一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

非法转接点检测方法、服务器、平台、系统及存储介质与流程

2022-06-25 00:03:11 来源:中国专利 TAG:


1.本发明实施例涉及互联网通信技术领域,尤其涉及一种非法转接点检测方法、服务器、平台、系统及存储介质。


背景技术:

2.不同的运营商之间的网络访问需要通过预设的直连点来完成,其中,直连点为电信网间的物理连接,以使一个电信运营企业的用户能够与另一个电信运营企业的用户相互通信并且根据协议进行费用的结算。
3.为了实现在保证用户网络质量的同时,也能够节约成本,异网运营商会通过某种方式获取主流运营商的网络专线账号,通过账号作为非法转接点直接访问主流运营商的资源,会对主流运营商造成经济上的损失,同时还会造成主流运营商网络的不稳定。现有技术中,对于非法转接点的检测主要是通过在异网环境中部署软探针,软探针通过路由跟踪协议获得路由数据,再对路由数据进行分析来检测非法转接点。
4.然而,异网运营商可能会将路由跟踪协议关闭,导致软探针无法获取路由数据,上述方法存在不能有效及准确的确定非法转接点的缺陷。


技术实现要素:

5.本发明实施例提供一种非法转接点检测方法、服务器、平台、系统及存储介质,以提高对非法转接点检测的有效性及准确性。
6.第一方面,本发明实施例提供一种非法转接点检测方法,应用于测试服务器,包括:
7.接收客户终端发送的报文数据;所述报文数据包括源ip地址、客户终端信息和标识验证码;其中,所述标识验证码为管理平台根据客户终端信息下发的数据;
8.根据所述标识验证码确定所述报文数据的发送方是否为连接到异网的客户终端;
9.若所述报文数据的发送方是连接到异网的客户终端,则根据所述源ip地址和客户终端信息生成检测指令,并将所述检测指令发送给所述管理平台,所述检测指令用于供所述管理平台确定所述源ip地址是否为非法转接点。
10.可选的,根据所述标识验证码确定所述报文数据的发送方是否为连接到异网的客户终端,包括:
11.对所述报文数据进行解析处理,得到所述报文数据中的标识验证码;
12.对所述标识验证码和第一校验信息按照预设校验规则进行运算,得到校验结果;
13.判断所述校验结果与第二校验信息是否一致,若一致,则确定所述报文数据的发送方是连接到异网的客户终端;
14.其中,所述第一校验信息和第二校验信息为所述管理平台根据预设校验规则生成并发送给所述测试服务器的数据。
15.可选的,所述测试服务器为设置在本省城域网出口的局端采集分析设备,所述报
文数据包括目的ip地址或目的端口,所述接收客户终端发送的报文数据,包括:
16.采集本省城域网出口的报文数据;
17.从采集到的报文数据中筛选出包含预设的目的ip地址或目的端口的报文数据。
18.可选的,所述测试服务器为对应于目的ip地址或目的端口的测试服务器,所述报文数据包括目的ip地址或目的端口,所述接收客户终端发送的报文数据,包括:
19.接收包含所述目的ip地址或目的端口的报文数据。
20.第二方面,本发明实施例提供一种非法转接点检测方法,应用于管理平台,包括:
21.向客户终端发送标识验证码,以使所述客户终端根据源ip地址、客户终端信息和标识验证码得到报文数据,并将得到的报文数据发送给测试服务器;
22.接收所述测试服务器发送的检测指令,所述检测指令包括源ip地址和客户终端信息;其中,所述检测指令是测试服务器在接收客户终端发送的报文数据,并确定所述报文数据的发送方为连接到异网的客户终端后生成并发送给管理平台的;
23.根据所述检测指令确定所述源ip地址是否为非法转接点。
24.可选的,根据所述检测指令确定所述源ip地址是否为非法转接点,包括:
25.根据所述客户终端信息确定与所述客户终端对应的源ip地址;
26.判断与所述客户终端对应的源ip地址和所述报文数据中的源ip地址是否一致;
27.若不一致,则确定所述报文数据中的源ip地址为非法转接点。
28.可选的,所述测试服务器为设置在本省城域网出口的局端采集分析设备,所述报文数据包括目的ip地址或目的端口,所述接收测试服务器发送的检测指令,包括:
29.接收所述局端采集分析设备发送的检测指令;所述检测指令为局端采集分析设备在确定所述报文数据的发送方为连接到异网的客户终端后生成的。
30.可选的,所述测试服务器为对应于目的ip地址或目的端口的测试服务器,所述报文数据包括目的ip地址或目的端口,所述接收测试服务器发送的检测指令,包括:
31.接收所述测试服务器发送的检测指令;所述检测指令为所述测试服务器在确定所述报文数据的发送方为连接到异网的客户终端后生成的。
32.可选的,所述向客户终端发送标识验证码,包括:
33.接收所述客户终端发送的客户终端id;
34.对所述客户终端id进行验证,若验证通过,则向所述客户终端发送测试任务和标识验证码,以使所述客户终端根据测试任务和标识验证码得到封装后的报文数据;其中,所述测试任务包括目的ip或目的端口。
35.第三方面,本发明实施例提供一种测试服务器,包括:至少一个处理器和存储器;
36.所述存储器存储计算机执行指令;
37.所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如第一方面任一项所述的非法转接点检测方法。
38.第四方面,本发明实施例提供一种管理平台,包括:至少一个处理器和存储器;
39.所述存储器存储计算机执行指令;
40.所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如第二方面任一项所述的非法转接点检测方法。
41.第五方面,本发明实施例提供一种非法转接点检测系统,包括第三方面所述的测
试服务器以及第四方面所述的管理平台。
42.第六方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如第一方面和第二方面任一项所述的非法转接点检测方法。
43.本发明实施例提供的非法转接点检测方法、服务器、平台、系统及存储介质,该方法通过在异网环境中设置带有标识验证码的客户终端,通过客户终端发送报文数据,通过测试服务器接收报文数据,并对报文数据进行判断,确定报文数据的发送发是否为连接到异网的客户终端发送的报文数据,若是,则将源ip地址和客户终端信息发送给管理平台,管理平台通过客户终端信息对源ip地址进行判断,确定报文数据中的源ip地址是否为非法转接点,该方法无需获取路由数据,通过标识验证码能够准确确定是否为客户终端发送的数据,再根据源ip地址是否发生改变可以确定源ip地址是否为非法转接点。
附图说明
44.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
45.图1为本发明实施例提供的非法转接点检测方法的应用场景示意图;
46.图2为本发明实施例提供的一种非法转接点检测方法的流程示意图;
47.图3为本发明实施例提供的一种对本省的非法转接点进行检测的方法流程示意图;
48.图4为本发明实施例提供的对本省的非法转接点进行检测时的客户终端模拟应用示意图;
49.图5为本发明实施例提供的对本省的非法转接点检测时的数据处理示意图;
50.图6为本发明实施例提供的一种对他省的非法转接点进行检测的方法流程示意图;
51.图7为本发明实施例提供的对他省的非法转接点进行检测时的客户终端模拟应用示意图;
52.图8为本发明实施例提供的对他省的非法转接点检测时的数据处理示意图;
53.图9为本发明实施例提供的另一种非法转接点检测方法的流程示意图;
54.图10为本发明实施例提供的另一种对本省的非法转接点进行检测的方法流程示意图;
55.图11为本发明实施例提供的另一种对他省的非法转接点进行检测的方法流程示意图;
56.图12为本发明实施例提供的一种非法转接点检测装置的结构示意图;
57.图13为本发明实施例提供的另一种非法转接点检测装置的结构示意图;
58.图14为本发明实施例提供的测试服务器的硬件结构示意图;
59.图15为本发明实施例提供的管理平台的硬件结构示意图。
具体实施方式
60.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
61.本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
62.图1为本发明实施例提供的非法转接点检测方法的应用场景示意图,如图1所示,图中包含了运营商a子网、运营商a网、直连点、运营商b网和运营商b子网。其中,运营商a网为某一运营商的网络,运营商b网为除运营商a网以外的任一运营商的网络。运营商a子网是指运营商a网的地址划分的若干个小网络中的一个,运营商b子网是指运营商b网的地址划分的若干个小网络中的一个。其中,运营商a网和运营商b网互为异网,即属于不同的网络。
63.在正常情况下,运营商a子网与运营商b子网通信时,需要通过运营商a网、直连点、运营商b网来与运营商b子网建立连接,但是若运营商a子网直接通过在运营商b子网建立非法转接点来访问运营商b子网的内容,则属于非法转接。其中,非法转接点可能为本省的某一ip地址,也可能为外省的某一ip地址。如图1所示,图中的线条1表示从运营商a子网到运营商b子网的合法数据流向;线条2表示从运营商a子网到运营商b子网的非法数据流向;三角形表示非法转接点。
64.在一些技术中,对于非法转接点的确定通常是在异网环境中布置软件探针,通过软件探针获取目标路由后,向上报点发送目标路由,并根据目标路由来确定是否存在非法转接点。但是,该方法中在获取路由数据时需要通过路由跟踪协议来获取目标路由。而对于异网集团来说,可以将该协议关闭,导致本网集团无法获取目标路由,进而无法确定异网集团是否在本网设置非法转接点。
65.在另一些技术中,通过采集idc(internet data center,互联网数据中心)业务流量的方法来确定非法转接点,采集idc业务流量的方法是指从多个维度对获取的业务流量进行统计和分析,对流量流向和协议占比进行分析以确定疑似ip。但是,该方法一方面仅能对流量进行分析,确定的非法转接点不够准确;另一方面,非法转接集团可以通过不同的协议和接口把转接的流量通过不同的转接点接入,因此,也不能有效确定非法转接点。
66.当异网集团设置非法转接点时,则报文数据在经过非法转接点时源ip地址会发生改变,因此,可以将客户终端连接在异网环境中,并对接收到的报文数据进行判断,若该报文数据为连接在异网环境中的客户终端发送的,同时该报文数据的源ip地址不是本网的源ip地址,则该报文数据对应的源ip地址为非法转接点。具体的,则可以在客户终端发送的报文数据中的插入标识验证码,以判断接收到的报文数据是否为连接在异网环境中的客户终端发送的,该过程无需获取目标路由数据,能够有效确定报文数据的源ip地址是否为非法
转接点,且该方法不依赖于业务流量,可以解决采集idc业务流量的方法确定非法转接点时带来的缺陷。
67.下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
68.图2为本发明实施例提供的一种非法转接点检测方法的流程示意图,本实施例的方法可以由测试服务器执行。如图2所示,本实施例的方法,可以包括:
69.s201、接收客户终端发送的报文数据;所述报文数据包括源ip地址、客户终端信息和标识验证码;其中,所述标识验证码为管理平台根据客户终端信息下发的数据。
70.在本实施例中,客户终端包括通过正常网络向测试服务器发送报文数据的客户终端,还包括连接在异网环境中,并在发送的报文数据中设置有标识验证码的客户终端,其中,连接在异网环境中的客户终端被称为软探针客户端。测试服务器和异网环境中的客户终端相互配合,通过客户终端模拟互联网业务,测试服务器对客户终端发送的报文数据进行接收。其中,客户终端的数量可以为多个,且要连接在异网的不同位置,避免被对方分析到而进行屏蔽,出现探测失效的情况。
71.客户终端发送的报文数据中包括源ip地址、客户终端信息和标识验证码,其中,源ip地址指的是客户终端在发送报文时的ip地址;客户端信息是指客户端的id或客户端的名称以及执行任务的编号等;标识验证码为管理平台通过预设规则随机生成的校验码,例如,可以为64bit的随机校验码。
72.其中,报文数据就是客户终端在上网时发起的请求数据。该请求数据可以根据管理平台下发的任务包括不同种类的真实业务,例如模拟客户终端访问网站的业务,模拟客户终端观看视频资源的业务,模拟客户终端下载资源的业务等。
73.测试服务器可以通过复制上行流量,并从上行流量中获取报文数据的方式来接收数据,还可以是直接接收客户终端发送的报文数据。
74.s202、根据所述标识验证码确定所述报文数据的发送方是否为连接到异网的客户终端。
75.其中,异网是指其他运营商的网络,本网是指测试人员所属方的运营商网络,例如:本网为联通运营商的网络,异网为非联通运营商的任一网络。当测试服务器在接收到报文数据时,该报文数据的来源可能为连接在异网环境中的客户终端,还有可能是通过连接在本网环境中的客户终端。因此,当要确定非法转接点时,需要先确定报文数据的发送方为连接在异网环境中的客户终端,再根据异网环境中客户终端的报文数据判断是否经过非法转接点。
76.具体的,可以通过标识验证码进行确定,测试服务器可以获取报文数据中的标识验证码,并对标识验证码进行处理,若处理后的结果若满足预设条件则表示该报文数据的发送方为连接到异网的客户终端。
77.s203、若所述报文数据的发送方是连接到异网的客户终端,则根据所述源ip地址和客户终端信息生成检测指令,并将所述检测指令发送给所述管理平台,所述检测指令用于供所述管理平台确定所述源ip地址是否为非法转接点。
78.在本实施例中,当确定客户终端为连接到异网的客户终端后,需要继续根据客户终端的报文数据进行判断,确定报文数据中的源ip地址是否为非法转接点。其中,该判断过
程可以在管理平台执行。具体的,测试服务器在确定客户终端为连接到异网环境中的客户终端后,可以对报文数据进行解封,得到客户终端信息和源ip地址,并将解封到的客户终端信息和源ip地址结合,以生成检测指令,并将检测指令发送给管理平台。
79.管理平台可以根据该检测指令确定源ip地址是否为非法转接点,其中,管理平台判断的依据是,当客户终端发送的报文数据在经过非法转接点时,报文数据中的源ip地址会发生改变;而当客户终端发送的报文数据在经过合法通道进行传输时,报文中的源ip地址不会发生改变。管理通过对报文数据中的源ip地址进行判断,可以确定源ip地址是否为非法转接点。
80.上述确定源ip地址是否为非法转接点的方法通过在报文数据中插入标识验证码,能够精准确定报文数据的发送方是否为异网环境中的客户终端,进而对该客户终端的源ip地址进行判断,使得能够准确确定非法转接点,该方法无需获取路由数据,当对方将控制报文协议关闭时,也可以确定非法转接点,此外,还可以解决通过流量分析的方法确定的非法转接点不准确的缺陷。
81.图3为本发明实施例提供的一种对本省的非法转接点进行检测的方法流程示意图,图4为本发明实施例提供的对本省的非法转接点进行检测时的客户终端模拟应用示意图;图5为本发明实施例提供的对本省的非法转接点检测时的数据处理示意图;在上述实施例的基础上,本发明实施例能够对本省的非法转接点进行检测,以有效确定本省的非法转接点的效果。参见图3、图4及图5对该实施例进行详细说明。如图3所示,本实施例的方法,包括:
82.步骤s301、采集城域网出口的报文数据。
83.其中,所述测试服务器为设置在本省城域网出口的局端采集分析设备,所述报文数据包括目的ip地址或目的端口。
84.在本实施例中,本省是指测试人员所在省份,本网是指测试人员所属运营商网络,此种情况可以理解为,当本省异网运营商通过在本省设置非法转接点,并通过该非法转接点将异网流量偷渡到本网时,能够将该非法转接点检测出来。
85.其中,对本省的非法转接点进行检测时,测试服务器为局端采集分析设备,该设备为具备数据采集与分析的服务器。如图4所示,客户终端设置在本省异网环境中,局端采集分析设备设置在本省城域网出口位置,也就是设置在本省本网的城域网出口的位置,采集的数据也就是流经本省本网的报文数据。其中,非法转接点可以提供nat或proxy服务,nat指的是ip转换上网功能设备,proxy指的是协议上网代理服务器,通过nat或proxy可以使异网流量偷渡至本网。
86.其中,采集数据的方法可以为端口镜像或无源分光的方式,实现将宽带用户出网的访问请求数据复制到局端采集分析设备中。其中,端口镜像是指通过在网络的核心层或汇聚层的交换机上设置端口镜像,将交换机的上联端口的出境数据复制到局端采集分析设备上。无源分光是指在光线路终端设置分光器,通过在物理层上进行光复制来获取用户的访问请求数据。其中,访问请求数据也就是报文数据。
87.如图5所示,客户终端发送的报文数据的状态为报文数据的原始状态,当报文数据经过非法转接点进入本网时,也就是局端采集分析设备获取的报文数据的状态为报文进入本网时的状态。其中,客户终端发送的报文数据中的源ip地址为local_ip,接收到的报文数
据中的源ip地址为global_ip,local_ip表示在异网环境中使用的网络ip地址,global_ip表示在本网环境中使用的网络ip地址。当经过非法转接点时,源ip地址发生改变,即local_ip不等于global_ip;当未经过非法转接点时,源ip地址不发生改变,即local_ip等于global_ip。
88.步骤s302、从采集到的报文数据中筛选出包含预设的目的ip地址或目的端口的报文数据。
89.其中,局端采集分析设备在获取到报文数据后,可以对获取到的报文数据进行筛选,具体的,客户终端发送的报文数据中包含目的ip或目的端口,局端采集分析设备可以通过目的ip或目的端口来筛选报文数据。具体的,可以通过接收管理平台发送的指令,来确定要筛选的目的ip或目的端口对应的报文数据。
90.客户终端根据管理平台下发的互联网资源a所在的目的ip地址或目的端口,将报文数据发送出去以访问到互联网资源a,如图4所示的数据流1;客户终端根据管理平台下发的互联网资源b所在的目的ip地址或目的端口,将报文数据发送出去以访问到互联网资源b,如图4所示的数据流2。局端采集分析设备通过互联网资源a和互联网资源b所对应的目的ip或目的端口,可以得到与数据流1和数据流2对应的报文数据。其中,测试数据流的目标地址与协议不同,可能会形成不同的本省本网的ip地址,如global_ip1和global_ip2。
91.通过筛选包含目的ip或目的端口的数据,可以减少局端采集分析设备的处理报文数据的数量。
92.步骤s303、对所述报文数据进行解析处理,得到所述报文数据中的标识验证码。
93.当根据标识验证码判断报文数据的发送方是否为连接到异网的客户终端时,可以先对获取的报文数据进行解析,以得到报文数据中的标识验证码,其中,可以采用深度报文检测(deep packet inspection,dpi)技术解开开放式系统互联通信参考模型的三层与四层报文头部,并分析制定位置的数值以得到标识验证码。
94.步骤s304、对所述标识验证码和第一校验信息按照预设校验规则进行运算,得到校验结果。
95.其中,在本实施例中,在获取标识验证码之后,可以对标识验证码进行校验。局端采集分析设备中存储中管理平台下发的第一校验信息和第二检验信息,其中,第二校验信息是根据标识验证码和第一校验信息通过预设校验规则的运算得到的。第一校验信息和第二校验信息以及标识验证码为二进制数据。
96.因此,在获取到标识验证码后,可以将标识验证码和第一校验信息按照预设校验规则进行运算,得到校验结果。例如:管理平台下发的数据为通过与运算的校验规则得到的,那么将标识验证码和第一校验信息执行与运算,得到与运算的校验结果。
97.步骤s305、判断所述校验结果与第二校验信息是否一致,若一致,则确定所述报文数据的发送方是连接到异网的客户终端。
98.其中,所述第一校验信息和第二校验信息为所述管理平台根据预设校验规则生成并发送给所述测试服务器的数据。
99.在得到校验结果后,可以将校验结果和第二校验信息进行比较,判断是否一致,若一致,则表示该标识验证码为管理平台下发的数据,与该标识验证码对应的报文数据的发送方则为连接到异网的客户终端。若不一致,则表示该标识验证码不是管理平台下发的数
据,与该标识验证码对应的报文数据的发送方不是连接到异网的客户终端。
100.步骤s306、若所述报文数据的发送方是连接到异网的客户终端,则根据所述源ip地址和客户终端信息生成检测指令,并将所述检测指令发送给所述管理平台,所述检测指令用于供所述管理平台确定所述源ip地址是否为非法转接点。
101.其中,步骤s306与上述实施例中的步骤s203类似,本实施例此处不做赘述。
102.在上述实施例中,通过设置一个局端采集分析设备可以获取所有目的ip地址或目的端口的报文数据,无需设置多个测试服务器,管理平台通过统一生成标识验证码、第一校验信息和第二校验信息,并使测试服务器根据两个校验信息对标识验证码进行校验,该过程需要进行二次校验,先获取校验结果,再对校验结果进行校验,具有较高的安全性。此外,标识验证码为随机生成的,且校验规则可随时更改,异网集团无法跟踪。
103.图6为本发明实施例提供的一种对他省的非法转接点进行检测的方法流程示意图,图7为本发明实施例提供的对他省的非法转接点进行检测时的客户终端模拟应用示意图;图8为本发明实施例提供的对他省的非法转接点检测时的数据处理示意图。在上述实施例的基础上,本发明实施例能够对他省的非法转接点进行检测,可以达到对他省非法转接点进行检测的效果。如图6所示,本实施例的方法,包括:
104.步骤s601、接收包含所述目的ip地址或目的端口的报文数据。
105.其中,所述测试服务器为对应于目的ip地址或目的端口的测试服务器,所述报文数据包括目的ip地址或目的端口。
106.在本实施例中,他省是指非测试人员所在省份,测试服务器为信息港节点,信息港节点为一个运行在服务器上的程序,服务器可以设置在任意网络,信息港节点的个数可以多个,从而获取较多的报文数据,一个信息港节点仅可以测试一个目的ip或目的端口的报文数据。信息港节点的程序支持x86架构的通用服务器、cenos7.0及以上的操作系统。
107.信息港节点监测的报文数据的列表是由管理平台确定的,可以支持按照目标协议tcp/udp,目的ip地址和目标端口进行定义,同时还可以覆盖多种真实的上网业务。
108.信息港节点获取的报文数据为流经他省的报文数据,例如,信息港节点为设置在a省(非本省)的测试服务器,则接收的报文数据为流经a省的报文数据。
109.信息港节点获取的报文数据直接就是包含目的ip地址或目的端口的数据,无需经过数据筛选的过程。此外,信息港节点具有灵活部署及应用可扩展性等特点,能够与客户终端相互配合,获取有用信息。
110.当要检测他省的非法转接点时,若在外省的城域网出口设置局端采集分析设备,会获取该外省的所有上行访问数据,则会对外省的数据安全造成隐患,因此采用上述方法不能实现对他省的非法转接点进行定位。
111.通过在被测试地设置信息港节点,可以直接获取目的ip地址或目的端口的报文数据,无需采集城域网出口的所有数据,进而能够实现对报文数据的分析,并根据报文数据确定是否存在非法转接点。
112.如图7所示,可以在异网、cdn网络、云资源、他省本网及本省本网等位置设置信息港节点,在本省本网设置管理平台,用于接收信息港节点发送的检测指令。
113.对于他省的非法转接点的检测方法和本省相同,如图8所示,若报文数据经过他省的非法转接点,则源ip地址会发生改变。
114.需要说明的是,该方法也可以对本省的非法转接点进行检测,即将信息港节点设置在本省本网的位置。
115.步骤s602、对所述报文数据进行解析处理,得到所述报文数据中的标识验证码。
116.步骤s603、对所述标识验证码和第一校验信息按照预设校验规则进行运算,得到校验结果。
117.步骤s604、判断所述校验结果与第二校验信息是否一致,若一致,则确定所述报文数据的发送方是连接到异网的客户终端。
118.其中,所述第一校验信息和第二校验信息为所述管理平台根据预设校验规则生成并发送给所述测试服务器的数据。
119.步骤s605、若所述报文数据的发送方是连接到异网的客户终端,则根据所述源ip地址和客户终端信息生成检测指令,并将所述检测指令发送给所述管理平台,所述检测指令用于供所述管理平台确定所述源ip地址是否为非法转接点。
120.其中,步骤s602至步骤s605与上述实施例中的步骤s303至步骤s306类似,本实施例此处不做赘述。
121.上述实施例通过设置信息港节点,可以对他省的非法转接点进行检测,能够使客户终端测试目标更加灵活,可以获取更多的有效报文数据,可以提高筛查非法转接点的效率。信息港节点还可以灵活部署,避免被异网集团监控。
122.图9为本发明实施例提供的另一种非法转接点检测方法的流程示意图,本实施例的方法可以由管理平台执行。如图9所示,本实施例的方法,可以包括:
123.步骤s901、向客户终端发送标识验证码,以使所述客户终端根据源ip地址、客户终端信息和标识验证码得到报文数据,并将得到的报文数据发送给测试服务器。
124.在本实施例中,在非法转接点的检测过程中,管理平台需要先向客户终端发送标识验证码,该标识验证码为管理平台通过预设校验规则随机生成的。客户终端在接收到标识验证码后,可以根据标识验证码,源ip地址、客户终端信息得到报文数据。具体的,客户终端可以按照预设规则对上述数据进行封装,以得到报文数据。
125.步骤s902、接收所述测试服务器发送的检测指令,所述检测指令包括源ip地址和客户终端信息。
126.其中,所述检测指令是测试服务器在接收客户终端发送的报文数据,并确定所述报文数据的发送方为连接到异网的客户终端后生成并发送给管理平台的。
127.在本实施例中,测试服务器在确定报文数据的发送方为连接到异网的客户终端后,可以生成检测指令,管理平台可以接收到该检测指令。
128.步骤s903、根据所述检测指令确定所述源ip地址是否为非法转接点。
129.其中,管理平台在根据检测指令判断是否存在非法转接点时,具体的,可以根据检测指令中的客户终端信息判断源ip地址是否为非法转接点。
130.当报文数据经过非法转接点时,源ip地址会发生改变,因此,基于上述事实,管理平台可以确定源ip地址是否为非法转接点。
131.上述方法,在确定报文数据为异网的客户终端发送的报文数据后,可以对报文数据中的源ip地址进行判断,当同时满足为异网客户终端发送的报文数据,且报文数据的源ip地址发生改变,则该源ip地址为非法转接点,能够有效及准确的确定非法转接点,无需进
行二次判断。
132.图10为本发明实施例提供的另一种对本省的非法转接点进行检测的方法流程示意图,在上述实施例的基础上,本发明实施例能够对本省的非法转接点进行检测,可以达到对本省的非法转接点进行检测的效果。如图10所示,本实施例的方法,包括:
133.s1001、向客户终端发送标识验证码,以使所述客户终端根据源ip地址、客户终端信息和标识验证码得到报文数据,并将得到的报文数据发送给测试服务器。
134.可选的,向客户终端发送标识验证码的过程可以为:接收所述客户终端发送的客户终端id;对所述客户终端id进行验证,若验证通过,则向所述客户终端发送测试任务和标识验证码,以使所述客户终端根据测试任务和标识验证码得到封装后的报文数据;其中,所述测试任务包括目的ip或目的端口。
135.在向客户终端发送标识验证码之前,需要先对客户终端进行验证,验证通过后,表示客户终端合法,具体的,客户终端可以先向管理平台发送客户终端id,管理平台判断该客户终端id是否为存储的客户终端id,若是,则验证通过。客户终端在验证通过后,管理平台可以生成标识验证码和测试任务,测试任务可以覆盖多种真实业务,如访问网站的业务,观看视频资源的业务,下载资源的业务等。
136.客户终端在得到标识验证码和测试任务后,可以将得到的数据进行封装,以得到报文数据。封装后的报文数据可以参见图5及图8所示的报文数据。
137.通过对客户终端进行验证,可以确保数据验证过程的信息安全,避免被异网集团监控。
138.s1002、接收所述局端采集分析设备发送的检测指令;所述检测指令为局端采集分析设备在确定所述报文数据的发送方为连接到异网的客户终端后生成的。
139.所述测试服务器为设置在本省城域网出口的局端采集分析设备,所述报文数据包括目的ip地址或目的端口。
140.管理平台接收局端采集分析设备发送的检测指令的过程与局端采集分析设备向管理平台发送检测指令的过程相对应,其实现原理和技术效果类似,此处不再赘述。
141.s1003、根据所述客户终端信息确定与所述客户终端对应的源ip地址。
142.s1004、判断与所述客户终端对应的源ip地址和所述报文数据中的源ip地址是否一致。
143.s1005、若不一致,则确定所述报文数据中的源ip地址为非法转接点。
144.在确定源ip地址是否为非法转接点时,可以根据客户终端信息来判断。其中,客户终端信息可以为客户终端id,还可以为客户终端名称。
145.管理平台中存储有每个客户终端的源ip地址,该源ip地址为客户终端发送报文数据时的源ip地址,也就是报文数据的初始状态的源ip地址。
146.在得到与所述客户终端对应的源ip地址后,可以将与所述客户终端对应的源ip地址和报文数据中的源ip地址进行比较,若不一致,则表示报文数据经过非法转接点,源ip地址发生了改变;若一致,则表示报文数据经过的是合法路径。
147.上述方法能对本省的非法转接点进行检测,在向客户终端发送标识验证码之前需要先对客户终端验证,能够保证客户终端的安全性,通过判断源ip地址是否发生改变,能够准确确定本省是否存在非法转接点。
148.图11本发明实施例提供的另一种对他省的非法转接点进行检测的方法流程示意图,在上述实施例的基础上,本发明实施例能够对他省的非法转接点进行检测,可以达到对他省的非法转接点进行检测的效果。如图10所示,本实施例的方法,包括:
149.s1101、向客户终端发送标识验证码,以使所述客户终端根据源ip地址、客户终端信息和标识验证码得到报文数据,并将得到的报文数据发送给测试服务器。
150.其中,步骤s1101与上述实施例中的步骤s1001类似,本实施例此处不做赘述。
151.s1102、接收所述测试服务器发送的检测指令;所述检测指令为所述测试服务器在确定所述报文数据的发送方为连接到异网的客户终端后生成的。
152.其中,所述测试服务器为对应于目的ip地址或目的端口的测试服务器,所述报文数据包括目的ip地址或目的端口。
153.管理平台接收测试服务器发送的检测指令的过程与测试服务器向管理平台发送检测指令的过程相对应,其实现原理和技术效果类似,此处不再赘述。
154.s1103、根据所述客户终端信息确定与所述客户终端对应的源ip地址。
155.s1104、判断与所述客户终端对应的源ip地址和所述报文数据中的源ip地址是否一致。
156.s1105、若不一致,则确定所述报文数据中的源ip地址为非法转接点。
157.其中,步骤s1103至步骤s1105与上述实施例中的步骤s1003至步骤s1005类似,本实施例此处不做赘述。
158.上述方法能对其他省份的非法转接点进行检测,在向客户终端发送标识验证码之前需要先对客户终端验证,能够保证客户终端的安全性,通过判断源ip地址是否发生改变,能够准确确定他省是否存在非法转接点。此外,该方法也可以确定本省的非法转接点。
159.图12为本发明实施例提供的一种非法转接点的检测装置的结构示意图,如图12所示,本实施例提供的非法转接点的检测装置120,可以包括:第一接收模块1201,第一确定模块1202和第一发送模块1203。
160.第一接收模块1201,用于接收客户终端发送的报文数据;所述报文数据包括源ip地址、客户终端信息和标识验证码;其中,所述标识验证码为管理平台根据客户终端信息下发的数据。
161.第一确定模块1202,用于根据所述标识验证码确定所述报文数据的发送方是否为连接到异网的客户终端。
162.第一发送模块1203,用于若所述报文数据的发送方是连接到异网的客户终端,则根据所述源ip地址和客户终端信息生成检测指令,并将所述检测指令发送给所述管理平台,所述检测指令用于供所述管理平台确定所述源ip地址是否为非法转接点。
163.可选的,所述第一确定模块1202,具体用于:
164.对所述报文数据进行解析处理,得到所述报文数据中的标识验证码;
165.对所述标识验证码和第一校验信息按照预设校验规则进行运算,得到校验结果;
166.判断所述校验结果与第二校验信息是否一致,若一致,则确定所述报文数据的发送方是连接到异网的客户终端;
167.其中,所述第一校验信息和第二校验信息为所述管理平台根据预设校验规则生成并发送给所述测试服务器的数据。
168.可选的,所述第一接收模块1201,具体用于:
169.采集本省城域网出口的报文数据;
170.从采集到的报文数据中筛选出包含预设的目的ip地址或目的端口的报文数据;
171.其中,所述测试服务器为设置在本省城域网出口的局端采集分析设备,所述报文数据包括目的ip地址或目的端口。
172.可选的,所述第一接收模块1201,具体用于:
173.接收包含所述目的ip地址或目的端口的报文数据,其中,所述测试服务器为对应于目的ip地址或目的端口的测试服务器,所述报文数据包括目的ip地址或目的端口。
174.本发明实施例提供的非法转接点的检测装置,可以实现上述如图2、图3和图6所示的实施例的非法转接点检测方法,其实现原理和技术效果类似,此处不再赘述。
175.图13为本发明实施例提供的另一种非法转接点的检测装置的结构示意图,如图13所示,本实施例提供的非法转接点的检测装置130,可以包括:第二发送模块1301,第二接收模块1302和第二确定模块1303。
176.第二发送模块1301,用于向客户终端发送标识验证码,以使所述客户终端根据源ip地址、客户终端信息和标识验证码得到报文数据并发送给测试服务器。
177.第二接收模块1302,用于接收所述测试服务器发送的检测指令,所述检测指令包括源ip地址和客户终端信息;其中,所述检测指令是测试服务器在接收客户终端发送的报文数据,并确定所述报文数据的发送方为连接到异网的客户终端后生成并发送给管理平台的。
178.第二确定模块1303,用于根据所述检测指令中的客户端信息和所述源ip地址确定所述源ip地址是否为非法转接点。
179.可选的,第二确定模块1303,具体用于:
180.根据所述客户终端信息确定与所述客户终端对应的源ip地址;
181.判断与所述客户终端对应的源ip地址和所述报文数据中的源ip地址是否一致;
182.若不一致,则确定所述报文数据中的源ip地址为非法转接点。
183.可选的,第二接收模块1302,具体用于:
184.接收所述局端采集分析设备发送的检测指令;所述检测指令为局端采集分析设备在确定所述报文数据的发送方为连接到异网的客户终端后生成的;
185.所述测试服务器为设置在本省城域网出口的局端采集分析设备,所述报文数据包括目的ip地址或目的端口。
186.可选的,第二接收模块1302,具体用于:
187.接收所述测试服务器发送的检测指令;所述检测指令为所述测试服务器在确定所述报文数据的发送方为连接到异网的客户终端后生成的;
188.所述测试服务器为对应于目的ip地址或目的端口的测试服务器,所述报文数据包括目的ip地址或目的端口。
189.可选的,第二发送模块1301,具体用于:
190.接收所述客户终端发送的客户终端id;
191.对所述客户终端id进行验证,若验证通过,则向所述客户终端发送测试任务和标识验证码,以使所述客户终端根据测试任务和标识验证码得到封装后的报文数据;其中,所
述测试任务包括目的ip或目的端口。
192.本发明实施例提供的非法转接点的检测装置,可以实现上述如图9、图10及图11所示的实施例的非法转接点检测方法,其实现原理和技术效果类似,此处不再赘述。
193.图14为本发明实施例提供的测试服务器的硬件结构示意图。如图14所示,本实施例提供的测试服务器140包括:至少一个处理器1401和存储器1402。其中,处理器1401、存储器1402通过总线1403连接。
194.在具体实现过程中,至少一个处理器1401执行所述存储器1402存储的计算机执行指令,使得至少一个处理器1401执行上述方法实施例中的非法转接点检测方法。
195.处理器1401的具体实现过程可参见上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
196.图15为本发明实施例提供的管理平台的硬件结构示意图。如图15所示,本实施例提供的管理平台150包括:至少一个处理器1501和存储器1502。其中,处理器1501、存储器1502通过总线1503连接。
197.在具体实现过程中,至少一个处理器1501执行所述存储器1502存储的计算机执行指令,使得至少一个处理器1501执行上述方法实施例中的非法转接点检测方法。
198.处理器1501的具体实现过程可参见上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
199.在上述的图14及图15所示的实施例中,应理解,处理器可以是中央处理单元(英文:central processing unit,简称:cpu),还可以是其他通用处理器、数字信号处理器(英文:digital signal processor,简称:dsp)、专用集成电路(英文:application specific integrated circuit,简称:asic)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
200.存储器可能包含高速ram存储器,也可能还包括非易失性存储nvm,例如至少一个磁盘存储器。
201.总线可以是工业标准体系结构(industry standard architecture,isa)总线、外部设备互连(peripheral component,pci)总线或扩展工业标准体系结构(extended industry standard architecture,eisa)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本技术附图中的总线并不限定仅有一根总线或一种类型的总线。
202.本发明实施例还提供一种非法转接点检测系统,包括上述实施例所述的测试服务器以及上述实施例所述的管理平台。
203.本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现上述方法实施例的非法转接点检测方法。
204.上述的计算机可读存储介质,上述可读存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(sram),电可擦除可编程只读存储器(eeprom),可擦除可编程只读存储器(eprom),可编程只读存储器(prom),只读存储器(rom),磁存储器,快闪存储器,磁盘或光盘。可读存储介质可以是通用或专用计算机能够存取的任何可用介质。
205.一种示例性的可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(application specific integrated circuits,简称:asic)中。当然,处理器和可读存储介质也可以作为分立组件存在于设备中。
206.本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。
207.最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献