CN114157505B - 一种网路通信拦截方法及*** - Google Patents
一种网路通信拦截方法及*** Download PDFInfo
- Publication number
- CN114157505B CN114157505B CN202111498652.9A CN202111498652A CN114157505B CN 114157505 B CN114157505 B CN 114157505B CN 202111498652 A CN202111498652 A CN 202111498652A CN 114157505 B CN114157505 B CN 114157505B
- Authority
- CN
- China
- Prior art keywords
- file
- interception
- communication
- list
- history
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006854 communication Effects 0.000 title claims abstract description 185
- 238000004891 communication Methods 0.000 title claims abstract description 184
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000012216 screening Methods 0.000 claims abstract description 32
- 230000005540 biological transmission Effects 0.000 claims description 38
- 238000013507 mapping Methods 0.000 claims description 6
- 238000011065 in-situ storage Methods 0.000 claims description 5
- 238000002955 isolation Methods 0.000 claims description 5
- 238000000605 extraction Methods 0.000 claims description 3
- 230000002708 enhancing effect Effects 0.000 abstract description 4
- 238000005516 engineering process Methods 0.000 description 11
- 230000009286 beneficial effect Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种网路通信拦截方法及***,其方法包括:S1:基于历史列表和通信文件对应的发送方,筛选出需要拦截的第一文件;S2:提取所述第一文件的判别特征;S3:基于所述判别特征和预设方法,获得对应第一文件的拦截节点和拦截方式;S4:基于所述拦截节点和拦截方式拦截对应第一文件,并更新历史列表;用以提高在网路通信中判别应该拦截的通信文件的判别准确性,对危险的通信文件进行精准拦截,加强网路通信安全。
Description
技术领域
本发明涉及通信拦截技术领域,特别涉及一种网路通信拦截方法及***。
背景技术
目前,网路安全及浏览器隐私的学术领域最具挑战。人们一直以为在电脑安装了防毒软件,或浏览曾造访过的网站便可免遭网络攻击。这是很大的谬误。网络欺诈者可透过不同方法诱骗用户点击网页元素,令他们下载恶意软件,浏览恶意网站,泄露个人资讯等。这些手法极其高明,普通人难以辨别。
因此,在网路通信中提高判别应该拦截的通信文件的判别准确性、无法对危险的通信文件进行精准拦截、网路通信安全有待提高是当前网络通信的现存问题;
因此,本发明提出一种网路通信拦截方法及***。
发明内容
本发明提供一种网路通信拦截方法及***,用以提高在网路通信中判别应该拦截的通信文件的判别准确性,对危险的通信文件进行精准拦截,加强网路通信安全。
本发明提供一种网路通信拦截方法,包括:
S1:基于历史列表和通信文件对应的发送方,筛选出需要拦截的第一文件;
S2:提取所述第一文件的判别特征;
S3:基于所述判别特征和预设方法,获得对应第一文件的拦截节点和拦截方式;
S4:基于所述拦截节点和拦截方式拦截对应第一文件,并更新历史列表。
优选的,所述的一种网路通信拦截方法,S1:基于历史列表和通信文件对应的发送方,筛选出需要拦截的第一文件,包括:
调取所述历史列表中的历史通信列表和历史拦截列表;
获取所述通信文件对应的发送方基本信息;
基于所述发送方基本信息,判断所述通信文件对应的发送方是否属于所述历史拦截列表,若是,则将对应通信文件判定为需要拦截的第一文件;
否则,基于所述发送方基本信息,判断所述通信文件对应的发送方是否属于所述历史通信列表,若是,则将对应通信文件判定为无需拦截的第二文件;
否则,基于对应通信文件的文件属性,判断对应通信文件是否为需要拦截的第一文件。
优选的,所述的一种网路通信拦截方法,基于对应通信文件的文件属性,判断对应通信文件是否为需要拦截的第一文件,包括:
识别所述通信文件的文件属性,所述文件属性包括:加密文件、非加密文件、不可识别文件;
当对应通信文件的文件属性为加密文件时,则将所述通信文件进行隔离解密,获得对应的解密子文件目录;
基于所述解密子文件目录,判断对应通信文件是否为合法文件,若是,则将对应通信文件判定为无需拦截的第二文件;
否则,将对应通信文件判定为需要拦截的第一文件;
当对应通信文件的文件属性为非加密文件时,则将对应通信文件判定为无需拦截的第二文件;
当对应通信文件的文件属性为不可识别文件时,将对应通信文件判定为需要拦截的第一文件。
优选的,所述的一种网路通信拦截方法,基于所述解密子文件目录,判断对应通信文件是否为合法文件,包括:
获取所述解密子文件目录;
从预设的非法语句库中检索出所述解密子文件目录对应的非法索引词和非法语句列表;
判别所述解密子文件目录中是否包含所述非法索引词,若是,则将对应通信文件判定为需要拦截的第一文件;
否则,判定所述解密子文件目录中的子文件中是否包含所述非法语句列表中的非法语句,若是,则统计所述子文件中包含的非法语句的第一总数,以及所述解密子文件目录中包含非法语句的对应子文件的第二总数,当所述第一总数大于第一阈值或所述第二总数大于第二阈值,则对应通信文件判定为需要拦截的第一文件;
否则,将对应通信文件判定为无需拦截的第二文件。
优选的,所述的一种网路通信拦截方法,S2:提取所述第一文件的判别特征,包括:
确定所述第一文件的当前位置;
追踪所述第一文件的当前发送路径;
基于所述当前位置和所述当前发送路径,预测出所述第一文件的未来发送路径;
确定所述未来发送路径的路径属性,将所述路径属性作为所述第一文件对应的第一判别特征;
将所述第一文件对应的发送方的用户属性作为对应的第二判别特征,所述用户属性包括:属于历史拦截列表中的第一用户属性、不属于历史通信列表且不属于历史拦截列表的第二用户属性;
当所述第一文件对应的文件属性为加密文件时,基于所述解密子文件目录和所述解密子文件目录中包含的非法索引词以及所述解密子文件目录中的子文件中包含的非法语句,建立非法语句判别树,基于所述非法语句判别树,获得对应的第一危险等级,将所述第一危险等级作为所述第一文件的第三判别特征;
当所述第一文件对应的文件属性为不可识别文件时,获取所述不可识别文件的发送速度,基于所述发送速度以及预设的发送速度和危险程度的映射表,获得对应的第二危险等级,将所述第二危险等级作为所述第一文件的第三判别特征;
其中,所述判别特征包括:第一判别特征、第二判别特征、第三判别特征所述第三识别特征包括:第一等级、第二等级。
优选的,所述的一种网路通信拦截方法,S3:基于所述判别特征和预设方法,获得对应第一文件的拦截节点和拦截方式,包括:
S301:获取发送端和所述接收端之间的网络拓扑结构;
S302:获取所述网络拓扑结构中的网络节点配置数据和传输路径配置数据;
S303:基于所述网络节点配置数据和所述传输路径配置数据以及所述判别特征,获得对应第一文件的拦截节点和拦截方式。
优选的,所述的一种网路通信拦截方法,基于所述网络节点配置数据和所述传输路径配置数据以及所述判别特征,获得对应第一文件的拦截节点和拦截方式,包括:
获取所述第一文件的当前位置;
基于所述当前位置和接收端的位置以及预设的拦截范围,确定出对应第一文件的第一拦截范围;
基于所述当前位置和所述第一判别特征,从所述第一拦截范围中筛选出对应第一文件的第二拦截范围;
获取所述第一文件的文件占用内存;
基于所述文件占用内存和所述传输路径配置数据,从所述第二拦截范围中筛选出多条可拦截路径;
基于所述网络节点配置数据,计算出所述可拦截路径中相邻两网络节点之间的相关度,并计算出对应可拦截路径的相关度平均值,将最大相关度平均值作为对应第一文件的最终拦截路径;
基于所述第二识别特征和所述第三识别特征以及预设的拦截速度列表,获得对应第一文件的拦截速度;
基于所述拦截速度和发送速度,筛选出对应第一文件的拦截节点;
基于所述第二识别特征和所述第三识别特征,确定出对应第一文件的拦截方式。
优选的,所述的一种网路通信拦截方法,基于所述第二识别特征和所述第三识别特征,确定出对应第一文件的拦截方式,包括:
当所述第二识别特征为第一用户属性时,则调取对应第一文件的历史拦截方式,将对应第一文件的拦截方式确定为所述历史拦截方式;
否则,当所述第三识别特征中的危险等级为第一等级时,则将对应第一文件的拦截方式确定为隔离拦截;
否则,将对应第一文件的拦截方式确定为就地拦截。
优选的,所述的一种网路通信拦截方法,S4:基于所述拦截节点和拦截方式拦截对应第一文件,并更新历史列表,包括:
基于所述拦截节点和拦截方式拦截对应第一文件;
判断所述第一文件对应的发送方是否属于所述历史拦截列表,若是,则保持当前工作状态;
否则,将对应第一文件对应的发送方基本信息更新至所述历史拦截列表;
判断所述第二文件对应的发送方是否属于所述历史通信列表,若是,则保持当前工作状态;
否则,将对应第二文件对应的发送方基本信息更新至所述历史通信列表。
优选的,一种网路通信拦截***,包括:
筛选模块,用于基于历史列表和通信文件对应的发送方,筛选出需要拦截的第一文件;
提取模块,用于提取所述第一文件的判别特征;
判断模块,用于基于所述判别特征和预设方法,获得对应第一文件的拦截节点和拦截方式;
拦截模块,用于基于所述拦截节点和拦截方式拦截对应第一文件,并更新历史列表。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种网路通信拦截方法;
图2为本发明实施例中又一种网路通信拦截方法;
图3为本发明实施例中一种网路通信拦截***。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例1:
本发明提供了一种网路通信拦截方法,参考图1,包括:
S1:基于历史列表和通信文件对应的发送方,筛选出需要拦截的第一文件;
S2:提取所述第一文件的判别特征;
S3:基于所述判别特征和预设方法,获得对应第一文件的拦截节点和拦截方式;
S4:基于所述拦截节点和拦截方式拦截对应第一文件,并更新历史列表。
该实施例中,历史列表即为包含接收端的历史通信列表和历史拦截列表的列表。
该实施例中,通信文件即为由外界发送方发送的通信文件。
该实施例中,第一文件即为接收方接收的所有通信文件中需要拦截的通信文件。
该实施例中,判别特征即为用于获得对应第一文件的拦截节点和拦截方式的特征。
该实施例中,预设方法即为预设的确定对应第一文件的拦截节点和拦截方式的方法。
以上技术的有益效果为:提高了在网路通信中判别应该拦截的通信文件的判别准确性,实现对危险的通信文件进行精准拦截,加强了网路通信安全。
实施例2:
在实施例1的基础上,所述的一种网路通信拦截方法,S1:基于历史列表和通信文件对应的发送方,筛选出需要拦截的第一文件,包括:
调取所述历史列表中的历史通信列表和历史拦截列表;
获取所述通信文件对应的发送方基本信息;
基于所述发送方基本信息,判断所述通信文件对应的发送方是否属于所述历史拦截列表,若是,则将对应通信文件判定为需要拦截的第一文件;
否则,基于所述发送方基本信息,判断所述通信文件对应的发送方是否属于所述历史通信列表,若是,则将对应通信文件判定为无需拦截的第二文件;
否则,基于对应通信文件的文件属性,判断对应通信文件是否为需要拦截的第一文件。
该实施例中,历史通信列表即为包含与接收端通信过的所有发送方基本信息的列表。
该实施例中,历史拦截列表即为包含与接收端进行通信时被拦截的所有发送方基本信息的列表。
该实施例中,发送方基本信息即包含发送方识别特征的基本信息,例如:IP地址等。
该实施例中,第二文件即为接收方接收的所有通信文件中无需拦截的通信文件。
该实施例中,文件属性包括:加密文件、非加密文件、不可识别文件。
以上技术的有益效果为:基于历史列表和通信文件对应的发送方,筛选出需要拦截的第一文件,实现对所有与接收方进行通信的通信文件中需要被拦截的第一文件的准确筛选,为保证网络通信安全提供了初步基础。
实施例3:
在实施例2的基础上,所述的一种网路通信拦截方法,基于对应通信文件的文件属性,判断对应通信文件是否为需要拦截的第一文件,包括:
识别所述通信文件的文件属性,所述文件属性包括:加密文件、非加密文件、不可识别文件;
当对应通信文件的文件属性为加密文件时,则将所述通信文件进行隔离解密,获得对应的解密子文件目录;
基于所述解密子文件目录,判断对应通信文件是否为合法文件,若是,则将对应通信文件判定为无需拦截的第二文件;
否则,将对应通信文件判定为需要拦截的第一文件;
当对应通信文件的文件属性为非加密文件时,则将对应通信文件判定为无需拦截的第二文件;
当对应通信文件的文件属性为不可识别文件时,将对应通信文件判定为需要拦截的第一文件。
该实施例中,加密文件即为通过对数据进行加密来保护数据的文件。
该实施例中,非加密文件即无需加密密钥即可打开的文件。
该实施例中,不可识别文件即为不可识别出文件属性的文件。
该实施例中,隔离解密即为将对应通信文件的通信过程先阻断,然后进行解密。
该实施例中,解密子文件目录即为解密获得的对应加密文件中包含的子文件目录。
该实施例中,合法文件即安全、对接收端设备没有潜在威胁的文件。
以上技术的有益效果为:基于对应通信文件的文件属性,判断对应通信文件是否为需要拦截的第一文件,更进一步地实现对所有与接收方进行通信的通信文件中需要被拦截的第一文件的准确筛选,为保证网络通信安全提供了进一步的基础。
实施例4:
在实施例3的基础上,所述的一种网路通信拦截方法,基于所述解密子文件目录,判断对应通信文件是否为合法文件,包括:
获取所述解密子文件目录;
从预设的非法语句库中检索出所述解密子文件目录对应的非法索引词和非法语句列表;
判别所述解密子文件目录中是否包含所述非法索引词,若是,则将对应通信文件判定为需要拦截的第一文件;
否则,判定所述解密子文件目录中的子文件中是否包含所述非法语句列表中的非法语句,若是,则统计所述子文件中包含的非法语句的第一总数,以及所述解密子文件目录中包含非法语句的对应子文件的第二总数,当所述第一总数大于第一阈值或所述第二总数大于第二阈值,则对应通信文件判定为需要拦截的第一文件;
否则,将对应通信文件判定为无需拦截的第二文件。
该实施例中,预设的非法语句库即为包含子文件目录对应的非法索引词和非法语句列表的数据库。
该实施例中,非法索引词即为子文件目录中包含的非法语句。
该实施例中,非法语句列表即为包含每个子文件包含的所有非法语句的列表。
该实施例中,第一总数即为子文件中包含的非法语句的总数。
该实施例中,第二总数即为解密子文件目录中包含非法语句对应的子文件总数。
该实施例中,第一阈值即为判定对应通信文件存在危险时(需要被拦截时)对应的子文件中包含的非法语句的总数阈值。
该实施例中,第二阈值即为判定对应通信文件存在危险时(需要被拦截时)对应的解密子文件目录中包含非法语句对应的子文件总数阈值。
以上技术的有益效果为:基于所述解密子文件目录,判断对应通信文件是否为合法文件,更进一步地实现对所有与接收方进行通信的通信文件中需要被拦截的第一文件的准确筛选,为保证网络通信安全提供了进一步的基础。
实施例5:
在实施例4的基础上,所述的一种网路通信拦截方法,S2:提取所述第一文件的判别特征,包括:
确定所述第一文件的当前位置;
追踪所述第一文件的当前发送路径;
基于所述当前位置和所述当前发送路径,预测出所述第一文件的未来发送路径;
确定所述未来发送路径的路径属性,将所述路径属性作为所述第一文件对应的第一判别特征;
将所述第一文件对应的发送方的用户属性作为对应的第二判别特征,所述用户属性包括:属于历史拦截列表中的第一用户属性、不属于历史通信列表且不属于历史拦截列表的第二用户属性;
当所述第一文件对应的文件属性为加密文件时,基于所述解密子文件目录和所述解密子文件目录中包含的非法索引词以及所述解密子文件目录中的子文件中包含的非法语句,建立非法语句判别树,基于所述非法语句判别树,获得对应的第一危险等级,将所述第一危险等级作为所述第一文件的第三判别特征;
当所述第一文件对应的文件属性为不可识别文件时,获取所述不可识别文件的发送速度,基于所述发送速度以及预设的发送速度和危险程度的映射表,获得对应的第二危险等级,将所述第二危险等级作为所述第一文件的第三判别特征;
其中,所述判别特征包括:第一判别特征、第二判别特征、第三判别特征
所述第三识别特征包括:第一等级、第二等级。
该实施例中,当前位置即为第一文件发送过程中的当前所处位置。
该实施例中,当前发送路径即为第一文件在发送过程中当前已经过的路径。
该实施例中,未来发送路径即为第一文件接下来的发送路径。
该实施例中,路径属性即为发送路径的属性,包括:承载量、可传输文件属性等。
该实施例中,第一判别特征即为用于确定对应第一文件的拦截节点和拦截方式的对应未来发送路径的路径属性。
该实施例中,第二判别特征即为用于确定对应第一文件的拦截节点和拦截方式的对应发送方用户属性。
该实施例中,第一用户属性即为发送方属于历史拦截列表。
该实施例中,第二用户属性即为发送方不属于历史通信列表且不属于历史拦截列表。
该实施例中,非法语句判别树即为基于非法索引词在解密子文件目录中的位置以及非法语句在子文件中的位置确定出的表征非法语句结构的树。
该实施例中,第一危险等级即为文件属性为加密文件的第一文件对应的非法语句判别树的危险等级。
该实施例中,第三判别特征即为表征第一文件危险程度的特征。
该实施例中,基于所述非法语句判别树,获得对应的第一危险等级,包括:
式中,δ为对应的第一危险等级,α为非法语句判别树中的端点影响权重,d为非法语句判别树中的端点总个数,D为端点总个数阈值,D的取值为100,β为非法语句判别树中的分支影响权重,f为非法语句判别树中的的分支总个数,F为分支总个数阈值,F的取值为1000;
例如,α为0.5,β为0.5,d为10,f为100,则δ为0.1。
该实施例中,发送速度即为对应第一文件在发送过程中的传播速度。
该实施例中,预设的发送速度和危险程度的映射表即为表示通信文件发送速度和对应通信文件危险程度之间的映射关系的列表。
该实施例中,第二危险等级即为即为文件属性为不可识别文件的第一文件对应的危险等级。
以上技术的有益效果为:通过确定第一文件的未来发送路径的路径属性作为对应第一文件的第一判别特征、将第一文件的发送方的用户属性作为对应第一文件的第二判别特征、将第一文件的危险程度作为对应第一文件的第三判别特征,为后续精准确定第一文件的拦截节点和拦截方式加强网络通信安全提供了基础。
实施例6:
在实施例5的基础上,所述的一种网路通信拦截方法,S3:基于所述判别特征和预设方法,获得对应第一文件的拦截节点和拦截方式,参考图2,包括:
S301:获取发送端和所述接收端之间的网络拓扑结构;
S302:获取所述网络拓扑结构中的网络节点配置数据和传输路径配置数据;
S303:基于所述网络节点配置数据和所述传输路径配置数据以及所述判别特征,获得对应第一文件的拦截节点和拦截方式。
该实施例中,发送端即为发送通信文件的设备端。
该实施例中,网络拓扑结构即为发送端和所述接收端之间的网路通信路径结构。
该实施例中,网络节点配置数据即为传输网络中的节点相关数据。
该实施例中,传输路径配置数据即为传输网络中的传输路径相关数据。
以上技术的有益效果为:基于发送端和所述接收端之间的网络拓扑结构中的网络节点配置数据和传输路径配置数据以及所述判别特征,获得对应第一文件的拦截节点和拦截方式,为后续精准拦截存在危险的通信文件提供了基础。
实施例7:
在实施例6的基础上,所述的一种网路通信拦截方法,基于所述网络节点配置数据和所述传输路径配置数据以及所述判别特征,获得对应第一文件的拦截节点和拦截方式,包括:
获取所述第一文件的当前位置;
基于所述当前位置和接收端的位置以及预设的拦截范围,确定出对应第一文件的第一拦截范围;
基于所述当前位置和所述第一判别特征,从所述第一拦截范围中筛选出对应第一文件的第二拦截范围;
获取所述第一文件的文件占用内存;
基于所述文件占用内存和所述传输路径配置数据,从所述第二拦截范围中筛选出多条可拦截路径;
基于所述网络节点配置数据,计算出所述可拦截路径中相邻两网络节点之间的相关度,并计算出对应可拦截路径的相关度平均值,将最大相关度平均值作为对应第一文件的最终拦截路径;
基于所述第二识别特征和所述第三识别特征以及预设的拦截速度列表,获得对应第一文件的拦截速度;
基于所述拦截速度和发送速度,筛选出对应第一文件的拦截节点;
基于所述第二识别特征和所述第三识别特征,确定出对应第一文件的拦截方式。
该实施例中,预设的拦截范围即为以接收端为中心,固定值为半径的圆范围。
该实施例中,第一拦截范围即为基于所述当前位置和接收端的位置以及预设的拦截范围确定出的范围。
该实施例中,第二拦截范围即为基于所述当前位置和所述第一判别特征从所述第一拦截范围中筛选出的范围。
该实施例中,基于所述当前位置和所述第一判别特征,从所述第一拦截范围中筛选出对应第一文件的第二拦截范围:从第一拦截范围中筛选出路径属性满足第一判别特征对应的路径属性的路径组成的范围,即为第二拦截范围。
该实施例中,基于所述文件占用内存和所述传输路径配置数据,从所述第二拦截范围中筛选出多条可拦截路径:即为从所述第二拦截范围中筛选出承载量大于对应文件占用内存的路径作为可拦截路径。
该实施例中,可拦截路径即为可以在该路径上对对应第一文件进行拦截的路径。
该实施例中,基于所述网络节点配置数据,计算出所述可拦截路径中相邻两网络节点之间的相关度,包括:
式中,σ为可拦截路径中相邻两网络节点之间的相关度,arctan为取反正切值,q1为相邻两网络节点中第一个节点的数据承载量,q2为相邻两网络节点中另一个节点的数据承载量,π为圆周率,π取值为3.14,k1为相邻两网络节点中第一个节点的度中心性值,k2为相邻两网络节点中另一个节点的度中心性值,n为对应可拦截路径中的网络节点总个数,s为可拦截路径中相邻两网络节点之间的距离;
例如:q1为0.5,q2为1,k1为101,k2为100,n为11,s为10,则σ为0.22。
该实施例中,最终拦截路径即为确定的对应第一文件的拦截路径。
该实施例中,基于所述拦截速度和发送速度,筛选出对应第一文件的拦截节点,包括:
式中,S为第一文件和拦截程序在拦截路径上相遇时拦截程序在拦截路径上经过的路径长度,L为第一文件当前位置和接收端之间的拦截路径长度,V1为拦截速度,V2为发送速度;
例如,L为100,V1为10,V2为10,S为50。
将拦截路径上从接收端到距离为S的点之间的、与距离为S的点最近的网络节点作为对应第一文件对应的拦截节点。
该实施例中,预设的拦截速度列表即为包含第二识别特征、第三识别特征和拦截速度之间的映射关系的列表。
以上技术的有益效果为:基于所述网络节点配置数据和所述传输路径配置数据以及所述判别特征,不断缩小拦截范围直至确定出对应第一文件的拦截节点和拦截方式,为后续精准拦截存在危险的通信文件提供了基础。
实施例8:
在实施例7的基础上,所述的一种网路通信拦截方法,基于所述第二识别特征和所述第三识别特征,确定出对应第一文件的拦截方式,包括:
当所述第二识别特征为第一用户属性时,则调取对应第一文件的历史拦截方式,将对应第一文件的拦截方式确定为所述历史拦截方式;
否则,当所述第三识别特征中的危险等级为第一等级时,则将对应第一文件的拦截方式确定为隔离拦截;
否则,将对应第一文件的拦截方式确定为就地拦截。
该实施例中,历史拦截方式即为当第一文件对应的第二识别特征为第一用户属性时,曾经被拦截时采用的方式。
该实施例中,隔离拦截即为将第一文件的通信阻断并将对应第一文件进行隔离处理。
该实施例中,就地拦截即为将第一文件的通信阻断并将对应第一文件就地清理。
以上技术的有益效果为:基于所述第二识别特征和所述第三识别特征,确定出对应第一文件的拦截方式,实现不断缩小拦截范围直至确定出对应第一文件的拦截节点和拦截方式,为后续精准拦截存在危险的通信文件提供了基础。
实施例9:
在实施例4的基础上,所述的一种网路通信拦截方法,S4:基于所述拦截节点和拦截方式拦截对应第一文件,并更新历史列表,包括:
基于所述拦截节点和拦截方式拦截对应第一文件;
判断所述第一文件对应的发送方是否属于所述历史拦截列表,若是,则保持当前工作状态;
否则,将对应第一文件对应的发送方基本信息更新至所述历史拦截列表;
判断所述第二文件对应的发送方是否属于所述历史通信列表,若是,则保持当前工作状态;
否则,将对应第二文件对应的发送方基本信息更新至所述历史通信列表。
以上技术的有益效果为:基于所述拦截节点和拦截方式拦截对应第一文件,实现精准拦截存在危险的通信文件,并通过将通信文件更新至历史列表,实现不断更新历史列表,进一步加强了网络通信拦截的准确度和网络通信的安全度。
实施例10:
一种网路通信拦截***,参考图3,包括:
筛选模块,用于基于历史列表和通信文件对应的发送方,筛选出需要拦截的第一文件;
提取模块,用于提取所述第一文件的判别特征;
判断模块,用于基于所述判别特征和预设方法,获得对应第一文件的拦截节点和拦截方式;
拦截模块,用于基于所述拦截节点和拦截方式拦截对应第一文件,并更新历史列表。
以上技术的有益效果为:提高了在网路通信中判别应该拦截的通信文件的判别准确性,实现对危险的通信文件进行精准拦截,加强了网路通信安全。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (6)
1.一种网路通信拦截方法,其特征在于,包括:
S1:基于历史列表和通信文件对应的发送方,筛选出需要拦截的第一文件;
S2:提取所述第一文件的判别特征;
S3:基于所述判别特征和预设方法,获得对应第一文件的拦截节点和拦截方式;
S4:基于所述拦截节点和拦截方式拦截对应第一文件,并更新历史列表;
其中,S1:基于历史列表和通信文件对应的发送方,筛选出需要拦截的第一文件,包括:
调取所述历史列表中的历史通信列表和历史拦截列表;
获取所述通信文件对应的发送方基本信息;
基于所述发送方基本信息,判断所述通信文件对应的发送方是否属于所述历史拦截列表,若是,则将对应通信文件判定为需要拦截的第一文件;
否则,基于所述发送方基本信息,判断所述通信文件对应的发送方是否属于所述历史通信列表,若是,则将对应通信文件判定为无需拦截的第二文件;
否则,基于对应通信文件的文件属性,判断对应通信文件是否为需要拦截的第一文件;
其中,基于对应通信文件的文件属性,判断对应通信文件是否为需要拦截的第一文件,包括:
识别所述通信文件的文件属性,所述文件属性包括:加密文件、非加密文件、不可识别文件;
当对应通信文件的文件属性为加密文件时,则将所述通信文件进行隔离解密,获得对应的解密子文件目录;
基于所述解密子文件目录,判断对应通信文件是否为合法文件,若是,则将对应通信文件判定为无需拦截的第二文件;
否则,将对应通信文件判定为需要拦截的第一文件;
当对应通信文件的文件属性为非加密文件时,则将对应通信文件判定为无需拦截的第二文件;
当对应通信文件的文件属性为不可识别文件时,将对应通信文件判定为需要拦截的第一文件;
其中,基于所述解密子文件目录,判断对应通信文件是否为合法文件,包括:
获取所述解密子文件目录;
从预设的非法语句库中检索出所述解密子文件目录对应的非法索引词和非法语句列表;
判别所述解密子文件目录中是否包含所述非法索引词,若是,则将对应通信文件判定为需要拦截的第一文件;
否则,判定所述解密子文件目录中的子文件中是否包含所述非法语句列表中的非法语句,若是,则统计所述子文件中包含的非法语句的第一总数,以及所述解密子文件目录中包含非法语句的对应子文件的第二总数,当所述第一总数大于第一阈值或所述第二总数大于第二阈值,则对应通信文件判定为需要拦截的第一文件;
否则,将对应通信文件判定为无需拦截的第二文件;
其中,S2:提取所述第一文件的判别特征,包括:
确定所述第一文件的当前位置;
追踪所述第一文件的当前发送路径;
基于所述当前位置和所述当前发送路径,预测出所述第一文件的未来发送路径;
确定所述未来发送路径的路径属性,将所述路径属性作为所述第一文件对应的第一判别特征;
将所述第一文件对应的发送方的用户属性作为对应的第二判别特征,所述用户属性包括:属于历史拦截列表中的第一用户属性、不属于历史通信列表且不属于历史拦截列表的第二用户属性;
当所述第一文件对应的文件属性为加密文件时,基于所述解密子文件目录和所述解密子文件目录中包含的非法索引词以及所述解密子文件目录中的子文件中包含的非法语句,建立非法语句判别树,基于所述非法语句判别树,获得对应的第一危险等级,将所述第一危险等级作为所述第一文件的第三判别特征;
当所述第一文件对应的文件属性为不可识别文件时,获取所述不可识别文件的发送速度,基于所述发送速度以及预设的发送速度和危险程度的映射表,获得对应的第二危险等级,将所述第二危险等级作为所述第一文件的第三判别特征;
其中,所述判别特征包括:第一判别特征、第二判别特征、第三判别特征所述第三判别特征包括:第一危险等级、第二危险等级。
2.根据权利要求1所述的一种网路通信拦截方法,其特征在于,S3:基于所述判别特征和预设方法,获得对应第一文件的拦截节点和拦截方式,包括:
S301:获取发送端和接收端之间的网络拓扑结构;
S302:获取所述网络拓扑结构中的网络节点配置数据和传输路径配置数据;
S303:基于所述网络节点配置数据和所述传输路径配置数据以及所述判别特征,获得对应第一文件的拦截节点和拦截方式。
3.根据权利要求2所述的一种网路通信拦截方法,其特征在于,基于所述网络节点配置数据和所述传输路径配置数据以及所述判别特征,获得对应第一文件的拦截节点和拦截方式,包括:
获取所述第一文件的当前位置;
基于所述当前位置和接收端的位置以及预设的拦截范围,确定出对应第一文件的第一拦截范围;
基于所述当前位置和所述第一判别特征,从所述第一拦截范围中筛选出对应第一文件的第二拦截范围;
获取所述第一文件的文件占用内存;
基于所述文件占用内存和所述传输路径配置数据,从所述第二拦截范围中筛选出多条可拦截路径;
基于所述网络节点配置数据,计算出所述可拦截路径中相邻两网络节点之间的相关度,并计算出对应可拦截路径的相关度平均值,将最大相关度平均值作为对应第一文件的最终拦截路径;
基于所述第二判别特征和所述第三判别特征以及预设的拦截速度列表,获得对应第一文件的拦截速度;
基于所述拦截速度和发送速度,筛选出对应第一文件的拦截节点;
基于所述第二判别特征和所述第三判别特征,确定出对应第一文件的拦截方式。
4.根据权利要求3所述的一种网路通信拦截方法,其特征在于,基于所述第二判别特征和所述第三判别特征,确定出对应第一文件的拦截方式,包括:
当所述第二判别特征为第一用户属性时,则调取对应第一文件的历史拦截方式,将对应第一文件的拦截方式确定为所述历史拦截方式;
否则,当所述第三判别特征中的危险等级为第一危险等级时,则将对应第一文件的拦截方式确定为隔离拦截;
否则,将对应第一文件的拦截方式确定为就地拦截。
5.根据权利要求1所述的一种网路通信拦截方法,其特征在于,S4:基于所述拦截节点和拦截方式拦截对应第一文件,并更新历史列表,包括:
基于所述拦截节点和拦截方式拦截对应第一文件;
判断所述第一文件对应的发送方是否属于所述历史拦截列表,若是,则保持当前工作状态;
否则,将对应第一文件对应的发送方基本信息更新至所述历史拦截列表;
判断所述第二文件对应的发送方是否属于所述历史通信列表,若是,则保持当前工作状态;
否则,将对应第二文件对应的发送方基本信息更新至所述历史通信列表。
6.一种网路通信拦截***,其特征在于,用于执行权利要求1至5中任一一种所述的网路通信拦截方法,包括:
筛选模块,用于基于历史列表和通信文件对应的发送方,筛选出需要拦截的第一文件;
提取模块,用于提取所述第一文件的判别特征;
判断模块,用于基于所述判别特征和预设方法,获得对应第一文件的拦截节点和拦截方式;
拦截模块,用于基于所述拦截节点和拦截方式拦截对应第一文件,并更新历史列表。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111498652.9A CN114157505B (zh) | 2021-12-09 | 2021-12-09 | 一种网路通信拦截方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111498652.9A CN114157505B (zh) | 2021-12-09 | 2021-12-09 | 一种网路通信拦截方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114157505A CN114157505A (zh) | 2022-03-08 |
CN114157505B true CN114157505B (zh) | 2024-04-02 |
Family
ID=80453739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111498652.9A Active CN114157505B (zh) | 2021-12-09 | 2021-12-09 | 一种网路通信拦截方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114157505B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102957673A (zh) * | 2011-08-24 | 2013-03-06 | 腾讯科技(深圳)有限公司 | 一种信息的处理方法、设备和*** |
CN105631333A (zh) * | 2015-12-24 | 2016-06-01 | 北京奇虎科技有限公司 | 安全防护方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7441271B2 (en) * | 2004-10-20 | 2008-10-21 | Seven Networks | Method and apparatus for intercepting events in a communication system |
-
2021
- 2021-12-09 CN CN202111498652.9A patent/CN114157505B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102957673A (zh) * | 2011-08-24 | 2013-03-06 | 腾讯科技(深圳)有限公司 | 一种信息的处理方法、设备和*** |
CN105631333A (zh) * | 2015-12-24 | 2016-06-01 | 北京奇虎科技有限公司 | 安全防护方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114157505A (zh) | 2022-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10237282B2 (en) | Data leak protection | |
US11503044B2 (en) | Method computing device for detecting malicious domain names in network traffic | |
CN112836218B (zh) | 风险识别方法及装置和电子设备 | |
US20130054611A1 (en) | Apparatus and method for processing partitioned data for securing content | |
CN109690547A (zh) | 用于检测在线欺诈的***和方法 | |
US20080307529A1 (en) | Method and Apparatus for Protecting Internet Privacy | |
KR102464629B1 (ko) | 보안 레벨 기반의 계층적 아키텍처를 이용한 이메일 보안 서비스 제공 장치 및 그 동작 방법 | |
US11509691B2 (en) | Protecting from directory enumeration using honeypot pages within a network directory | |
CN108023868A (zh) | 恶意资源地址检测方法和装置 | |
Stiawan | Phishing detection system using machine learning classifiers | |
CN110493253B (zh) | 一种基于树莓派设计的家用路由器的僵尸网络分析方法 | |
KR100714504B1 (ko) | 유무선 인터넷을 이용한 개인 단말의 컨텐츠 검색 시스템및 방법 | |
US20240015182A1 (en) | Device for providing protective service against email security-based zero-day url attack and method for operating same | |
CN114157505B (zh) | 一种网路通信拦截方法及*** | |
Kotenko et al. | Detection of stego-insiders in corporate networks based on a hybrid NoSQL database model | |
CN113010904A (zh) | 数据处理方法和装置及电子设备 | |
CN1503952A (zh) | 限制外来访问的方法和*** | |
CN116886341A (zh) | 基于拓扑网络的设备安全管理方法及*** | |
CN107995616A (zh) | 用户行为数据的处理方法以及装置 | |
CN113658709B (zh) | 用于医疗数据信息查询的方法、装置、计算机设备及存储介质 | |
CN112887427B (zh) | 一种云平台加密***及方法 | |
CN113037743A (zh) | 一种云端服务器文件的加密方法及*** | |
Penta et al. | MACHINE LEARNING MODEL FOR IDENTIFYING PHISHING WEBSITES | |
CN118157996B (zh) | 用于提升临时办公局域网数据安全的方法及*** | |
Naru et al. | Detection of Fake Websites using Machine Learning Techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |