CN110166470B - 一种网络服务模拟方法及装置 - Google Patents

一种网络服务模拟方法及装置 Download PDF

Info

Publication number
CN110166470B
CN110166470B CN201910450958.3A CN201910450958A CN110166470B CN 110166470 B CN110166470 B CN 110166470B CN 201910450958 A CN201910450958 A CN 201910450958A CN 110166470 B CN110166470 B CN 110166470B
Authority
CN
China
Prior art keywords
server
network
client
certificate
simulation server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910450958.3A
Other languages
English (en)
Other versions
CN110166470A (zh
Inventor
应凌云
聂眉宁
刘璐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Original Assignee
Qax Technology Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qax Technology Group Inc filed Critical Qax Technology Group Inc
Priority to CN201910450958.3A priority Critical patent/CN110166470B/zh
Publication of CN110166470A publication Critical patent/CN110166470A/zh
Application granted granted Critical
Publication of CN110166470B publication Critical patent/CN110166470B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例提供了一种网络服务模拟方法及装置,所述网络服务模拟方法包括:在检测到客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的网络模拟服务器的网址;根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器对应的服务端证书;根据服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接。本发明实施例提供的网络服务模拟方法及装置,由于利用预先安装的根证书生成与网络模拟服务器对应的服务端证书,从而可以根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接,进而实现客户端与网络模拟服务器之间的数据安全性分析。

Description

一种网络服务模拟方法及装置
技术领域
本发明涉及计算机技术领域,具体涉及一种网络服务模拟方法及装置。
背景技术
网络恶意行为是指网络***的硬件、软件及其***中的数据受到恶意代码攻击而遭到破坏、更改、泄露,致使***不能连续可靠正常地运行,网络服务中断的行为。随着信息化的普及,网络新应用的大量出现,网络恶意代码所表现出的行为也层出不穷,目前最流行的网络恶意行为是网页挂马、盗取帐号、端口扫描、漏洞扫描、ARP(Address ResolutionProtocol,地址解析协议)欺骗、IP(Internet Protocol,因特网协议)劫持、DDOS(Distributed Denial of Service,分布式拒绝服务)攻击、溢出攻击、木马攻击等。
在现有的网络恶意行为分析方法中,采用沙箱分析网络恶意行为已经成为目前对网络恶意行为进行动态分析的一个主要手段。
现有技术中,可以在沙箱中进行网络服务器的模拟,从而可以监测网络恶意行为对网络服务器的访问过程,但是目前在沙箱中进行网络服务器模拟时,若遇到HTTPS(HyperText Transfer Protocol over Secure Socket Layer,超文本传输安全协议)、SSH(Secure Shell,安全外壳协议)等采用加密的通讯协议的网络服务器,由于无法提供与被模拟网址相对应的合法证书,导致客户端与模拟服务器之间的通讯无法建立,从而无法分析客户端与模拟服务器之间的数据安全问题。
发明内容
针对现有技术中的问题,本发明实施例提供一种网络服务模拟方法及装置。
第一方面,本发明实施例提供了一种网络服务模拟方法,包括:
在检测到客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的所述网络模拟服务器的网址;其中,所述网络模拟服务器为采用加密通讯协议的服务器;
根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器对应的服务端证书;
根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接。
进一步地,所述网络模拟服务器为采用HTTPS或SSH加密通讯协议的网络服务器。
进一步地,所述根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接,包括:
在检测到所述客户端接收到所述网络模拟服务器根据所述请求发送的所述服务端证书时,利用所述根证书对所述服务端证书进行验证,并在验证通过后建立所述客户端与所述网络模拟服务器之间的网络连接。
进一步地,在根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器对应的服务端证书之前,所述方法还包括:
预先生成自签名的根证书并按照指定路径安装所述根证书。
进一步地,所述方法还包括:
在所述客户端与所述网络模拟服务器建立网络连接之后,获取所述网络模拟服务器根据所述请求发送的响应内容;
将所述客户端、所述网络模拟服务器、所述请求和所述响应内容对应存储。
第二方面,本发明实施例还提供了一种网络服务模拟装置,包括:
获取模块,用于在检测到客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的所述网络模拟服务器的网址;其中,所述网络模拟服务器为采用加密通讯协议的服务器;
生成模块,用于根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器对应的服务端证书;
连接模块,用于根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接。
进一步地,所述网络模拟服务器为采用HTTPS或SSH加密通讯协议的网络服务器。
进一步地,所述连接模块,具体用于:
在检测到所述客户端接收到所述网络模拟服务器根据所述请求发送的所述服务端证书时,利用所述根证书对所述服务端证书进行验证,并在验证通过后建立所述客户端与所述网络模拟服务器之间的网络连接。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所述网络服务模拟方法的步骤。
第四方面,本发明实施例还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面所述网络服务模拟方法的步骤。
由上述技术方案可知,本发明实施例提供的网络服务模拟方法及装置,由于利用预先安装的根证书生成与网络模拟服务器对应的服务端证书,从而可以根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接,进而实现客户端与网络模拟服务器之间的数据安全性分析。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的网络服务模拟方法的流程图;
图2是本发明一实施例提供的沙箱(虚拟硬件层+虚拟操作***层)的部署结构示意图;
图3是本发明一实施例提供的网络服务模拟装置的结构示意图;
图4是本发明一实施例提供的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本介绍本发明之前,需要说明的是,随着恶意软件的升级,恶意软件不再像以往那样,以HTTP等非加密协议与网络服务端进行通信,而是慢慢开始以HTTPS等加密协议与网络服务端进行通信,因此导致沙箱在获取恶意软件与服务器之间的通讯数据时比之前困难了很多。针对该问题,本发明实施例提供了一种网络服务模拟方法,用于在沙箱中模拟采用加密通讯协议的网络服务器,并设法建立客户端与模拟的网络服务器之间的网络连接,进而分析客户端在访问采用加密通讯协议的网络服务器时可能存在的安全问题。
图1示出了本发明实施例提供的网络服务模拟方法的流程图。如图1所示,本发明实施例提供的网络服务模拟方法包括如下步骤:
步骤101:在检测到客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的所述网络模拟服务器的网址;其中,所述网络模拟服务器为采用加密通讯协议的服务器。
在本步骤中,所述客户端可以指安装在终端设备上的待进行安全分析的应用程序,可以指安装在终端设备上的待进行安全分析的样本程序。
在本实施例中,需要说明的是,步骤101的执行主体是沙箱,在恶意代码分析领域,沙箱一般指“虚拟机”+“分析手段”。现在结合图2对本实施例提到的沙箱进行简单介绍。如图2所示,在一个安装有沙箱的终端设备上,共设置有四层结构,分别为:物理硬件层、宿主机操作***层、虚拟硬件层和虚拟操作***层;其中:
物理硬件层:真正的硬件,即终端设备上插的CPU、内存、硬盘等等;
宿主机操作***层:安装在终端设备上的操作***。即按电源按钮后,终端设备启动进入的操作***,如可以为Linux;
虚拟硬件层:在宿主机操作***上运行的一个程序,这个程序会用纯软件的形式模拟出CPU、内存、硬盘等一系列硬件,即实现虚拟硬件层,也就是实现了虚拟机的功能。因为是纯软件模拟的,因此可以模拟出和真实物理硬件层完全不一样的虚拟硬件。例如在x86架构的CPU的终端设备上,其虚拟硬件层中的虚拟CPU可以是ARM架构的;
虚拟操作***层:即虚拟机操作***,直接安装在虚拟硬件层上,可以是linux、windows、android等等,取决于待分析的样本程序希望运行在什么***中。
在上面介绍完安装有沙箱的终端设备的结构后可知,一个终端设备上,设置有四层:物理硬件层、宿主机操作***层、虚拟硬件层、虚拟操作***层;也就是说,在宿主机操作***层运行了一个程序,这个程序的作用就是用纯软件的形式模拟CPU、内存、硬盘等一系列硬件,即实现虚拟硬件层,也就是实现了虚拟机的功能。然后再在虚拟硬件层上安装虚拟操作***,并把要分析的样本程序放到虚拟操作***中运行,进而实现对样本程序的分析。
在本步骤中,需要说明的是,随着恶意软件的升级,恶意软件不再像以往那样,以HTTP等非加密协议与网络服务端进行通信,而是慢慢开始以HTTPS等加密协议与网络服务端进行通信,因此导致沙箱在获取恶意软件与服务器之间的通讯数据时比之前困难了很多。针对该问题,本发明实施例提供的网络服务模拟方法,用于在沙箱中模拟采用加密通讯协议的网络服务器,并设法建立客户端与模拟的网络服务器之间的网络连接,进而分析客户端在访问采用加密通讯协议的网络服务器时可能存在的安全问题,因此,上述步骤101中提到的网络模拟服务器为采用加密通讯协议的服务器。
在本步骤中,所述网络模拟服务器是沙箱模拟构建的采用加密通讯协议的服务器。例如,所述网络模拟服务器可以为采用HTTPS或SSH加密通讯协议的网络服务器。
在本步骤中,当沙箱在检测到所述终端设备上的客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的所述网络模拟服务器的网址,以便于后续根据所述网络模拟服务器的网址,利用预先安装在沙箱中的根证书生成与所述网络模拟服务器对应的服务端证书。
步骤102:根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器对应的服务端证书。
在本步骤中,所述根证书为沙箱自签名的证书,所述根证书安装在沙箱的根证书目录中,沙箱默认所述根证书为可信的根证书。
在本步骤中,沙箱根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器的网址对应的服务端证书。这里,所述服务端证书的签名流程与现有正常的CA签名证书的流程一致,不同之处在于沙箱是利用自签名的根证书为证书签名,生成与所述网络模拟服务器对应的服务端证书,而不是使用CA***的可信第三方为证书签名。
步骤103:根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接。
在本步骤中,由于所述服务端证书是由所述自签名的根证书签名完成的,且所述沙箱中也预置了所述自签名的根证书,此外,由于所述服务端证书在被客户端接收后,走的也是正常的证书合法性验证流程,因此,所述服务端证书能够通过合法性验证,从而能够建立所述客户端与所述网络模拟服务器之间的网络连接。
在本实施例中,具体来说,由客户端先发起加密网络连接,用的就是标准的SSL/TLS连接过程,唯一的不同就是所述网络模拟服务器返回的服务端证书是由所述自签名的根证书签名的证书,该服务端证书被客户端接收后,走的也是操作***正常的证书合法性验证流程,由于沙箱中预置了自签名的根证书,所以该服务端证书能够通过合法性验证,从而能够建立所述客户端与所述网络模拟服务器之间的网络连接。此外,至于建立连接时的握手、密钥协商之类都是采用的标准SSL/TLS协议,故此处不再详述。
在本实施例,在所述客户端与所述网络模拟服务器之间的网络连接之后,由于所述网络模拟服务器是沙箱根据自签名的根证书签名生成的,因此,所述网络模拟服务器在接收到所述客户端的通讯流量后,可以用协商的会话密钥解密流量,然后就可以对流量明文进行分析,主要是根据协议类型进行回复,比如客户端发送的HTTP请求是下载某个exe,相应地,所述网络模拟服务器就会返回一个exe给客户端。其中,所述网络模拟服务器主要是根据不同协议的类型以及协议的字段含义响应所述客户端,进而模拟正常的网络服务,从而便于沙箱分析所述客户端与所述网络模拟服务器之间的数据安全性。
