CN110404267A - 一种基于http流量host字段特征的游戏外挂检测方法 - Google Patents
一种基于http流量host字段特征的游戏外挂检测方法 Download PDFInfo
- Publication number
- CN110404267A CN110404267A CN201910765984.5A CN201910765984A CN110404267A CN 110404267 A CN110404267 A CN 110404267A CN 201910765984 A CN201910765984 A CN 201910765984A CN 110404267 A CN110404267 A CN 110404267A
- Authority
- CN
- China
- Prior art keywords
- host
- layer
- plug
- data stream
- blacklist
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/75—Enforcing rules, e.g. detecting foul play or generating lists of cheating players
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种基于HTTP流量HOST字段特征的游戏外挂检测方法,所述方法包括如下步骤:步骤S1、Windows***应用层的客户端在驱动层创建网络过滤驱动;步骤S2、建立一HOST黑名单,所述HOST黑名单存储外挂发出的HTTP包所包含的HOST域名字符串;步骤S3、网络过滤驱动在数据流层捕获所有TCP数据包,并将TCP数据包请求解析的HOST域名参数与所述HOST黑名单进行比对判定,如果域名参数与HOST黑名单中任意一域名字符串相同,则判定游戏玩家有外挂使用行为;步骤S4、从Windows***数据流建立层传至数据流层的上下文数据流中获取此外挂进程的进程ID信息、进程路径信息,并将这些信息写入到外挂检测日志文件中;本发明可以高效地检测已知HTTP流量特征的外挂的使用行为,并收集外挂信息。
Description
技术领域
本发明涉及计算机***通信技术领域、软件安全、游戏外挂检测领域,尤其是一种基于HTTP流量HOST字段特征的游戏外挂检测以及外挂信息收集的手段,特别是一种基于HTTP流量HOST字段特征的游戏外挂检测方法。
背景技术
现有的外挂行为监控模块通常使用基于进程内存扫描的检测方法,如扫描进程的内存空间判断是否包含外挂特征码等,暂无公开的基于HTTP流量HOST字段特征的,现有的外挂检测块通常使用基于进程内存扫描的检测方法,如扫描进程的内存空间判断是否包含外挂特征码等。
上述现有的游戏外挂行为监控方案可能被外挂使用进程隐藏技术、内存多态化等方法绕过检测。本专利描述的方案可以监控到此类外挂的使用行为。另外本专利在应用于检测具备HTTP流量HOST字段特征的外挂场景中表现得准确高效。
专业术语解释:
微软提供的WFP过滤框架在网络数据包传输过程中划定了许多层,如:FWPM_LAYER_ALE_FLOW_ESTABLISHED_V4层(即数据流建立层)、FWPM_LAYER_STREAM_V4层(即数据流层)和FWPM_LAYER_DATAGRAM_DATA_V4层(即数据包层);由于数据包在***底层需要根据不同的网络协议进行封装,因此不同层捕获到的数据内容有所不同。本专利方案提到FWPM_LAYER_STREAM_V4层(数据流层)可以捕获到所有不含IP头的TCP数据包,FWPM_LAYER_ALE_FLOW_ESTABLISHED_V4层(即数据流建立层),FWPM_LAYER_ALE_FLOW_ESTABLISHED_V4层可以捕获到进程发送的授权连接请求,在这一层可以获得数据包的收发进程信息、收发IP信息、收发端口信息。
WFP(Windows Filter Platform),计算机术语,是一种Windows过滤平台,用于过滤网络数据包。
基本过滤引擎BFE是一个Windows操作***自带的用户模式服务,协调WFP组件,基本过滤引擎BFE执行的主要任务是向***中添加或移除过滤器、存储过滤器配置以及强化WFP配置安全性。应用程序与基本过滤引擎BFE的通讯通过FwpmEngineOpen等WFP管理函数进行。
HTTP数据包中的HOST字段用于标识服务器的域名。
发明内容
为克服上述问题,本发明的目的是提供一种基于HTTP流量HOST字段特征的游戏外挂检测方法,是一种隐蔽的外挂行为监控手段,能高效地检测已知HTTP流量特征的外挂的使用行为,并对外挂信息进行收集。
本发明采用以下方案实现:一种基于HTTP流量HOST字段特征的游戏外挂检测方法,所述方法包括如下步骤:步骤S1、Windows***应用层的客户端在驱动层创建网络过滤驱动;
步骤S2、建立一HOST黑名单,所述HOST黑名单存储外挂发出的HTTP包所包含的HOST域名字符串;
步骤S3、网络过滤驱动在数据流层捕获所有TCP数据包,并将TCP数据包请求解析的HOST域名参数与所述HOST黑名单进行比对判定,如果域名参数与HOST黑名单中任意一域名字符串相同,则判定游戏玩家有外挂使用行为。;
步骤S4、从Windows***数据流建立层传至数据流层的上下文数据流中获取此外挂进程的进程ID信息、进程路径信息,并将这些信息写入到外挂检测日志文件中。
进一步的,所述步骤S2进一步具体为:创建网络过滤驱动的过程中,将外挂进行网络交互过程中会访问的HOST域名写入到网络过滤驱动的文件中,Windows***应用程序加载并开启网络过滤驱动;网络过滤驱动开启成功后,初始化HOST黑名单,在初始化黑名单的过程中,网络过滤驱动将写入文件中的所有HOST域名***到HOST黑名单中。
进一步的,所述步骤S2和步骤S3之间还包括:步骤S21、网络过滤驱动使用FwpmEngineOpen函数获取基本过滤引擎BFE句柄,作为后续操作的参数;
步骤S22、网络过滤驱动使用FwpsCalloutRegister函数注册在数据流层、数据流建立层监控数据的回调函数;
步骤S23、网络过滤驱动使用FwpmCalloutAdd函数向基本过滤引擎BFE申请添加之前注册的回调函数;
步骤S24、网络过滤驱动使用FwpmSubLayerAdd函数,在数据流层、数据流建立层创建子层,用于捕获数据;
步骤S25、网络过滤驱动使用FwpmFilterAdd函数,通过基本过滤引擎BFE在数据流层、数据流建立层数据包创建过滤器,并将回调函数与子层关联;完成关联后,当子层捕获到网络数据包时,***会调用子层对应的回调函数处理网络数据包;所述数据流层的回调函数用于处理TCP数据包;数据流建立层的回调函数用于提取数据包的收发进程ID信息、进程路径信息;
步骤S26、数据流建立层的回调函数在被***调用时,先解析网络数据包的进程路径、进程ID信息,并将这些信息保存至上下文数据流中,然后使用FwpsFlowAssociateContext函数将上下文数据流与数据流层关联绑定;过滤器会将上下文数据流跨层传输至数据流层。
进一步的,所述步骤S3进一步具体为:步骤S31、数据流层的回调函数被调用时,回调函数判断数据包的远端端口是否为80,是则,数据包是一个HTTP协议的TCP数据包并进入步骤S32;否则回调函数执行结束;
步骤S32、数据流层的回调函数按照HTTP报文格式解析数据包内容,从HTTP协议的TCP数据包中提取出HOST字段字符串,然后遍历HOST黑名单,将HOST字段字符串和HOST黑名单中每一个黑名单项进行字符串比对,若存在黑名单项与TCP数据包中提取的HOST字段字符串相同,则判定玩家有外挂使用行为。
进一步的,所述步骤S4进一步具体为:从Windows***数据流建立层传至数据流层的上下文数据流时,数据流建立层的回调函数提取上下文数据流中的进程路径、进程ID信息,然后使用ZwWirteFile函数将远端IP、远端端口、进程ID、进程路径这些信息写入到外挂检测日志文件中。
进一步的,所述回调函数按照HTTP报文格式解析数据包内容,从HTTP协议的TCP数据包中提取出HOST字段字符串具体包括如下步骤:
步骤1、使用字符串匹配算法,查找HTTP协议的TCP数据包中是否包含字符串“Host:”,若不包含,则本流程结束;若包含字符串”Host:”,则记录第一次出现字符串“Host:”的内存地址,设置这个内存地址后一字节的地址为Start;
步骤2、使用字符比对的方式,以Start为起点,HTTP协议的TCP数据包倒数第二个字节为终点,搜索“\x0d\x0a”,即连续两个字节,前后分别存储‘\x0d’和‘\x0a’,如果搜索不到,则退出HOST提取的流程;否则设置搜索到的内存地址的前一字节为End;
步骤3、从Start到End中间这段内存存储的数据就是HTTP协议的TCP数据包的HOST字段内容。
本发明的有益效果在于:1.使用行为黑名单机制,可以高效地监控已知HTTP流量特征的外挂的使用行为,并收集外挂信息。
2.使用内核层的网络过滤技术,外挂无法通过传统的应用层API挂钩技术绕过此检测,大大增加外挂的反检测和反监控难度。
3.大部分外挂都是收费的,包含登录模块,因此本方案应用面极广,可以应用于大量外挂的检测。
4.本专利的游戏外挂行为监控方法是一种隐蔽的外挂行为监控手段,提高了检测能力。
5.本发明提供了一种在内核层从HTTP数据包中提取HOST字段的技术方案,提高了检测的准确性。
附图说明
图1是本发明的方法流程示意图。
具体实施方式
下面结合附图对本发明做进一步说明。
请参阅图1所示,本发明的一种基于HTTP流量HOST字段特征的游戏外挂检测方法,本发明基于微软的WFP网络过滤驱动框架,通过在***底层安装网络过滤器,捕获外挂的网络请求行为。所述方法包括如下步骤:步骤S1、Windows***应用层的客户端在驱动层创建网络过滤驱动;
步骤S2、建立一HOST黑名单,所述HOST黑名单存储外挂发出的HTTP包所包含的HOST域名字符串;所述步骤S2进一步具体为:创建网络过滤驱动的过程中,将外挂进行网络交互过程中会访问的HOST域名写入到网络过滤驱动的文件中,Windows***应用程序加载并开启网络过滤驱动;网络过滤驱动开启成功后,初始化HOST黑名单,在初始化黑名单的过程中,网络过滤驱动将写入文件中的所有HOST域名***到HOST黑名单中。另外,黑名单中存储的黑名单项必须是外挂特有的特征,即除了此外挂其余的程序均不会有此网络访问行为,或者几率极低,否则存在误报风险。
步骤S3、网络过滤驱动在数据流层(即FWPM_LAYER_STREAM_V4层)捕获所有TCP数据包,并将TCP数据包请求解析的HOST域名参数与所述HOST黑名单进行比对判定,如果域名参数与HOST黑名单中任意一域名字符串相同,则判定游戏玩家有外挂使用行为。
步骤S4、从Windows***数据流建立层传至数据流层的上下文数据流中获取此外挂进程的进程ID信息、进程路径信息,并将这些信息写入到外挂检测日志文件中。
所述步骤S2和步骤S3之间还包括:步骤S21、网络过滤驱动使用FwpmEngineOpen函数获取基本过滤引擎BFE句柄,作为后续操作的参数;
步骤S22、网络过滤驱动使用FwpsCalloutRegister函数注册在数据流层、数据流建立层监控数据的回调函数;
步骤S23、网络过滤驱动使用FwpmCalloutAdd函数向基本过滤引擎BFE申请添加之前注册的回调函数;
步骤S24、网络过滤驱动使用FwpmSubLayerAdd函数,在FWPM_LAYER_STREAM_V4(数据流层)、FWPM_LAYER_ALE_FLOW_ESTABLISHED_V4层(数据流建立层)创建子层,用于捕获数据;
步骤S25、网络过滤驱动使用FwpmFilterAdd函数,通过基本过滤引擎BFE在数据流层、数据流建立层创建过滤器,并将回调函数与子层关联;完成关联后,当子层捕获到网络数据包时,***会调用子层对应的回调函数处理网络数据包;所述数据流层的回调函数用于处理TCP数据包;数据流建立层的回调函数用于提取数据包的收发进程ID信息、进程路径信息;
步骤S26、数据流建立层的回调函数在被***调用时,先解析网络数据包的进程路径、进程ID信息,并将这些信息保存至上下文数据流中,然后使用FwpsFlowAssociateContext函数将上下文数据流与数据流层关联绑定;过滤器会将上下文数据流跨层传输至数据流层。其中,在FWPM_LAYER_ALE_FLOW_ESTABLISHED_V4层(数据流建立层)的回调函数处理子层捕获的数据包时,可以通过解析上下文数据流获取此数据包的进程路径、进程ID信息。
所述步骤S3进一步具体为:步骤S31、数据流层的回调函数被调用时,回调函数判断数据包的远端端口是否为80,是则,数据包是一个HTTP协议的TCP数据包并进入步骤S32;否则回调函数执行结束;
步骤S32、数据流层的回调函数按照HTTP报文格式解析数据包内容,从HTTP协议的TCP数据包中提取出HOST字段字符串,然后遍历HOST黑名单,将HOST字段字符串和HOST黑名单中每一个黑名单项进行字符串比对,若存在黑名单项与TCP数据包中提取的HOST字段字符串相同,则判定玩家有外挂使用行为。
所述步骤S4进一步具体为:从Windows***数据流建立层传至数据流层的上下文数据流时,数据流建立层的回调函数提取上下文数据流中的进程路径、进程ID信息,然后使用ZwWirteFile函数将远端IP、远端端口、进程ID、进程路径这些信息写入到外挂检测日志文件中。
所述回调函数按照HTTP报文格式解析数据包内容,从HTTP协议的TCP数据包中提取出HOST字段字符串具体包括如下步骤:
步骤1、使用字符串匹配算法,查找HTTP协议的TCP数据包中是否包含字符串“Host:”,若不包含,则本流程结束;若包含字符串”Host:”,则记录第一次出现字符串“Host:”的内存地址,设置这个内存地址后一字节的地址为Start;
步骤2、使用字符比对的方式,以Start为起点,HTTP协议的TCP数据包倒数第二个字节为终点,搜索“\x0d\x0a”,即连续两个字节,前后分别存储‘\x0d’和‘\x0a’,如果搜索不到,则退出HOST提取的流程;否则设置搜索到的内存地址的前一字节为End;
步骤3、从Start到End中间这段内存存储的数据就是HTTP协议的TCP数据包的HOST参数内容。如:HOST参数内容参见如下表1
表1
其他数据 | “Host:” | HOST参数 | “\x0d\x0a” | 其他数据 |
其中,字符串匹配算法,可以采用KMP算法,实际应用中也可以采用其他算法。本专利中“HOST字段”也可以用“HOST参数”进行说明,即“HOST字段”和“HOST参数”表述相同的数据对象(HTTP数据包中用于描述HOST域名的数据段),为了方便局部阅读和理解,在部分文段中使用“HOST参数”代替“HOST字段”。
下面结合一具体实施例,来进一步描述本专利方案的具体实现方式:
假设游戏外挂A是用于破坏游戏公司B出品的网络游戏客户端C的外挂软件。外挂A会在进程启动后访问“tools.cheat.com/key.txt”(此网络地址的HOST参数为“tools.cheat.com”),除了游戏外挂A,其他进程都不会进行相同的网络请求。游戏公司B使用基于本方案开发的网络过滤驱动D检测玩家游戏期间是否运行外挂A,并借此方案保护游戏客户端C。
1.玩家运行游戏客户端C后,游戏客户端C会自动加载网络过滤驱动D,网络过滤驱动D在加载成功后初始化HOST黑名单,并在HOST黑名单中***专门用于检测游戏外挂A的黑名单项“tools.cheat.com”。
2.网络过滤驱动D在FWPM_LAYER_ALE_FLOW_ESTABLISHED_V4层、FWPM_LAYER_STREAM_V4层完成注册回调函数、创建子层、开启过滤器等一系列操作后开始发挥网络数据包过滤功能。
3.假设在游戏客户端C运行过程中,玩家开始运行游戏外挂A。在游戏外挂A启动成功后尝试访问“tools.cheat.com/key.txt”,先向域名为“tools.cheat.com”的网络地址发送了一个用于请求连接服务器的数据包,在服务器确认连接请求后游戏外挂A发送一个HOST参数为“tools.cheat.com”的HTTP协议的TCP数据包。
4.FWPM_LAYER_ALE_FLOW_ESTABLISHED_V4层(数据流建立层)的过滤器捕捉到用于请求连接服务器的数据包后,从传入参数中提取发送进程的信息,即游戏外挂A的进程ID、进程路径信息,接着将这些信息保存到上下文数据流中,然后使用FwpsFlowAssociateContext函数将上下文数据流与FWPM_LAYER_STREAM_V4层关联绑定。至此,每当FWPM_LAYER_STREAM_V4层(数据流层)捕获到游戏外挂A收发的数据包时,都可以从上下文数据流中提取出游戏外挂A的进程信息。
5.FWPM_LAYER_STREAM_V4层的过滤器捕捉到这个TCP数据包后,判断这个数据包的远端端口号是否为80,若端口号等于80则是一个HTTP协议的TCP数据包,假设HTTP协议报文的内容是“xxxHost:tools.cheat.com‘\0d’‘\0a’xxxxxx”,进入步骤7。否则回调函数执行结束。(x代表无关数据)
6.WPM_LAYER_STREAM_V4层的回调函数按照HTTP报文格式解析数据包内容。解析HTTP数据包,获得HOST参数字符串“tools.cheat.com”。
7.WPM_LAYER_STREAM_V4层的回调函数遍历HOST黑名单,将HOST参数字符串“tools.cheat.com”和每一个黑名单项进行字符串比对,当比对到黑名单项“tools.cheat.com”时,两字符串相等,判定此HTTP数据包符合HOST黑名单规则,由此判定发送此数据包的进程为游戏外挂A创建的进程。
8.FWPM_LAYER_ALE_FLOW_ESTABLISHED_V4层提取上下文数据流中的游戏外挂A的进程路径、进程ID信息,然后使用ZwWirteFile函数将进程ID、进程路径信息写入到外挂检测日志文件中。至此,完成一次成功的针对游戏外挂A的游戏外挂检测。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。
Claims (6)
1.一种基于HTTP流量HOST字段特征的游戏外挂检测方法,其特征在于:所述方法包括如下步骤:步骤S1、Windows***应用层的客户端在驱动层创建网络过滤驱动;
步骤S2、建立一HOST黑名单,所述HOST黑名单存储外挂发出的HTTP包所包含的HOST域名字符串;
步骤S3、网络过滤驱动在数据流层捕获所有TCP数据包,并将TCP数据包请求解析的HOST域名参数与所述HOST黑名单进行比对判定,如果域名参数与HOST黑名单中任意一域名字符串相同,则判定游戏玩家有外挂使用行为;
步骤S4、从Windows***数据流建立层传至数据流层的上下文数据流中获取此外挂进程的进程ID信息、进程路径信息,并将这些信息写入到外挂检测日志文件中。
2.根据权利要求1所述的一种基于HTTP流量HOST字段特征的游戏外挂检测方法,其特征在于:所述步骤S2进一步具体为:创建网络过滤驱动的过程中,将外挂进行网络交互过程中会访问的HOST域名写入到网络过滤驱动的文件中,Windows***应用程序加载并开启网络过滤驱动;网络过滤驱动开启成功后,初始化HOST黑名单,在初始化黑名单的过程中,网络过滤驱动将写入文件中的所有HOST域名***到HOST黑名单中。
3.根据权利要求1所述的一种基于HTTP流量HOST字段特征的游戏外挂检测方法,其特征在于:所述步骤S2和步骤S3之间还包括:步骤S21、网络过滤驱动使用FwpmEngineOpen函数获取基本过滤引擎BFE句柄,作为后续操作的参数;
步骤S22、网络过滤驱动使用FwpsCalloutRegister函数注册在数据流层、数据流建立层监控数据的回调函数;
步骤S23、网络过滤驱动使用FwpmCalloutAdd函数向基本过滤引擎BFE申请添加之前注册的回调函数;
步骤S24、网络过滤驱动使用FwpmSubLayerAdd函数,在数据流层、数据流建立层创建子层,用于捕获数据;
步骤S25、网络过滤驱动使用FwpmFilterAdd函数,通过基本过滤引擎BFE在数据流层、数据流建立层创建过滤器,并将回调函数与子层关联;完成关联后,当子层捕获到网络数据包时,***会调用子层对应的回调函数处理网络数据包;所述数据流层的回调函数用于处理TCP数据包;数据流建立层的回调函数用于提取数据包的收发进程ID信息、进程路径信息;
步骤S26、数据流建立层的回调函数在被***调用时,先解析网络数据包的进程路径、进程ID信息,并将这些信息保存至上下文数据流中,然后使用FwpsFlowAssociateContext函数将上下文数据流与数据流层关联绑定;过滤器会将上下文数据流跨层传输至数据流层。
4.根据权利要求3所述的一种基于HTTP流量HOST字段特征的游戏外挂检测方法,其特征在于:所述步骤S3进一步具体为:步骤S31、数据流层的回调函数被调用时,回调函数判断数据包的远端端口是否为80,是则,数据包是一个HTTP协议的TCP数据包并进入步骤S32;否则回调函数执行结束;
步骤S32、数据流层的回调函数按照HTTP报文格式解析数据包内容,从HTTP协议的TCP数据包中提取出HOST字段字符串,然后遍历HOST黑名单,将HOST字段字符串和HOST黑名单中每一个黑名单项进行字符串比对,若存在黑名单项与TCP数据包中提取的HOST字段字符串相同,则判定玩家有外挂使用行为。
5.根据权利要求3所述的一种基于HTTP流量HOST字段特征的游戏外挂检测方法,其特征在于:所述步骤S4进一步具体为:从Windows***数据流建立层传至数据流层的上下文数据流时,数据流建立层的回调函数提取上下文数据流中的进程路径、进程ID信息,然后使用ZwWirteFile函数将远端IP、远端端口、进程ID、进程路径这些信息写入到外挂检测日志文件中。
6.根据权利要求4所述的一种基于HTTP流量HOST字段特征的游戏外挂检测方法,其特征在于:所述回调函数按照HTTP报文格式解析数据包内容,从HTTP协议的TCP数据包中提取出HOST字段字符串具体包括如下步骤:
步骤1、使用字符串匹配算法,查找HTTP协议的TCP数据包中是否包含字符串“Host:”,若不包含,则本流程结束;若包含字符串”Host:”,则记录第一次出现字符串“Host:”的内存地址,设置这个内存地址后一字节的地址为Start;
步骤2、使用字符比对的方式,以Start为起点,HTTP协议的TCP数据包倒数第二个字节为终点,搜索“\x0d\x0a”,即连续两个字节,前后分别存储‘\x0d’和‘\x0a’,如果搜索不到,则退出HOST提取的流程;否则设置搜索到的内存地址的前一字节为End;
步骤3、从Start到End中间这段内存存储的数据就是HTTP协议的TCP数据包的HOST字段内容。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910765984.5A CN110404267A (zh) | 2019-08-19 | 2019-08-19 | 一种基于http流量host字段特征的游戏外挂检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910765984.5A CN110404267A (zh) | 2019-08-19 | 2019-08-19 | 一种基于http流量host字段特征的游戏外挂检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110404267A true CN110404267A (zh) | 2019-11-05 |
Family
ID=68368017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910765984.5A Withdrawn CN110404267A (zh) | 2019-08-19 | 2019-08-19 | 一种基于http流量host字段特征的游戏外挂检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110404267A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111722979A (zh) * | 2020-06-10 | 2020-09-29 | 北京百度网讯科技有限公司 | 质量监测方法、装置、服务器及存储介质 |
CN112995145A (zh) * | 2021-02-05 | 2021-06-18 | 中国科学院信息工程研究所 | 面向dpi应用的http流量分析处理的方法、***及存储介质 |
-
2019
- 2019-08-19 CN CN201910765984.5A patent/CN110404267A/zh not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111722979A (zh) * | 2020-06-10 | 2020-09-29 | 北京百度网讯科技有限公司 | 质量监测方法、装置、服务器及存储介质 |
CN111722979B (zh) * | 2020-06-10 | 2024-02-13 | 北京百度网讯科技有限公司 | 质量监测方法、装置、服务器及存储介质 |
CN112995145A (zh) * | 2021-02-05 | 2021-06-18 | 中国科学院信息工程研究所 | 面向dpi应用的http流量分析处理的方法、***及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110113345B (zh) | 一种基于物联网流量的资产自动发现的方法 | |
CN101437032B (zh) | 基于sip协议的voip语音质量监测***及检测方法 | |
US8065722B2 (en) | Semantically-aware network intrusion signature generator | |
CN106330584B (zh) | 一种业务流的识别方法及识别装置 | |
CN103139315A (zh) | 一种适用于家庭网关的应用层协议解析方法 | |
CN112039904A (zh) | 一种网络流量分析与文件提取***及方法 | |
CN101360019A (zh) | 一种僵尸网络的检测方法、***和设备 | |
CN1269030A (zh) | 自动化网络监视和安全违规干预的方法和装置 | |
CN105103496A (zh) | 用于提取和保存用于分析网络通信的元数据的***和方法 | |
CN110404267A (zh) | 一种基于http流量host字段特征的游戏外挂检测方法 | |
WO2009115034A1 (zh) | 一种协议报文的检测方法、***及设备 | |
CN110768875A (zh) | 一种基于dns学习的应用识别方法及*** | |
CN113542311B (zh) | 一种实时检测失陷主机并回溯的方法 | |
CN109474485A (zh) | 基于网络流量信息检测僵尸网络的方法、***及存储介质 | |
CN100493065C (zh) | 使用即时消息软件的数据检测网络地址转换设备的方法 | |
CN111818049B (zh) | 一种基于马尔可夫模型的僵尸网络流量检测方法及*** | |
CN110368695A (zh) | 一种基于http流量uri特征的游戏外挂检测方法 | |
CN101321097A (zh) | 基于净荷深度检测的腾讯网络直播业务识别方法 | |
CN101582880B (zh) | 一种基于被审计对象的报文过滤方法及*** | |
CN110507995A (zh) | 一种基于http流量host字段特征的游戏外挂行为监控方法 | |
CN105792265B (zh) | 恶意流量检测方法和***、监控平台 | |
CN107454043A (zh) | 一种网络攻击的监控方法及装置 | |
CN111865724B (zh) | 视频监控设备信息采集控制实现方法 | |
CN110465094A (zh) | 一种基于ip端口特征的游戏外挂检测方法 | |
KR100710047B1 (ko) | Ip 네트워크 환경에서의 트래픽 분석장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20191105 |