相对准确确定互联网用户是否通过虚拟专用网络访问互联网。
一方面,本发明实施例提供了一种互联网用户通过虚拟专用网络访问互联网的检测方法,包括:
根据互联网中运行不同网络业务时的各正常TCP数据包的最大报文长度MSS,确定预设的每个网段对应的区间MSS;
捕获并拦截互联网中运行待检测网络业务时的待检测数据包,并解析其中的MSS;
将所述待检测数据包的MSS与待检测数据包的所属网段对应的区间MSS进行比较,若所述待检测数据包的MSS小于所述所属网段对应的区间MSS,则确定该待检测数据包对应的互联网用户疑似通过虚拟专用网络访问互联网。
可选的,
当确定互联网用户疑似通过虚拟专用网络访问互联网时,将所述待检测数据包标记为异常,并允许所述待检测数据包继续传输;标记为异常的待检测数据包由所述待检测网络业务的上层网络业务处理。
可选的,所述根据互联网中运行不同网络业务时的各正常TCP数据包的MSS,确定预设的每个网段对应的区间MSS,包括:
捕获互联网中运行不同网络业务时的各正常TCP数据包,并解析每个正常TCP数据包的MSS;
根据每个正常TCP数据包的发送方IP地址,将各正常TCP数据包分别划分到预设的多个网段中,并根据每个网段内的所有正常数据包的MSS得到该网段对应的区间MSS。
可选的,
所述根据每个网段内的所有正常数据包的MSS得到该网段对应的区间MSS,包括:
将每个网段内最小的MSS作为该网段对应的区间MSS;或,
将每个网段内所有MSS的平均长度作为该网段对应的区间MSS。
可选的,
所述待检测数据包的所属网段根据待检测数据包的发送方IP地址确定;
在将所述待检测数据包的MSS与待检测数据包的所属网段对应的区间MSS进行比较之前,还包括:
将所述待检测数据包的MSS与预设的MSS阈值进行预比较,并确认所述待检测数据包的MSS小于所述MSS阈值。
另一方面,本发明实施例提供一种互联网用户通过虚拟专用网络访问互联网的检测***,包括:
区间MSS确定单元,用于根据互联网中运行不同网络业务时的各正常TCP数据包的最大报文长度MSS,确定预设的每个网段对应的区间MSS;
待检测数据包捕获单元,用于捕获并拦截互联网中运行待检测网络业务时的待检测数据包,并解析其中的MSS;
比较单元,用于将所述待检测数据包的MSS与待检测数据包的所属网段对应的区间 MSS进行比较,若所述待检测数据包的MSS小于所述所属网段对应的区间MSS,则确定该待检测数据包对应的互联网用户疑似通过虚拟专用网络访问互联网。
可选的,还包括:
结果处理单元,用于当确定互联网用户疑似通过虚拟专用网络访问互联网时,将所述待检测数据包标记为异常,并允许所述待检测数据包继续传输;标记为异常的待检测数据包由所述待检测网络业务的上层网络业务处理。
可选的,
所述区间MSS确定单元包括:
正常数据包捕获子单元,用于捕获互联网中运行不同网络业务时的各正常TCP数据包,并解析每个正常TCP数据包的MSS;
区间MSS计算子单元,用于根据每个正常TCP数据包的发送方IP地址,将各正常TCP数据包分别划分到预设的多个网段中,并根据每个网段内的所有正常数据包的MSS 得到该网段对应的区间MSS。
可选的,
所述区间MSS计算子单元包括:
第一计算模块,用于将每个网段内最小的MSS作为该网段对应的区间MSS;
第二计算模块,用于将每个网段内所有MSS的平均长度作为该网段对应的区间MSS。
可选的,
所述比较单元中待检测数据包的所属网段根据待检测数据包的发送方IP地址确定;
所述***还包括:
预比较单元,设于所述待检测数据包捕获单元和所述比较单元之间,用于将所述待检测数据包的MSS与预设的MSS阈值进行预比较,并确认所述待检测数据包的MSS小于所述MSS阈值后,触发所述比较单元。
上述技术方案具有如下有益效果:
本发明基于TCP协议建立的互联网,通过比较不同网络业务的各正常TCP数据包与待检测网络业务的待检测数据包,可确定互联网用户是否通过虚拟专用网络访问互联网以操作所述待检测网络业务;且本方案可以在用户完全无感知的情况下完成,可以很方便地部署在旁路设备中,不影响线上业务。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一种互联网用户通过虚拟专用网络访问互联网的检测方法的流程图;
图2是本发明实施例互联网用户通过虚拟专用网络访问互联网的检测***的结构框图;
图3是图2所述实施例一个可选的实施方式的结构框图;
图4是图2所述实施例中区间MSS确定单元201的一个可选的实施方式的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
VPN本身的原理,就是跨越原始的网络分层,将下层数据包(通常是IP层,网络层)封装在一个上层数据包(如UDP层,传输层)中进行传递。原本网络层通常是被封装在链路层上的,如果是以太网,这时候的典型MTU是1500;或者用PPPoE,这时候典型值是1492。如果要封装在其他IP协议中,则至少会小一个IP头的长度(20字节)。因此,如果发现小于等于1480的MTU,就可以怀疑这是一个VPN。
另一方面,在现实运行的网络上,确实有很多链路的MSS本身就小于这个数值。例如,在常见的蜂窝网(指4G、3G、2G)接入时,经常可以见到1300的MTU。这就需要一种预先采集正常网络状态的机制,预设一些来源IP的MTU。这对大型网站在技术上是可行的。另一方面,诚然,可能一些IP始终在使用VPN接入,但是在预先采集的、不敏感的业务过程中他们也是在正常使用的,可以认为这些用户并非恶意用户,即使他们确实使用了VPN。
此外,如果能够在VPN的服务端和客户端都进行特殊配置,理论上是可以绕过本方法检测的。但是,这会严重的影响网络性能,通常不会被使用。
基于此,本发明实施例提供一种互联网用户通过虚拟专用网络访问互联网的检测方法,如图1所示,该实施例包括:
步骤101,根据互联网中运行不同网络业务时的各正常TCP数据包的最大报文长度MSS,确定预设的每个网段对应的区间MSS;
在TCP连接建立时,会初始化MSS。在此过程中,可以通过抓包捕获MSS数据。
每一数据包均包括对应数据包发送方的IP地址、接收方的IP地址、最大报文长度MSS、两端端口及本地时间。
在一个优选的实施方式中,捕获互联网中运行不同网络业务时的各正常TCP数据包中,每次建立TCP连接时,第一次握手时的第一个SYN数据包;解析该SYN数据包的 MSS。
可选的,根据各正常TCP数据包发送方的IP地址,将该各正常TCP数据包划分至多个网段,且每一网段对应一个区间最大报文长度MSS。
其中,
所述待检测数据包的所属网段根据待检测数据包的发送方IP地址确定。
步骤102,捕获并拦截互联网中运行待检测网络业务时的待检测数据包,并解析其中的MSS;
步骤103,将所述待检测数据包的MSS与待检测数据包的所属网段对应的区间MSS进行比较;若所述待检测数据包的MSS小于所述所属网段对应的区间MSS,则确定该待检测数据包对应的互联网用户疑似通过虚拟专用网络访问互联网。
其中,每一待检测数据包均包括对应待检测数据包发送方的网间协议IP地址、接收方的IP地址、端口地址、MSS及本地时间。
且,可选的,还包括步骤104,当确定互联网用户疑似通过虚拟专用网络访问互联网时,将所述待检测数据包标记为异常,并允许所述待检测数据包继续传输;标记为异常的待检测数据包由所述待检测网络业务的上层网络业务处理。
在将所述待检测数据包标记为异常时,要记录与该待检测数据包相关的信息,并将其记录到附近的redis数据库或MC中。
可选的,还要记录根据所述待检测数据包的MSS与待检测数据包的所属网段对应的区间MSS之间的差值计算得到的异常值。可选的,可以将所述差值直接作为异常值;还可以根据所述差值得到一个异常等级,每个异常等级对应一个异常值。
上层业务调取到redis数据库或MC中的记录的该待检测数据包的信息时,直接对该待检测数据包进行处理。包括但不限于:直接禁止该待检测数据包对应的IP地址继续访问;或,根据所述异常值判断是否禁止该待检测数据包对应的IP地址继续访问;或,将对该待检测数据包的异常标记作为参考,结合该待检测数据包的其它数据进行处理;或,将待检测数据包的异常值作为参考,结合该待检测数据包的其它数据进行处理。
当不确定互联网用户通过虚拟专用网络访问互联网时,不进行异常记录,放行放行该待检测数据包。
本方案对于任何TCP连接都可以使用,也不需要向用户发送特殊的数据包;同时,即使发现异常,也并不直接处理,而是交由上层业务进行处理,以免误判,不会对正常用户有任何干扰。
综上,此方案特别隐蔽,用户甚至难以知晓此检测方案的存在。
可选的,根据互联网中运行不同网络业务时的各正常TCP数据包的MSS,确定预设的每个网段对应的区间MSS,包括:
捕获互联网中运行不同网络业务时的各正常TCP数据包,并解析每个正常TCP数据包的MSS;
根据每个正常TCP数据包的发送方IP地址,将各正常TCP数据包分别划分到预设的多个网段中,并根据每个网段内的所有正常数据包的MSS得到该网段对应的区间MSS。
可选的,
所述根据每个网段内的所有正常数据包的MSS得到该网段对应的区间MSS,包括:
将每个网段内最小的MSS作为该网段对应的区间MSS;或,
将每个网段内所有MSS的平均长度作为该网段对应的区间MSS。
可选的,
在将所述待检测数据包的MSS与待检测数据包的所属网段对应的区间MSS进行比较之前,还包括:
将所述待检测数据包的MSS与预设的MSS阈值进行预比较,并确认所述待检测数据包的MSS小于所述MSS阈值。
本发明互联网用户疑似通过虚拟专用网络访问互联网的检测方法通过预比较待检测数据包中的最大报文长度与预设的长度阈值的大小,以及进一步比较待检测数据包的最大报文长度与区间最大报文长度的大小,从而更准确确定互联网用户是否通过虚拟专用网络访问互联网以操作所述待检测网络业务,使所述待检测网络业务在互联网中运行。
需要说明的是,MSS和MTU,可以认为只差两个头部的长度(40字节),本发明实施例仅以MSS为例进行说明。如仅将MSS替换为MTU,也应当属于本申请保护的范围。
图2是本发明实施例一种互联网用户通过虚拟专用网络访问互联网的检测***的结构框图,如图示,包括:
区间MSS确定单元201,用于根据互联网中运行不同网络业务时的各正常TCP数据包的最大报文长度MSS,确定预设的每个网段对应的区间MSS;
待检测数据包捕获单元202,用于捕获并拦截互联网中运行待检测网络业务时的待检测数据包,并解析其中的MSS;
比较单元203,用于将所述待检测数据包的MSS与待检测数据包的所属网段对应的区间MSS进行比较,若所述待检测数据包的MSS小于所述所属网段对应的区间MSS,则确定该待检测数据包对应的互联网用户疑似通过虚拟专用网络访问互联网。
其中,
所述比较单元中待检测数据包的所属网段根据待检测数据包的发送方IP地址确定。
如图3所示,在一个可选的实施方式中,还包括:
结果处理单元204,用于当确定互联网用户疑似通过虚拟专用网络访问互联网时,将所述待检测数据包标记为异常,并允许所述待检测数据包继续传输;标记为异常的待检测数据包由所述待检测网络业务的上层网络业务处理。
在将所述待检测数据包标记为异常时,要记录与该待检测数据包相关的信息,并将其记录到附近的redis数据库或MC中。
可选的,还要记录根据所述待检测数据包的MSS与待检测数据包的所属网段对应的区间MSS之间的差值计算得到的异常值。可选的,可以将所述差值直接作为异常值;还可以根据所述差值得到一个异常等级,每个异常等级对应一个异常值。
上层业务调取到redis数据库或MC中的记录的该待检测数据包的信息时,直接对该待检测数据包进行处理。包括但不限于:直接禁止该待检测数据包对应的IP地址继续访问;或,根据所述异常值判断是否禁止该待检测数据包对应的IP地址继续访问;或,将对该待检测数据包的异常标记作为参考,结合该待检测数据包的其它数据进行处理;或,将待检测数据包的异常值作为参考,结合该待检测数据包的其它数据进行处理。
当不确定互联网用户通过虚拟专用网络访问互联网时,不进行异常记录,放行放行该待检测数据包。
本方案对于任何TCP连接都可以使用,也不需要向用户发送特殊的数据包;同时,即使发现异常,也并不直接处理,而是交由上层业务进行处理,以免误判,不会对正常用户有任何干扰。
综上,此方案特别隐蔽,用户甚至难以知晓此检测方案的存在。
可选的,
还包括预比较单元205,设于所述待检测数据包捕获单元202和所述比较单元203之间,用于将所述待检测数据包的MSS与预设的MSS阈值进行预比较,并确认所述待检测数据包的MSS小于所述MSS阈值后,触发所述比较单元203。
如图4所示,在另一个可选的实施方式中,
所述区间MSS确定单元201包括:
正常数据包捕获子单元2011,用于捕获互联网中运行不同网络业务时的各正常TCP 数据包,并解析每个正常TCP数据包的MSS;
区间MSS计算子单元2012,用于根据每个正常TCP数据包的发送方IP地址,将各正常TCP数据包分别划分到预设的多个网段中,并根据每个网段内的所有正常数据包的MSS得到该网段对应的区间MSS。
可选的,
所述区间MSS计算子单元2012包括:
第一计算模块,用于将每个网段内最小的MSS作为该网段对应的区间MSS;
第二计算模块,用于将每个网段内所有MSS的平均长度作为该网段对应的区间MSS。
上述技术方案具有如下有益效果:
本发明基于TCP协议建立的互联网,通过比较不同网络业务的各正常TCP数据包与待检测网络业务的待检测数据包,可确定互联网用户是否通过虚拟专用网络访问互联网以操作所述待检测网络业务;且本方案可以在用户完全无感知的情况下完成,可以很方便地部署在旁路设备中,不影响线上业务。
此外,本发明还提供一种互联网用户疑似通过虚拟专用网络访问互联网的检测***,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行以下操作:
预先捕获互联网中运行不同网络业务时的各正常TCP数据包,并解析其中的MSS;
捕获并拦截所述互联网中运行待检测网络业务时的待检测数据包,并解析其中的MSS;
将所述待检测数据包的MSS与相同网段所述各网络业务的各正常TCP数据包的MSS进行比较,若所述待检测数据包的MSS小于相同网段所述各网络业务的各正常TCP数据包的MSS,则确定该待检测数据包对应的互联网用户疑似通过虚拟专用网络访问互联网。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:
预先捕获互联网中运行不同网络业务时的各正常TCP数据包,并解析其中的MSS;;
捕获并拦截所述互联网中运行待检测网络业务时的待检测数据包,并解析其中的MSS;
将所述待检测数据包的MSS与相同网段所述各网络业务的各正常TCP数据包的MSS进行比较,若所述待检测数据包的MSS小于相同网段所述各网络业务的各正常TCP数据包的MSS,则确定该待检测数据包对应的互联网用户疑似通过虚拟专用网络访问互联网。
相对于现有技术,本发明互联网用户疑似通过虚拟专用网络访问互联网的检测***、计算机可读存储介质与上述互联网用户疑似通过虚拟专用网络访问互联网的检测方法的有益效果相同,在此不再赘述。
应该明白,公开的过程中的步骤的特定顺序或层次是示例性方法的实例。基于设计偏好,应该理解,过程中的步骤的特定顺序或层次可以在不脱离本公开的保护范围的情况下得到重新安排。所附的方法权利要求以示例性的顺序给出了各种步骤的要素,并且不是要限于所述的特定顺序或层次。
在上述的详细描述中,各种特征一起组合在单个的实施方案中,以简化本公开。不应该将这种公开方法解释为反映了这样的意图,即,所要求保护的主题的实施方案需要比清楚地在每个权利要求中所陈述的特征更多的特征。相反,如所附的权利要求书所反映的那样,本发明处于比所公开的单个实施方案的全部特征少的状态。因此,所附的权利要求书特此清楚地被并入详细描述中,其中每项权利要求独自作为本发明单独的优选实施方案。
为使本领域内的任何技术人员能够实现或者使用本发明,上面对所公开实施例进行了描述。对于本领域技术人员来说;这些实施例的各种修改方式都是显而易见的,并且本文定义的一般原理也可以在不脱离本公开的精神和保护范围的基础上适用于其它实施例。因此,本公开并不限于本文给出的实施例,而是与本申请公开的原理和新颖性特征的最广范围相一致。
上文的描述包括一个或多个实施例的举例。当然,为了描述上述实施例而描述部件或方法的所有可能的结合是不可能的,但是本领域普通技术人员应该认识到,各个实施例可以做进一步的组合和排列。因此,本文中描述的实施例旨在涵盖落入所附权利要求书的保护范围内的所有这样的改变、修改和变型。此外,就说明书或权利要求书中使用的术语“包含”,该词的涵盖方式类似于术语“包括”,就如同“包括,”在权利要求中用作衔接词所解释的那样。此外,使用在权利要求书的说明书中的任何一个术语“或者”是要表示“非排它性的或者”。
本领域技术人员还可以了解到本发明实施例列出的各种说明性逻辑块(illustrative logical block),单元,和步骤可以通过电子硬件、电脑软件,或两者的结合进行实现。为清楚展示硬件和软件的可替换性(interchangeability),上述的各种说明性部件(illustrative components),单元和步骤已经通用地描述了它们的功能。这样的功能是通过硬件还是软件来实现取决于特定的应用和整个***的设计要求。本领域技术人员可以对于每种特定的应用,可以使用各种方法实现所述的功能,但这种实现不应被理解为超出本发明实施例保护的范围。
本发明实施例中所描述的各种说明性的逻辑块,或单元都可以通过通用处理器,数字信号处理器,专用集成电路(ASIC),现场可编程门阵列或其它可编程逻辑装置,离散门或晶体管逻辑,离散硬件部件,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
本发明实施例中所描述的方法或算法的步骤可以直接嵌入硬件、处理器执行的软件模块、或者这两者的结合。软件模块可以存储于RAM存储器、闪存、ROM存储器、EPROM 存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息。可选地,存储媒介还可以集成到处理器中。处理器和存储媒介可以设置于ASIC中,ASIC可以设置于用户终端中。可选地,处理器和存储媒介也可以设置于用户终端中的不同的部件中。
在一个或多个示例性的设计中,本发明实施例所描述的上述功能可以在硬件、软件、固件或这三者的任意组合来实现。如果在软件中实现,这些功能可以存储与电脑可读的媒介上,或以一个或多个指令或代码形式传输于电脑可读的媒介上。电脑可读媒介包括电脑存储媒介和便于使得让电脑程序从一个地方转移到其它地方的通信媒介。存储媒介可以是任何通用或特殊电脑可以接入访问的可用媒体。例如,这样的电脑可读媒体可以包括但不限于RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁性存储装置,或其它任何可以用于承载或存储以指令或数据结构和其它可被通用或特殊电脑、或通用或特殊处理器读取形式的程序代码的媒介。此外,任何连接都可以被适当地定义为电脑可读媒介,例如,如果软件是从一个网站站点、服务器或其它远程资源通过一个同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或以例如红外、无线和微波等无线方式传输的也被包含在所定义的电脑可读媒介中。所述的碟片(disk)和磁盘(disc)包括压缩磁盘、镭射盘、光盘、DVD、软盘和蓝光光盘,磁盘通常以磁性复制数据,而碟片通常以激光进行光学复制数据。上述的组合也可以包含在电脑可读媒介中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种用户通过虚拟专用网络访问互联网的检测方法,其特征在于,包括:
根据互联网中运行不同网络业务时的各正常TCP数据包的最大报文长度MSS,确定预设的每个网段对应的区间MSS;
捕获并拦截互联网中运行待检测网络业务时的待检测数据包,并解析其中的MSS;
将所述待检测数据包的MSS与待检测数据包的所属网段对应的区间MSS进行比较,若所述待检测数据包的MSS小于所述所属网段对应的区间MSS,则确定该待检测数据包对应的互联网用户疑似通过虚拟专用网络访问互联网。
2.根据权利要求1所述的方法,其特征在于,还包括:
当确定互联网用户疑似通过虚拟专用网络访问互联网时,将所述待检测数据包标记为异常,并允许所述待检测数据包继续传输;标记为异常的待检测数据包由所述待检测网络业务的上层网络业务处理。
3.根据权利要求1所述的方法,其特征在于,所述根据互联网中运行不同网络业务时的各正常TCP数据包的MSS,确定预设的每个网段对应的区间MSS,包括:
捕获互联网中运行不同网络业务时的各正常TCP数据包,并解析每个正常TCP数据包的MSS;
根据每个正常TCP数据包的发送方IP地址,将各正常TCP数据包分别划分到预设的多个网段中,并根据每个网段内的所有正常TCP数据包的MSS得到该网段对应的区间MSS。
4.根据权利要求3所述的方法,其特征在于,所述根据每个网段内的所有TCP正常数据包的MSS得到该网段对应的区间MSS,包括:
将每个网段内最小的MSS作为该网段对应的区间MSS;或,
将每个网段内所有MSS的平均长度作为该网段对应的区间MSS。
5.根据权利要求1所述的方法,其特征在于,所述待检测数据包的所属网段根据待检测数据包的发送方IP地址确定;
在将所述待检测数据包的MSS与待检测数据包的所属网段对应的区间MSS进行比较之前,还包括:
将所述待检测数据包的MSS与预设的MSS阈值进行预比较,并确认所述待检测数据包的MSS小于所述MSS阈值。
6.一种用户通过虚拟专用网络访问互联网的检测***,其特征在于,包括:
区间MSS确定单元,用于根据互联网中运行不同网络业务时的各正常TCP数据包的最大报文长度MSS,确定预设的每个网段对应的区间MSS;
待检测数据包捕获单元,用于捕获并拦截互联网中运行待检测网络业务时的待检测数据包,并解析其中的MSS;
比较单元,用于将所述待检测数据包的MSS与待检测数据包的所属网段对应的区间MSS进行比较,若所述待检测数据包的MSS小于所述所属网段对应的区间MSS,则确定该待检测数据包对应的互联网用户疑似通过虚拟专用网络访问互联网。
7.根据权利要求6所述的***,其特征在于,还包括:
结果处理单元,用于当确定互联网用户疑似通过虚拟专用网络访问互联网时,将所述待检测数据包标记为异常,并允许所述待检测数据包继续传输;标记为异常的待检测数据包由所述待检测网络业务的上层网络业务处理。
8.根据权利要求6所述的***,其特征在于,所述区间MSS确定单元包括:
正常数据包捕获子单元,用于捕获互联网中运行不同网络业务时的各正常TCP数据包,并解析每个正常TCP数据包的MSS;
区间MSS计算子单元,用于根据每个正常TCP数据包的发送方IP地址,将各正常TCP数据包分别划分到预设的多个网段中,并根据每个网段内的所有正常TCP数据包的MSS得到该网段对应的区间MSS。
9.根据权利要求8所述的***,其特征在于,所述区间MSS计算子单元包括:
第一计算模块,用于将每个网段内最小的MSS作为该网段对应的区间MSS;
第二计算模块,用于将每个网段内所有MSS的平均长度作为该网段对应的区间MSS。
10.根据权利要求6所述的***,其特征在于,所述比较单元中待检测数据包的所属网段根据待检测数据包的发送方IP地址确定;
所述***还包括:
预比较单元,设于所述待检测数据包捕获单元和所述比较单元之间,用于将所述待检测数据包的MSS与预设的MSS阈值进行预比较,并确认所述待检测数据包的MSS小于所述MSS阈值后,触发所述比较单元。
CN201910265652.0A 2019-04-03 2019-04-03 用户通过虚拟专用网络访问互联网的检测方法及*** Active CN110098975B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910265652.0A CN110098975B (zh) 2019-04-03 2019-04-03 用户通过虚拟专用网络访问互联网的检测方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910265652.0A CN110098975B (zh) 2019-04-03 2019-04-03 用户通过虚拟专用网络访问互联网的检测方法及***

Publications (2)

Publication Number Publication Date
CN110098975A true CN110098975A (zh) 2019-08-06
CN110098975B CN110098975B (zh) 2021-03-30

Family

ID=67444301

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910265652.0A Active CN110098975B (zh) 2019-04-03 2019-04-03 用户通过虚拟专用网络访问互联网的检测方法及***

Country Status (1)

Country Link
CN (1) CN110098975B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043410A (zh) * 2006-03-24 2007-09-26 华为技术有限公司 实现移动vpn业务的方法及***
CN101494649A (zh) * 2001-07-10 2009-07-29 意大利电信股份公司 包含安全性关联处理器的虚拟专用网络机制
CN101902830A (zh) * 2009-06-01 2010-12-01 中兴通讯股份有限公司 一种WiMAX网络业务分类器及对业务进行分类的方法
CN103326947A (zh) * 2013-02-22 2013-09-25 杭州华三通信技术有限公司 Pmtu的学习方法、数据报文的发送方法及网络设备
US20150350160A1 (en) * 2014-06-02 2015-12-03 Ebay Inc. Method and apparatus for dynamic detection of geo-location obfuscation in client-server connections through an ip tunnel
CN105897664A (zh) * 2015-01-26 2016-08-24 中兴通讯股份有限公司 一种对网络资源的恶意访问检测方法、装置及通信网关
CN106131090A (zh) * 2016-08-31 2016-11-16 北京力鼎创软科技有限公司 一种web认证下的用户访问网络的方法和***
CN106685760A (zh) * 2016-12-29 2017-05-17 杭州迪普科技股份有限公司 链路状态的探测方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101494649A (zh) * 2001-07-10 2009-07-29 意大利电信股份公司 包含安全性关联处理器的虚拟专用网络机制
CN101043410A (zh) * 2006-03-24 2007-09-26 华为技术有限公司 实现移动vpn业务的方法及***
CN101902830A (zh) * 2009-06-01 2010-12-01 中兴通讯股份有限公司 一种WiMAX网络业务分类器及对业务进行分类的方法
CN103326947A (zh) * 2013-02-22 2013-09-25 杭州华三通信技术有限公司 Pmtu的学习方法、数据报文的发送方法及网络设备
US20150350160A1 (en) * 2014-06-02 2015-12-03 Ebay Inc. Method and apparatus for dynamic detection of geo-location obfuscation in client-server connections through an ip tunnel
CN105897664A (zh) * 2015-01-26 2016-08-24 中兴通讯股份有限公司 一种对网络资源的恶意访问检测方法、装置及通信网关
CN106131090A (zh) * 2016-08-31 2016-11-16 北京力鼎创软科技有限公司 一种web认证下的用户访问网络的方法和***
CN106685760A (zh) * 2016-12-29 2017-05-17 杭州迪普科技股份有限公司 链路状态的探测方法及装置

Also Published As

Publication number Publication date
CN110098975B (zh) 2021-03-30

Similar Documents

Publication Publication Date Title
US8463904B2 (en) System and method of middlebox detection and characterization
Li et al. WebProphet: Automating Performance Prediction for Web Services.
Sherwood et al. Touring the Internet in a TCP sidecar
Kreibich et al. Netalyzr: Illuminating the edge network
CN103609071B (zh) 用于通过多连接中间装置跟踪应用层流的***和方法
He et al. Next stop, the cloud: Understanding modern web service deployment in ec2 and azure
US9444718B2 (en) Distributed platform test network
JP4170299B2 (ja) 通信状態遷移モニタ方法及びこれを利用した通信状態遷移モニタ装置
CN103716398B (zh) Cdn服务器的监控方法和监控***
CN104717107B (zh) 网络设备探测的方法、装置及***
CN106161617A (zh) 基于nodejs的反向代理方法、反向代理服务器及***
CN109756501A (zh) 一种基于http协议的高隐匿网络代理方法及***
CN107534690A (zh) 采集域名***流量
JP2001237895A (ja) ネットワークゲートウェイの解析方法及び装置
CN103533060B (zh) 本地代理的处理方法及装置
KR101548210B1 (ko) 왕복 시간 변화를 이용하여 익명 네트워크를 통한 우회 접속을 탐지하는 방법
US7599365B1 (en) System and method for detecting a network packet handling device
CN105553809B (zh) 一种stun隧道管理方法及装置
CN105357071B (zh) 一种网络复杂流量识别方法及识别***
US11394630B2 (en) System and method for non-invasive networked device inspection based on passively-captured device traffic
CN105812324B (zh) Idc信息安全管理的方法、装置及***
CN110098975A (zh) 用户通过虚拟专用网络访问互联网的检测方法及***
CN106341342A (zh) 维持通信连接的方法、装置、终端及服务器
JP3648520B2 (ja) ネットワーク通信の監視・制御方法及びこれを利用した監視・制御装置並びにネットワーク通信の監視・制御プログラムを記録したコンピュータ読み取り可能な記録媒体
KR102027759B1 (ko) 네트워크와 연관된 신규 장치 등록 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210507

Address after: Room 517, 5 / F, scientific research building, Sina headquarters, plot n-1 and n-2, Zhongguancun Software Park, Dongbei Wangxi Road, Haidian District, Beijing 100193

Patentee after: XINGCHAO SHANYAO MOBILE NETWORK TECHNOLOGY (CHINA) Co.,Ltd.

Address before: 100193 7th floor, scientific research building, Sina headquarters, plot n-1, n-2, Zhongguancun Software Park, Dongbei Wangxi Road, Haidian District, Beijing, 100193

Patentee before: SINA.COM TECHNOLOGY (CHINA) Co.,Ltd.

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Room 517, 5 / F, building 8, West District, yard 10, Xibeiwang East Road, Haidian District, Beijing 100085

Patentee after: Sina Finance mobile network technology (Beijing) Co.,Ltd.

Address before: Room 517, 5 / F, scientific research building, Sina headquarters, plot n-1 and n-2, Zhongguancun Software Park, Dongbei Wangxi Road, Haidian District, Beijing 100193

Patentee before: XINGCHAO SHANYAO MOBILE NETWORK TECHNOLOGY (CHINA) CO.,LTD.