由上述技术方案可知,本发明实施例提供的网络服务模拟方法,由于利用预先安装的根证书生成与网络模拟服务器对应的服务端证书,从而可以根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接,进而实现客户端与网络模拟服务器之间的数据安全性分析。
基于上述实施例的内容,在本实施例中,上述步骤103可通过如下方式实现:
在检测到所述客户端接收到所述网络模拟服务器根据所述请求发送的所述服务端证书时,利用所述根证书对所述服务端证书进行验证,并在验证通过后建立所述客户端与所述网络模拟服务器之间的网络连接。
在本实施例中,当沙箱检测到所述客户端接收到所述网络模拟服务器根据所述请求发送的所述服务端证书时,先从根证书目录中获取所述根证书,然后利用根证书的密钥对所述服务端证书进行验证,并在验证通过后建立所述客户端与所述网络模拟服务器之间的网络连接。
基于上述实施例的内容,在本实施例中,在上述步骤102或步骤101之前,所述方法还包括:
步骤100:预先生成自签名的根证书并按照指定路径安装所述根证书。
在本实施例中,由于后续进行服务端证书生成时需要用到根证书,故需要预先在沙箱中生成所述根证书。这里的根证书并非指CA***中的根证书,而是沙箱自签名生成的根证书,并存储在沙箱的操作***的根证书目录下,且沙箱默认所述根证书为可信的根证书。
基于上述实施例的内容,在本实施例中,所述方法还包括:
步骤104:在所述客户端与所述网络模拟服务器建立网络连接之后,分析所述客户端与所述网络模拟服务器之间的数据安全性。
在本实施例,所述网络模拟服务器在连接建立之后,可以接收到所述客户端发送的通讯流量,然后可以用协商的会话密钥解密所述通讯流量,然后就可以对所述通讯流量明文进行分析,主要是根据协议类型进行回复,比如客户端发送的HTTP请求是打开某个网页,所述网络模拟服务器就会返回一个网页给客户端。基于此,沙箱可以获取到客户端和网络模拟服务器之间的数据通信内容,进而根据客户端和网络模拟服务器之间的数据通信内容就可以分析所述客户端与所述网络模拟服务器之间的数据安全性。
图3示出了本发明实施例提供的网络服务模拟装置的结构示意图。如图3所示,本发明实施例提供的网络服务模拟装置包括:
获取模块21,用于在检测到客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的所述网络模拟服务器的网址;其中,所述网络模拟服务器为采用加密通讯协议的服务器;
生成模块22,用于根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器对应的服务端证书;
连接模块23,用于根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接。
基于上述实施例的内容,在本实施例中,所述网络模拟服务器为采用HTTPS或SSH加密通讯协议的网络服务器。
基于上述实施例的内容,在本实施例中,所述连接模块,具体用于:
在检测到所述客户端接收到所述网络模拟服务器根据所述请求发送的所述服务端证书时,利用所述根证书对所述服务端证书进行验证,并在验证通过后建立所述客户端与所述网络模拟服务器之间的网络连接。
由于本发明实施例提供的网络服务模拟装置,可以用于执行上述实施例所述的网络服务模拟方法,其工作原理和有益效果类似,故此处不再详述,具体内容可参见上述实施例的介绍。
基于相同的发明构思,本发明又一实施例提供了一种电子设备,参见图4,所述电子设备具体包括如下内容:处理器301、存储器302、通信接口303和总线304;
其中,所述处理器301、存储器302、通信接口303通过所述总线304完成相互间的通信;所述通信接口303用于实现各建模软件及智能制造装备模块库等相关设备之间的信息传输;
所述处理器301用于调用所述存储器302中的计算机程序,所述处理器执行所述计算机程序时实现上述网络服务模拟方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述过程:在检测到客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的所述网络模拟服务器的网址;根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器对应的服务端证书;根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接。
基于相同的发明构思,本发明又一实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述网络服务模拟方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述过程:在检测到客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的所述网络模拟服务器的网址;根据所述网络模拟服务器的网址,利用预先安装的根证书生成与所述网络模拟服务器对应的服务端证书;根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接。
此外,上述的存储器中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的网络服务模拟方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (9)

1.一种网络服务模拟方法,其特征在于,所述方法用于一个安装有沙箱的终端设备上,包括:
沙箱在检测到客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的所述网络模拟服务器的网址;其中,所述客户端为安装在终端设备上的待进行安全分析的程序;所述网络模拟服务器为沙箱模拟构建的采用加密通讯协议的服务器;
沙箱根据所述网络模拟服务器的网址,利用预先安装在沙箱中的根证书生成与所述网络模拟服务器对应的服务端证书,其中,所述根证书是预先生成的自签名的根证书,并按照指定路径安装所述根证书;
沙箱根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接。
2.根据权利要求1所述的网络服务模拟方法,其特征在于,所述网络模拟服务器为采用HTTPS或SSH加密通讯协议的网络服务器。
3.根据权利要求1所述的网络服务模拟方法,其特征在于,所述根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接,包括:
在检测到所述客户端接收到所述网络模拟服务器根据所述请求发送的所述服务端证书时,利用所述根证书对所述服务端证书进行验证,并在验证通过后建立所述客户端与所述网络模拟服务器之间的网络连接。
4.根据权利要求1所述的网络服务模拟方法,其特征在于,还包括:
在所述客户端与所述网络模拟服务器建立网络连接之后,获取所述网络模拟服务器根据所述请求发送的响应内容;
将所述客户端、所述网络模拟服务器、所述请求和所述响应内容对应存储。
5.一种网络服务模拟装置,其特征在于,所述装置用于一个安装有沙箱的终端设备上,包括:
获取模块,用于在检测到客户端发起与网络模拟服务器建立网络连接的请求时,获取所述请求中携带的所述网络模拟服务器的网址;其中,所述客户端为安装在终端设备上的待进行安全分析的程序;所述网络模拟服务器为沙箱模拟构建的采用加密通讯协议的服务器;
生成模块,用于根据所述网络模拟服务器的网址,利用预先安装在沙箱中的根证书生成与所述网络模拟服务器对应的服务端证书,其中,所述根证书是预先生成的自签名的根证书,并按照指定路径安装所述根证书;
连接模块,用于根据所述服务端证书建立所述客户端与所述网络模拟服务器之间的网络连接。
6.根据权利要求5所述的网络服务模拟装置,其特征在于,所述网络模拟服务器为采用HTTPS或SSH加密通讯协议的网络服务器。
7.根据权利要求5所述的网络服务模拟装置,其特征在于,所述连接模块,具体用于:
在检测到所述客户端接收到所述网络模拟服务器根据所述请求发送的所述服务端证书时,利用所述根证书对所述服务端证书进行验证,并在验证通过后建立所述客户端与所述网络模拟服务器之间的网络连接。
8.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1~4任一项所述网络服务模拟方法的步骤。
9.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1~4任一项所述网络服务模拟方法的步骤。
CN201910450958.3A 2019-05-28 2019-05-28 一种网络服务模拟方法及装置 Active CN110166470B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910450958.3A CN110166470B (zh) 2019-05-28 2019-05-28 一种网络服务模拟方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910450958.3A CN110166470B (zh) 2019-05-28 2019-05-28 一种网络服务模拟方法及装置

Publications (2)

Publication Number Publication Date
CN110166470A CN110166470A (zh) 2019-08-23
CN110166470B true CN110166470B (zh) 2022-07-19

Family

ID=67629266

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910450958.3A Active CN110166470B (zh) 2019-05-28 2019-05-28 一种网络服务模拟方法及装置

Country Status (1)

Country Link
CN (1) CN110166470B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110808975B (zh) * 2019-10-31 2021-11-19 广州润铂晟信息技术有限公司 敏感数据传输方法、装置、计算机设备和存储介质
CN111757325B (zh) * 2020-06-30 2023-06-30 Oppo广东移动通信有限公司 网络连接方法、装置、终端设备以及存储介质
US11539592B2 (en) * 2020-12-22 2022-12-27 Nokia Solutions And Networks Oy Intent-based networking using network change validation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580172A (zh) * 2014-12-24 2015-04-29 北京奇虎科技有限公司 一种基于https协议的数据通信方法及装置
CN104980419A (zh) * 2014-09-11 2015-10-14 腾讯科技(深圳)有限公司 一种代理通信方法及装置
CN107749808A (zh) * 2017-10-30 2018-03-02 北京车万家科技有限公司 模拟请求的实现方法、装置及***
CN108234526A (zh) * 2018-04-12 2018-06-29 厦门安胜网络科技有限公司 一种在沙箱中获取https数据的方法、装置、设备及可读介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9015021B2 (en) * 2011-10-25 2015-04-21 Cellco Partnership Multiple client simulator for push engine

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104980419A (zh) * 2014-09-11 2015-10-14 腾讯科技(深圳)有限公司 一种代理通信方法及装置
CN104580172A (zh) * 2014-12-24 2015-04-29 北京奇虎科技有限公司 一种基于https协议的数据通信方法及装置
CN107749808A (zh) * 2017-10-30 2018-03-02 北京车万家科技有限公司 模拟请求的实现方法、装置及***
CN108234526A (zh) * 2018-04-12 2018-06-29 厦门安胜网络科技有限公司 一种在沙箱中获取https数据的方法、装置、设备及可读介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Windows下搭建本地HTTPS测试环境;bwibt;《https://blog.csdn.net/bwibt/article/details/79900835?utm_source=blogxgwz1》;20180411;第1-3页 *
搭建本地HTTPS测试环境;林楚森;《https://blog.csdn.net/linchusen/article/details/83008355?utm_medium=distribute.pc_relevant.none-task-blog-***js_title-8&spm=1001.2101.3001.4242》;20181025;第1-3页 *

Also Published As

Publication number Publication date
CN110166470A (zh) 2019-08-23

Similar Documents

Publication Publication Date Title
EP3219068B1 (en) Method of identifying and counteracting internet attacks
US9832213B2 (en) System and method for network intrusion detection of covert channels based on off-line network traffic
US8887278B2 (en) Restricting a processing system being compromised with a threat
US9100188B2 (en) Hardware-based root of trust for cloud environments
US10963570B2 (en) Secure boot of remote servers
D’Orazio et al. A technique to circumvent SSL/TLS validations on iOS devices
Sun et al. Systematically breaking and fixing OpenID security: Formal analysis, semi-automated empirical evaluation, and practical countermeasures
CN110166470B (zh) 一种网络服务模拟方法及装置
CN107547494B (zh) 用于安全在线认证的***和方法
EP2849407A1 (en) Method and system for prevention of malware infections
US20090204964A1 (en) Distributed trusted virtualization platform
ES2882125T3 (es) Sistema y procedimiento para identificar ataques en Internet
Liu et al. On manually reverse engineering communication protocols of linux-based iot systems
CN111163095B (zh) 网络攻击分析方法、网络攻击分析装置、计算设备和介质
US9245118B2 (en) Methods for identifying key logging activities with a portable device and devices thereof
CN108900324B (zh) 校验虚拟机通信性能的方法及装置
Shin et al. Certificate injection-based encrypted traffic forensics in AI speaker ecosystem
US20180302437A1 (en) Methods of identifying and counteracting internet attacks
CN112235266A (zh) 一种数据处理方法、装置、设备及存储介质
CN114363088B (zh) 用于请求数据的方法和装置
CN115484080A (zh) 小程序的数据处理方法、装置、设备以及存储介质
Alfandi et al. Assessment and hardening of IoT development boards
Manske Conducting a vulnerability assessment of an IP camera
EP3298746B1 (en) Offloading web security services to client side
de Carné de Carnavalet Last-Mile TLS Interception: Analysis and Observation of the Non-Public HTTPS Ecosystem

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant after: QAX Technology Group Inc.

Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant