[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2017502605A - プロキシipアドレスの識別方法及び装置 - Google Patents

プロキシipアドレスの識別方法及び装置 Download PDF

Info

Publication number
JP2017502605A
JP2017502605A JP2016544407A JP2016544407A JP2017502605A JP 2017502605 A JP2017502605 A JP 2017502605A JP 2016544407 A JP2016544407 A JP 2016544407A JP 2016544407 A JP2016544407 A JP 2016544407A JP 2017502605 A JP2017502605 A JP 2017502605A
Authority
JP
Japan
Prior art keywords
address
network delay
packet
time
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016544407A
Other languages
English (en)
Other versions
JP6517819B2 (ja
JP2017502605A5 (ja
Inventor
ホアン ミエン
ホアン ミエン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017502605A publication Critical patent/JP2017502605A/ja
Publication of JP2017502605A5 publication Critical patent/JP2017502605A5/ja
Application granted granted Critical
Publication of JP6517819B2 publication Critical patent/JP6517819B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • H04L47/286Time to live
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • H04L43/0864Round trip delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

プロキシIPアドレスの識別方法及び装置。当該方法は、ユーザIPアドレスとしてIPアドレスを使いサーバとのTCP接続を確立するターミナルとサーバとの間の第一ネットワーク遅延を判断し、IPアドレスの1ホップ手前にあるルータとサーバとの間の第二ネットワーク遅延を判断し、第一ネットワーク遅延と第二ネットワーク遅延の比が閾値より大きいかどうかを判断し、第一ネットワーク遅延と第二ネットワーク遅延の比が閾値より大きい場合、IPアドレスをプロキシIPアドレスとして識別することを含む。本開示の技術的解決法を用い、迅速かつ正確に、IPアドレスがプロキシIPアドレスであるかどうかを識別することができる。

Description

関連出願の相互参照
本出願は、2014年1月8日に出願された「METHOD AND APPARATUS IDENTIFYING PROXY IP ADDRESS(プロキシIPアドレスの識別方法及び装置)」と題するChinese Patent Application No.201410008844.0の外国の優先権を主張し、その全体が参照により本開示に組み込まれる。
本開示は、インターネット技術分野に関し、特に、プロキシIPアドレスの識別方法及び装置に関する。
近年、インターネット上で広く普及している、IP(すなわちインターネットプロトコル)アドレス及び地理的位置を相互にクエリするアプリケーションすなわち技術が存在する。当該技術は、インターネットの様々な分野で広く利用され、特にリスク制御の分野で強力なリスクファクタとして使用される。つまり、リスク制御分野の解決法で相互クエリ技術により使われる原理では、ユーザが短期間に別の地理的位置でログインしたかを判断し、そうであればリスクが高い操作であると捉えることを含む。この判断は、ユーザのIPが真のIPである場合にのみ有効である。しかし、プロキシサーバ技術は、この適用の前提に沿わない。つまり、北京のユーザが杭州でプロキシサーバを通してインターネットにアクセスすることもあり、サーバが見るユーザIPアドレスは杭州のプロキシサーバのアドレスである。本開示では、主にこういった場面での識別を行い、ユーザがプロキシサーバを使っているかどうかを識別する。つまり、IPアドレスがある地理的位置に置かれたターミナルの真のIPアドレスであるか、あるいは、例えば、VPN(すなわち、仮想専用ネットワーク)プロキシサーバのIPアドレスといったプロキシサーバのIPアドレスであるか、について判断する。
この課題は、インターネット分野において常に議論されてきており、当該分野ではこの課題に対する解決法が既にいくつかある。しかし、そういった解決法は、主に次の二点に注力している。第一点は、インターネットにおいてクローラによる抽出に基づくか、プロキシサーバのアクティヴスキャンに基づくプロキシサーバリストの収集にあり、第二点は、既知のプロキシポートがオープンであるかどうかを判断するためにインターネット上で実行中のホスト全てを逆スキャンする逆検出にある。第一の思想での解決法では、クローラによりインターネット上のプロキシサーバを抽出することでプロキシサーバリストを収集する。しかし、インターネット上ではそれほど多くのプロキシサーバが公開されておらず、ハッカーにコントロールされ悪用されるために、そういった情報は極めて不正確である。第二の思想での解決法では、いくつかの一般的なプロキシポートがオープンであるかどうかを判断するために全てのIPを逆スキャンするという原理での逆検出を基準にしている。しかし、インターネット上のアクティブホストは無数にあり、プロキシサーバのサービスポートは固定でないため、この解決法ではスキャンサイクルが非常に長くなってしまう。
そこで、IPアドレスがプロキシIPアドレスであるかどうかを迅速かつ正確に識別できる方法が今や期待されている。
本概要では選択して簡略化した概念を紹介し、下記の「発明を実施するための形態」で詳述する。本概要は、請求する主題の主要特徴または本質的特徴を全て特定しようとするものではなく、また請求する主題の範囲を決定するのを助けるものとして単独で用いられるものでもない。用語「技術」は、本開示を通して文脈に従い、例えばデバイス、システム、方法、及び/または、コンピュータ読取可能命令を意味することがある。
本開示の主要目的は、現行技術における上記の課題を解決するためにIPアドレスの識別方法を提供することである。
本開示では、プロキシIPアドレスの識別方法を提供する。当該識別方法は、ユーザIPアドレスとしてIPアドレスを使いサーバとのTCP(すなわち、伝送制御プロトコル)接続を確立するターミナルとサーバとの間の第一ネットワーク遅延を判断し、IPアドレスの1ホップ手前にあるルータとサーバとの間の第二ネットワーク遅延を判断し、第一ネットワーク遅延と第二ネットワーク遅延の比が閾値より大きいかどうかを判断し、第一ネットワーク遅延と第二ネットワーク遅延の比が閾値より大きい場合、IPアドレスをプロキシIPアドレスとして識別することを含む。
本開示の別の態様では、プロキシIPアドレスの識別装置を提供する。当該識別装置は、ユーザIPアドレスとしてIPアドレスを使いサーバとのTCP接続を確立するターミナルとサーバとの間の第一ネットワーク遅延の判断に使用する第一判断モジュール、IPアドレスの1ホップ手前にあるルータとサーバとの間の第二ネットワーク遅延の判断に使用する第二判断モジュール、第一ネットワーク遅延と第二ネットワーク遅延の比が閾値より大きいかどうかの判断に使用する決定モジュール、及び、第一ネットワーク遅延と第二ネットワーク遅延の比が閾値より大きい場合、IPアドレスをプロキシIPアドレスとする識別に使用する識別モジュールを備える。
本開示の技術的解決法により、現行技術と比較すれば、第一ネットワーク遅延(ユーザIPアドレスとしてIPアドレスを使いサーバとのTCP接続を確立するターミナルとサーバとの間における)と第二ネットワーク遅延(IPアドレスの1ホップ手前にあるルータとサーバとの間における)の比が閾値より大きいと判断することで、IPアドレスをプロキシIPアドレスとして識別するものであり、迅速かつ正確にプロキシIPアドレスを識別できる。
本開示で記載する添付図を、本開示の理解が深まるよう使用し本開示の一部とする。例示的な実施形態及び実施形態の記述は、本開示を説明するためのものであり、本開示を限定するものとして解釈されるべきではない。添付図は以下の通りである。
本開示の一つの実施形態によるプロキシIPアドレスの識別方法を示すフローチャートである。 本開示の一つの実施形態によるプロキシIPアドレスの識別方法において、第一ネットワーク遅延を判断するフローチャートである。 本開示の一つの実施形態によるプロキシIPアドレスの識別方法において、第二ネットワーク遅延を判断するフローチャートである。 本開示の一つの実施形態による、ネットワークを介してサーバに直接接続するターミナルを示す概略図である。 本開示の一つの実施形態による、プロキシを介してサーバに間接的に接続するターミナルを示す概略図である。 本開示の一つの実施形態による、プロキシIPアドレスの識別装置を示す構造図である。 図5に示した装置をさらに詳しく示す構造図である。
本開示の着想では主に、ユーザIPアドレスとしてIPアドレスを使いサーバとのTCP接続を確立するターミナルとサーバとの間の第一ネットワーク遅延を判断し、IPアドレスの1ホップ手前にあるルータとサーバとの間の第二ネットワーク遅延を判断し、第一ネットワーク遅延と第二ネットワーク遅延の比が閾値より大きいかどうかを判断する。第一ネットワーク遅延と第二ネットワーク遅延の比が閾値より大きい場合、IPアドレスはプロキシIPアドレスとして識別される。
本開示の目的、技術的解決法及び優位性を明確にするため、本開示の例示的な実施形態及び対応する添付図面を用いて明確かつ総合的に、本開示の技術的解決法を説明する。説明する実施形態は、本開示の実施形態の単に一部であり全てを表すものではないことは明らかである。本開示の実施形態に基づき、当業者であれば工夫せずとも導き出せるその他の実施形態は全て本開示の保護の範囲に入るものである。
本開示の一つの実施形態による、プロキシIPアドレスの識別方法を提供する。
図1を参照して、図1は、本開示の一つの実施形態におけるプロキシIPアドレスの識別方法を示すフローチャートである。図1に示すように、ブロックS101において、IPアドレスをユーザIPアドレスとして用いてサーバとのTCP接続を確立するターミナルとサーバとの間の第一ネットワーク遅延が判断される。
一つの実施形態において、IPアドレスがプロキシIPアドレスであるかを識別するためには、まず、IPアドレスをターミナルのユーザIPアドレスとして用いてサーバとのTCP接続を確立しようとする真のターミナルとサーバとの間の第一ネットワーク遅延を求める必要がある。
図2を参照して、第一ネットワーク遅延の求め方の実施例を示すフローチャートを以下に詳述する。
第一ネットワーク遅延が意味するものをより明確に理解するために、まず、TCP接続を確立するためにターミナルとサーバとの間で実行されるスリーウェイハンドシェイクのプロセスを紹介する。スリーウェイハンドシェイクは、TCP接続を確立する際クライアントとサーバとの間で合計3パケットの送信が必要であるというものである。スリーウェイハンドシェイクの目的は、サーバの指定ポートに接続しTCP接続を確立することである。第一ハンドシェイクにおいて、ターミナルはSYN(同期シーケンス番号)フラグを含んだTCPパケットをサーバに送信する。これがスリーウェイハンドシェイクプロセスにおける第一パケットであり、本開示ではSYNパケットと呼ぶ。第二ハンドシェイクにおいて、サーバ側はターミナルに応答し、SYN−ACKパケットをターミナルに送信する。これがスリーウェイハンドシェイクのプロセスにおける第二パケットである。このパケットは、ACKフラグ及びSYNフラグを同時に含んでおり、それによってクライアントのSYNパケットに対する応答を示し、クライアントがデータ通信を実行する準備ができているかを調べるためにクライアントのSYNをマークするものである。第三ハンドシェイクにおいて、ターミナルは、応答してACKパケット(すなわち、スリーウェイハンドシェイクの確認パケット)をサーバに送信する必要がある。これが第三パケットであり、ターミナルがデータ通信を実行する準備ができていることを示している。このスリーウェイハンドシェイクによって、TCP接続が確立される。本開示では、サーバによるSYN−ACKパケットの送信とターミナルから返されるACKパケットの受信との間の第一ネットワーク遅延を求めるために、ターミナルとサーバとの間でTCP接続を確立するスリーウェイハンドシェイクプロセスを利用する。第一ネットワーク遅延の求め方を以下に詳述する。
サーバはIPアドレスをユーザIPアドレスとして使用するターミナルからSYNパケットを受信し、ターミナルはTCP接続の確立を要求する。サーバは、SYNパケットを受信した後、ターミナルにSYN−ACKパケットを送信する。図2に示すように、ブロックS201において、サーバはしたがってSYN−ACKパケットをターミナルに送信した時間を記録する。この時間を、例えば、第一時間点と定義してもよい。
その後、サーバはACKパケットをターミナルから受信する。ブロックS202において、サーバはしたがってACKパケットをターミナルから受信した時間を記録する。この時間を、例えば、第二時間点と定義してもよい。
最後に、ブロックS203において、SYN−ACKパケットをターミナルに送信した時間とACKパケットをターミナルから受信した時間の時間差を、第一ネットワーク遅延として判断する。つまり、第二時間点と第一時間点の時間差を第一ネットワーク遅延として定義する。
上記の方法ブロックを通して、サーバとターミナルとの間の第一ネットワーク遅延を求めることができる。
図1に戻るが、第一ネットワーク遅延を判断すると、ブロックS102において、IPアドレスの1ホップ手前にあるルータとサーバとの間の第二ネットワーク遅延を判断する。
次の原理に基づき、第二ネットワーク遅延を求める。
サーバ側はユーザIPアドレスをip1として記録してもよく、サーバ側は一連の検出パケット(例えば、255個)を構成することができ、当該検出パケットは、それぞれ対象IPをip1として使用し1から255の生存期間(ttl)を有する。TCP/IPプロトコルに従い、当該一連の検出パケットがルータを通過する毎に、ttlは1減少する。ttlが減少しゼロになってもまだ対象アドレスに到達していなければ、当該ルータはエラーを報告しインターネットコントロールメッセージプロトコル(ICMP)エラーパケットを送信側に送信する。このように、IPアドレスの1ホップ手前のルータにより送信された最終のICMPエラーパケットを認識できる。したがって、分析によってユーザ関連の手前ホップルータのアドレス及びネットワーク遅延を求めるために、当該一連の検出パケットを使用できる。
図3を参照して、第二ネットワーク遅延の求め方の実施例を示すフローチャートを詳述する。
上記のように、サーバは、ユーザIPアドレスとして対象アドレスを使いインクリメンタル型生存期間(TTL)を有する一連の検出パケットを構成し送信する。例えば、ユーザIPアドレスとして対象IPを有するインクリメンタル型生存期間(TTL)が1から255である一連の255個の検出パケットは、上記のように構成され送信されてもよい。したがって、図3に示すように、ブロックS301において一連の検出パケット内の各検出パケットを送信する各時間を記録してもよい。
次に、IPアドレスの1ホップ手前にあるルータによりサーバに送信されたICMPエラーパケットは、一連の検出パケットに基づき取得される。上記のように、例えば、当該一連の検出パケット内の生存期間が1である検出パケットが第一ルータに到達した場合、IPアドレスに達していないので第一ICMPエラーパケットが生成され送信される。第一ICMPエラーパケットはサーバにより受信され、第一エラーパケットの受信時間が記録される。同一トークンにより、例えば、当該一連の検出パケット内の生存期間がnであるパケットが第n番ルータに到達した場合、IPアドレスに達していないので第n番ICMPエラーパケットが生成され送信される。第n番ICMPエラーパケットはサーバにより受信され、第n番エラーパケットの受信時間が記録される。当該一連の検出パケット内の生存期間がn+1であるパケットがIPアドレスに達すると、ICMPエラーパケットは生成されない。そのため、サーバは、第n番ルータがIPアドレスの1ホップ手前にあるルータであることを認識し、それにより第n番エラーパケットの受信時間を、IPアドレスの1ホップ手前にあるルータからサーバに送信されたICMPエラーパケットの受信時間として記録する。つまり、ブロックS302において、IPアドレスの1ホップ手前にあるルータからサーバに送信されたICMPエラーパケットの受信時間が記録される。例えば、この時間を第四時間点と定義する。
ブロックS303において、一連の検出パケット内のICMPエラーパケットに対応する検出パケットの送信時間を第三時間点として記録する。一つの実施形態において、ICMPエラーパケットに対応する検出パケットが見つけられて当該対応検出パケットの送信時間が認識されるようにしてもよく、当該検出パケットの送信時間を第三時間点として定義する。
ブロック304において、IPアドレスの1ホップ手前にあるルータからのICMPエラーパケットの受信時間と、一連の検出パケット内のICMPエラーパケットに対応する検出パケットの送信時間との時間差を、IPアドレスの1ホップ手前にあるルータとサーバとの間の第二ネットワーク遅延として判断する。
つまり、第四時間点と第三時間点との時間差は、第二ネットワーク遅延として設定される。
図1に戻るが、ブロックS103において、第一ネットワーク遅延及び第二ネットワーク遅延の判断に応じ、第一ネットワーク遅延と第二ネットワーク遅延の比が閾値より大きいかどうかを判断する。
通常、ターミナルがプロキシIPアドレスを使わずターミナルのユーザIPアドレスを使いサーバに直接接続する場合、ターミナルとサーバとの間の第一ネットワーク遅延値T1は、ユーザIPアドレス(つまり、ターミナルのIPアドレス)の手前ホップルータR1とサーバとの間の第二ネットワーク遅延値T2に略等しい。したがって、T1とT2の比は略1に等しい。
しかし、ユーザがいずれかのプロキシサーバを使う場合、サーバにより検出されたいわゆる「ユーザIPアドレス」はプロキシサーバのプロキシIPアドレスである。したがって、判断された第二ネットワーク遅延は、いわゆる「ユーザIPアドレス」(実際にはプロキシサーバのプロキシIPアドレス)の手前ホップルータとサーバとの間の遅延時間T2’である。T2’とT1の差は大きく、T1とT2’の比は閾値(例えば、2に設定された閾値)より一般的に大きい。適切な閾値は実際の必要量に応じて設定可能であることに注意が必要である。
ブロックS104において、第一ネットワーク遅延と第二ネットワーク遅延の比が閾値より大きい場合、IPアドレスをプロキシIPアドレスとして識別する。
つまり、第一ネットワーク遅延と第二ネットワーク遅延の比が閾値より大きい場合、両者の遅延差が大きいので、IPアドレスはターミナルのIPアドレスであると判断できる。ターミナルはプロキシサーバのプロキシIPアドレスを使いサーバにアクセスしたため、IPアドレスはプロキシIPアドレスとして識別される。任意に、本開示において、プロキシサーバはVPNプロキシサーバであってもよく、プロキシIPアドレスはVPNプロキシIPアドレスであってもよい。
ブロック105において、第一ネットワーク遅延と第二ネットワーク遅延の比が閾値以下であれば、IPアドレスを非プロキシIPアドレスとして識別する。
つまり、第一ネットワーク遅延と第二ネットワーク遅延の比が閾値以下であれば、両者の遅延差が小さいので、IPアドレスはターミナルのIPアドレスであり、ターミナルがプロキシIPアドレスを使わずにサーバにアクセスしたと判断できる。したがって、IPアドレスを非プロキシIPアドレスとして識別する。
本開示の実施形態の技術的解決法を明確に説明するために、図4A及び図4Bを参照して以下に詳述する。
例えば、図4Aに示すように、ある所定位置Aにあるユーザのターミナル401(第一ターミナル)がSYNパケットを送信する。SYNパケットは、例えばユーザターミナルのセルを通ってルータR1 402に送信され、例えばルータR2 403などの位置Aのバックボーンネットワークエクスポートを通過し、例えばルータR3 404などの位置Bのバックボーンネットワークエクスポートを通過し、最終的にサーバ405に到達して、サーバがSYNパケットを受信する。つまり、サーバは、ユーザIPアドレスとして第一IPアドレスを使用しサーバとのTCP接続を確立しようとする第一ターミナルからSYNパケットを受信する。サーバはSYN−ACKパケットを第一ターミナルに送信し、第一ターミナルにSYN−ACKパケットを送信した第一時間点Time1を記録する。その後、サーバは第一ターミナルからACKパケットを受信し、サーバは第一ターミナルからACKパケットを受信した第二時間点Time2を記録する。したがって、第一ネットワーク遅延は、T1=Time2−Time1であると判断される。図4Aからわかるように、ネットワーク遅延T1は、サーバとルータR3との間の遅延、ルータR3とR2との間の遅延、ルータR2とR1との間の遅延、及びルータR1と第一ターミナルとの間の遅延を含む。
さらに、サーバは、例えば、それぞれ生存期間ttlが1から255で、第一IPアドレスとして対象IPアドレスを有する一連の255個の検出パケットを構成し送信してもよい。したがって、サーバは、一連の検出パケット内の各検出パケットの送信時間を記録してもよい。上記のように、サーバはさらに、第一IPアドレス(第一ターミナルのIPアドレス)の手前ホップルータにより送信されたICMPエラーパケットを受信した第四時間点Time4を記録してもよい。さらに、当該ICMPエラーパケットに基づき、対応する検出パケットを見つけ、対応検出パケットの送信時間がわかるようにしてもよい。つまり、一連の検出パケット内のICMPエラーパケットに対応する検出パケットの送信時間を、例えば第三時間点Time3として定義する。したがって、第二ネットワーク遅延は、T2=Time4−Time3であると判断される。図4Aからわかるように、ネットワーク遅延T2は、サーバとルータR3との間の遅延、ルータR3とR2との間の遅延、及びルータR2とR1との間の遅延を含む。つまり、T1とT2の差は単にルータと第一ターミナルとの間の遅延であり、その差は比較的小さい。
図からわかるように、第一IPアドレスは第一ターミナルの真のアドレスであるため、求められたT1及びT2の判断値は互いに近似しており、T1とT2の比は閾値より大きくない。よって、第一IPアドレスは非プロキシIPアドレスであると判断できる。本開示の技術的解決法からわかるように、識別結果は実状に即している。
同様に、図4Bに示すように、第一ターミナルがプロキシを用いサーバに接続する場合、ある所定位置Aにあるユーザターミナル406(第一ターミナル)がSYNパケットを送信する。SYNパケットは、例えばユーザターミナル406のセルを通ってルータR1 407に送信され、例えばルータR2 408などの位置Aのバックボーンネットワークエクスポートを通過し、例えばルータR3 409などの所定位置Bのバックボーンネットワークエクスポートを通過し、プロキシ410を通過し、例えばプロキシ410のセルを通ってルータR4 411に送信され、その後、例えばルータR5 412などのある所定位置Cのバックボーンネットワークエクスポートを通過し、例えばルータR6 413などのある所定位置Dのバックボーンネットワークエクスポートを通過し、最終的にサーバ414に達して、サーバがSYNパケットを受信する。つまり、サーバは、ユーザIPアドレスとして第二IPアドレス(プロキシIPアドレス)を使いサーバとのTCP接続を確立しようとする第一ターミナルからSYNパケットを受信する。サーバはSYN−ACKパケットを第一ターミナルに送信し、第一ターミナルにSYN−ACKパケットを送信した第一時間点Time1’を記録する。その後、サーバは第一ターミナルからACKパケットを受信する。サーバは、第一ターミナルからACKパケットを受信した第二時間点Time2’を記録する。したがって、第一ネットワーク遅延は、T1’=Time2’−Time1’であると判断される。図4Bからわかるように、プロキシを使用しているために、ネットワーク遅延T1’は、サーバとルータR6との間の遅延、ルータR6とR5との間の遅延、ルータR5とR4との間の遅延、ルータR4とプロキシとの間の遅延、プロキシとルータR3との間の遅延、ルータR3とR2との間の遅延、ルータR2とR1との間の遅延、及びルータR1と第一ターミナルとの間の遅延を含む。
さらに、サーバは、例えば、それぞれ生存期間ttlが1から255で、第二IPアドレスとして対象IPアドレスを有する一連の255個の検出パケットを構成し送信し、サーバが一連の検出パケット内の各検出パケットの送信時間を記録するようしてもよい。上記のように、サーバはさらに、第二IPアドレス(第二ターミナルではなく、プロキシサーバのIPアドレス)の手前ホップルータから送信されたICMPエラーパケットを受信した第四時間点Time4’を記録してもよい。さらに、ICMPエラーパケットに基づき、対応する検出パケットを見つけ、対応する検出パケットの送信時間がわかるようにする。つまり、一連の検出パケット内のICMPエラーパケットに対応する検出パケットの送信時間を、例えば第三時間点Time3’として定義する。そうして、第二ネットワーク遅延は、T2’=Time4’−Time3’であると判断される。図4Bからわかるように、プロキシを使うため、第二IPアドレス(プロキシIPアドレス)の手前ホップルータはもはやルータR1ではなく、ルータR4となっている。したがって、ネットワーク遅延T2’は、サーバとルータR6との間の遅延、ルータR6とR5との間の遅延、及びルータR5とR4との間の遅延を含む。つまり、T1’とT2’の差は、ルータR4とプロキシとの間の遅延、プロキシとルータR3との間の遅延、ルータR3とR2との間の遅延、ルータR2とR1との間の遅延、及びルータR1と第一ターミナルとの間の遅延を含み、その差は大きい。
図4Bからわかるように、第二IPアドレスは第一ターミナルの真のアドレスではないので、第一ネットワーク遅延T1’はT2’よりはるかに大きい。したがって、T1’とT2’の比は閾値より大きい。そのため、第二IPアドレスはプロキシIPアドレスであり、第一ターミナルのIPアドレスではないと判断できる。本開示の技術的解決法を使えば、識別結果が実状に即しているとわかる。
本開示の実施形態によるプロキシIPアドレスの識別方法を、図1から図4Bで上記のように説明してきた。
本開示はさらに、プロキシIPアドレスの識別装置を提供する。
図5は、本開示の実施形態によるプロキシIPアドレスの識別装置500の概略構造図を示す。本開示の実施形態により、装置500は、第一判断モジュール501、第二判断モジュール502、決定モジュール503及び識別モジュール504を備えてもよい。
本開示の実施形態に従い、第一判断モジュール501は、ユーザIPアドレスとしてIPアドレスを用いてサーバとのTCP接続を確立するターミナルとサーバとの間の第一ネットワーク遅延を判断するよう構成されてもよい。
第二判断モジュール502は、IPアドレスの手前ホップルータとサーバとの間の第二ネットワーク遅延を判断するよう構成されてもよい。
決定モジュール503は、第一ネットワーク遅延と第二ネットワーク遅延の比が閾値より大きいかどうかを判断するよう構成されてもよい。
判断モジュール504は、第一ネットワーク遅延と第二ネットワーク遅延の比が閾値より大きい場合、IPアドレスがプロキシIPアドレスであると識別するよう構成されてもよい。
判断モジュール504はさらに、第一ネットワーク遅延と第二ネットワーク遅延の比が閾値以下である場合、IPアドレスが非プロキシIPアドレスであると識別するよう構成されてもよい。
本開示の実施形態に従い、第一判断モジュール501はさらに、SYN−ACKパケットをターミナルに送信した時間とACKパケットをターミナルから受信した時間の時間差を、第一ネットワーク遅延として判断するよう構成されてもよい。
一つの実施形態において、第一判断モジュール501はさらに、SYN−ACKパケットがターミナルに送信された第一時間点を記録するよう構成された第一記録サブモジュール、ACKパケットをターミナルから受信した第二時間点を記録するよう構成された第二記録サブモジュール、及び、第一時間点と第二時間点の時間差を第一ネットワーク遅延として判断するよう構成された第一判断サブモジュールを備えてもよい。
本開示の実施形態に従い、第二判断モジュール502はさらに、IPアドレスの手前ホップルータからICMPエラーパケットを受信した時間と、一連の検出パケット内のICMPエラーパケットに対応する検出パケットを送信した時間との時間差を、IPアドレスの手前ホップルータとサーバとの間の第二ネットワーク遅延として判断するよう構成されてもよい。その際、一連の検出パケットはインクリメンタル型生存期間を有し、検出パケットの対象アドレスはユーザIPアドレスである。
一つの実施形態において、第二判断モジュールはさらに、一連の検出パケット内の各検出パケットの送信時間を記録するよう構成された第三記録サブモジュール、IPアドレスの手前ホップルータからICMPエラーパケットを受信した第四時間点を記録するよう構成された第四記録サブモジュール、一連の検出パケット内のICMPエラーパケットに対応する検出パケットの送信時間を第三時間点として定義するよう構成された第一定義サブモジュール、及び、第四時間点と第三時間点の時間差を第二ネットワーク遅延として判断するよう構成された第二判断サブモジュールを備えてもよい。
本実施形態の装置により実施される機能は、図1から図4Bに示す方法実施形態に対応している。そのため、本実施形態において詳述されていない部分については、上記の実施形態での関連記述を参照し、以下では重複して記述しない。
典型的な構成において、コンピューティングデバイスは、1以上のプロセッサ(CPU)、入力/出力インタフェース、ネットワークインタフェース、及びメモリを備える。
例えば、図6は、上述した装置などの例示的な装置600をより詳細に示している。一つの実施形態において、装置600は、1以上のプロセッサ601、ネットワークインタフェース602、メモリ603、及び、入力/出力インタフェース604を備えてもよいが、これらに限定されない。
メモリ603は、揮発性メモリ、ランダムアクセスメモリ(RAM)、及び/または、例えば、読み出し専用メモリ(ROM)またはフラッシュRAMなどの不揮発性メモリ、といったコンピュータ読取可能媒体の形式を含んでもよい。
コンピュータ読取可能媒体は、いずれの方法または技術を用いて情報を保存してもよく、揮発性または不揮発性タイプ、取外し可能または取外し不可媒体を含んでもよい。情報は、コンピュータ読取可能コマンド、データ構造、プログラムモジュールなどを含んでもよい。コンピュータ記録媒体は実施例として、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、その他のランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、電気的消去可能プログラム可能読み出し専用メモリ(EEPROM)、クイックフラッシュメモリまたはその他内部記録技術、コンパクトディスク読み出し専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)またはその他光学記録装置、磁気カセットテープ、磁気ディスク記録装置またはその他磁気記録デバイス、あるいは、その他非伝送媒体を含んでもよいが、これらに限定されない。その際、コンピュータ記録媒体は、コンピューティングデバイスによりアクセスされ得る情報を保存するよう使用され得る。本開示に定義されるように、コンピュータ読取可能媒体は、変調データ信号や搬送波など、一時的媒体を含まない。
メモリ603は、プログラムモジュール605及びプログラムデータ606を備えてもよい。一つの実施形態において、プログラムモジュール605は、第一判断モジュール607、第二判断モジュール608、決定モジュール609、及び、識別モジュール610を備えてもよい。いくつかの実施形態において、第一判断モジュール607は、第一記録サブモジュール611、第二記録サブモジュール612、及び/または、第一判断サブモジュール613を備えてもよい。さらに、一つの実施形態において、第二判断モジュール608は、第三記録サブモジュール614、第四記録サブモジュール615、第一定義サブモジュール616、及び/または、第二判断サブモジュール617を備えてもよい。これらのモジュール及びサブモジュールの詳細はここまでの記載にあり、本開示において重複して記載しない。
本明細における用語「備える」、「含む」、またはそれらの変形は、非排他的に包含することをいうことに注意すべきである。一連の要素を備えるプロセス、方法、製品、または装置は、それらの要素だけを備えるものではなく、明示して挙げていないその他要素も含み、さらに、そのようなプロセス、方法、製品、または装置に既にある要素を備える。追加して限定しない状態において、「1つを含む」といった言い回しで定義された要素は、プロセス、方法、製品、または装置に既にある要素とは別のいかなる類似要素も排除しない。
当業者であれば、本開示の実施形態を、コンピュータプログラムの方法、システム、または製品として提供可能であると考えるであろう。したがって、本開示は、ハードウェアのみの実施形態、ソフトウェアのみの実施形態、または、ハードウェア及びソフトウェアを組み合せた実施形態として実施可能であるとする。さらに、本開示は、コンピュータ実行可能命令を記録する1以上のコンピュータ読取可能記録媒体(磁気ディスク、CD−ROMまたは光学ディスクなどを含むがそれらに限定されない)に記録され得るコンピュータプログラムの製品として実施可能である。
これまでの説明は、本開示における実施形態を単に説明したものであり、本開示の範囲を限定することを意図するものではない。当業者であれば、本開示に対し様々な変更および改変を行うことが可能であろう。本開示の趣旨及び原理の範囲にあるいかなる変更、置き換え及び改良も、本開示の請求の範囲に該当するものである。

Claims (20)

  1. 1以上のコンピューティングデバイスにより実施される方法であって、
    ユーザIPアドレスとしてインターネットプロトコル(IP)アドレスを用いてサーバとの伝送制御プロトコル(TCP)接続を確立するターミナルと前記サーバとの間の第一ネットワーク遅延を判断し、
    前記ユーザIPアドレスの1ホップ手前にあるルータと前記サーバとの間の第二ネットワーク遅延を判断し、
    前記第一ネットワーク遅延と前記第二ネットワーク遅延の比が閾値より大きいかどうかを判断し、
    前記第一ネットワーク遅延と前記第二ネットワーク遅延の前記比が前記閾値より大きいかどうかの前記判断の結果に基づき、前記ユーザIPアドレスをプロキシIPアドレスまたは非プロキシIPアドレスとして識別することを含む、前記方法。
  2. 前記第一ネットワーク遅延と前記第二ネットワーク遅延の前記比が前記閾値より大きいとの判断に応じ、前記ユーザIPアドレスを前記プロキシIPアドレスとして識別することをさらに含む、請求項1に記載の方法。
  3. 前記第一ネットワーク遅延と前記第二ネットワーク遅延の前記比が前記閾値以下であるとの判断に応じ、前記ユーザIPアドレスを前記非プロキシIPアドレスとして識別することをさらに含む、請求項1に記載の方法。
  4. 前記第一ネットワーク遅延の判断が、SYN−ACKパケットを前記ターミナルに送信する時間とACKパケットを前記ターミナルから受信する時間の時間差を第一ネットワーク遅延として判断することを含む、請求項1に記載の方法。
  5. 前記第一ネットワーク遅延の判断が、
    前記SYN−ACKパケットを前記ターミナルに送信する第一時間点を記録し、
    前記ACKパケットを前記ターミナルから受信する第二時間点を記録し、
    前記第二時間点と前記第一時間点の時間差を前記第一ネットワーク遅延として判断することを含む、請求項1に記載の方法。
  6. 前記第二ネットワーク遅延の判断が、前記ユーザIPアドレスの1ホップ手前にある前記ルータからインターネットコントロールメッセージプロトコル(ICMP)エラーパケットを受信する時間と、前記ICMPエラーパケットに対応する検出パケットを送信する時間との時間差を、前記第二ネットワーク遅延として判断することを含む、請求項1に記載の方法。
  7. 一連の検出パケットが前記ICMPエラーパケットを備え、前記一連の検出パケットがインクリメンタル型生存期間(TTL)を有し、前記一連の検出パケットの対象アドレスが前記ユーザIPアドレスである、請求項6に記載の方法。
  8. 前記第二ネットワーク遅延の判断が、
    インクリメンタル型生存期間(TTL)を有し、対象アドレスが前記ユーザIPアドレスである一連の検出パケット内の各検出パケットを送信する時間を記録し、
    前記ユーザIPアドレスの1ホップ手前にある前記ルータからインターネットコントロールメッセージプロトコル(ICMP)エラーパケットを受信する第四時間点を記録し、
    前記ICMPエラーパケットに対応する検出パケットを送信する前記時間を第三時間点として定義し、
    前記第四時間点と前記第三時間点の時間差を前記第二ネットワーク遅延として判断することを含む、請求項1に記載の方法。
  9. プロキシIPアドレスの識別装置であって、
    1以上のプロセッサ、
    メモリ、
    ユーザIPアドレスとしてインターネットプロトコル(IP)アドレスを使いサーバとの伝送制御プロトコル(TCP)接続を確立するターミナルと前記サーバとの間の第一ネットワーク遅延を判断する前記1以上のプロセッサにより実行可能で、前記メモリに記録される第一判断モジュール、
    前記ユーザIPアドレスの1ホップ手前にあるルータと前記サーバとの間の第二ネットワーク遅延を判断する前記1以上のプロセッサにより実行可能で、前記メモリに記録される第二判断モジュール、
    前記第一ネットワーク遅延と前記第二ネットワーク遅延の比が閾値より大きいかどうかを判断する前記1以上のプロセッサにより実行可能で、前記メモリに記録される決定モジュール、及び
    前記第一ネットワーク遅延と前記第二ネットワーク遅延の前記比が前記閾値より大きいかどうかの前記判断の結果に基づき、前記ユーザIPアドレスをプロキシIPアドレスまたは非プロキシIPアドレスとして識別する前記1以上のプロセッサにより実行可能で、前記メモリに記録される識別モジュールを備える、前記装置。
  10. 前記第一ネットワーク遅延と前記第二ネットワーク遅延の前記比が前記閾値より大きいとの判断に応じ、前記識別モジュールが前記ユーザIPアドレスを前記プロキシIPアドレスとして識別する、請求項9に記載の装置。
  11. 前記第一ネットワーク遅延と前記第二ネットワーク遅延の前記比が前記閾値以下であるとの判断に応じ、前記識別モジュールが前記ユーザIPアドレスを前記非プロキシIPアドレスとして識別する、請求項9に記載の装置。
  12. 前記第一判断モジュールがさらに、SYN−ACKパケットを前記ターミナルに送信する時間とACKパケットを前記ターミナルから受信する時間の時間差を第一ネットワーク遅延として判断する、請求項9に記載の装置。
  13. 前記第一判断モジュールがさらに、
    前記SYN−ACKパケットを前記ターミナルに送信する第一時間点を記録する第一記録サブモジュール、
    前記ACKパケットを前記ターミナルから受信する第二時間点を記録する第二記録サブモジュール、及び
    前記第二時間点と前記第一時間点の時間差を前記第一ネットワーク遅延として判断する第一判断サブモジュールを備える、請求項9に記載の装置。
  14. 前記第二判断モジュールがさらに、前記IPアドレスの1ホップ手前にある前記ルータからインターネットコントロールメッセージプロトコル(ICMP)エラーパケットを受信する時間と、一連の検出パケット内の前記ICMPエラーパケットに対応する検出パケットを送信する時間との時間差を、前記IPアドレスの1ホップ手前にある前記ルータと前記サーバとの間の前記第二ネットワーク遅延として判断し、前記一連の検出パケットがインクリメンタル型生存期間(TTL)を有し、前記一連の検出パケットの対象アドレスが前記ユーザIPアドレスである、請求項9に記載の装置。
  15. 前記第二判断モジュールがさらに、
    一連の検出パケット内の各検出パケットを送信する時間を記録する第三記録サブモジュール、
    前記IPアドレスの1ホップ手前にある前記ルータからインターネットコントロールメッセージプロトコル(ICMP)エラーパケットを受信する第四時間点を記録する第四記録サブモジュール、
    前記一連の検出パケット内の前記ICMPエラーパケットに対応する前記検出パケットを送信する前記時間を第三時間点として定義する第一定義サブモジュール、及び、
    前記第四時間点と前記第三時間点の時間差を前記第二ネットワーク遅延として判断する第二判断サブモジュールを備える、請求項9に記載の装置。
  16. 1以上のプロセッサにより実行される際、前記1以上のプロセッサに動作を実施させる実行可能な命令を記録する1以上のコンピュータ読取可能媒体であって、前記動作は、
    ユーザIPアドレスとしてインターネットプロトコル(IP)アドレスを使いサーバとの伝送制御プロトコル(TCP)接続を確立するターミナルと前記サーバとの間の第一ネットワーク遅延を判断し、
    前記ユーザIPアドレスの1ホップ手前にあるルータと前記サーバとの間の第二ネットワーク遅延を判断し、
    前記第一ネットワーク遅延と前記第二ネットワーク遅延の比が閾値より大きいかどうかを判断し、
    前記第一ネットワーク遅延と前記第二ネットワーク遅延の前記比が前記閾値より大きいとの判断に応じ、前記ユーザIPアドレスをプロキシIPアドレスとして識別することを含む、前記1以上のコンピュータ読取可能媒体。
  17. 前記第一ネットワーク遅延の判断が、SYN−ACKパケットを前記ターミナルに送信する時間とACKパケットを前記ターミナルから受信する時間の時間差を第一ネットワーク遅延として判断することを含む、請求項16に記載の1以上のコンピュータ読取可能媒体。
  18. 前記第一ネットワーク遅延の判断が、
    前記SYN−ACKパケットを前記ターミナルに送信する第一時間点を記録し、
    前記ACKパケットを前記ターミナルから受信する第二時間点を記録し、
    前記第二時間点と前記第一時間点の時間差を前記第一ネットワーク遅延として判断することを含む、請求項16に記載の1以上のコンピュータ読取可能媒体。
  19. 前記第二ネットワーク遅延の判断が、前記ユーザIPアドレスの1ホップ手前にある前記ルータからインターネットコントロールメッセージプロトコル(ICMP)エラーパケットを受信する時間と、前記ICMPエラーパケットに対応する検出パケットを送信する時間との時間差を、前記第二ネットワーク遅延として判断することを含み、一連の検出パケットが前記ICMPエラーパケットを備え、前記一連の検出パケットがインクリメンタル型生存期間(TTL)を有し、前記一連の検出パケットの対象アドレスが前記ユーザIPアドレスである、請求項16に記載の1以上のコンピュータ読取可能媒体。
  20. 前記第二ネットワーク遅延の判断が、
    インクリメンタル型生存期間(TTL)を有し、対象アドレスが前記ユーザIPアドレスである一連の検出パケット内の各検出パケットを送信する時間を記録し、
    前記ユーザIPアドレスの1ホップ手前にある前記ルータからインターネットコントロールメッセージプロトコル(ICMP)エラーパケットを受信する第四時間点を記録し、
    前記ICMPエラーパケットに対応する検出パケットを送信する前記時間を第三時間点として定義し、
    前記第四時間点と前記第三時間点の時間差を前記第二ネットワーク遅延として判断することを含む、請求項16に記載の1以上のコンピュータ読取可能媒体。
JP2016544407A 2014-01-08 2015-01-07 プロキシipアドレスの識別方法及び装置 Active JP6517819B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410008844.0 2014-01-08
CN201410008844.0A CN104767837B (zh) 2014-01-08 2014-01-08 一种识别代理ip地址的方法及装置
PCT/US2015/010434 WO2015105842A1 (en) 2014-01-08 2015-01-07 Method and apparatus of identifying proxy ip address

Publications (3)

Publication Number Publication Date
JP2017502605A true JP2017502605A (ja) 2017-01-19
JP2017502605A5 JP2017502605A5 (ja) 2018-01-18
JP6517819B2 JP6517819B2 (ja) 2019-05-22

Family

ID=53496126

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016544407A Active JP6517819B2 (ja) 2014-01-08 2015-01-07 プロキシipアドレスの識別方法及び装置

Country Status (8)

Country Link
US (1) US20150195381A1 (ja)
EP (1) EP3092749B1 (ja)
JP (1) JP6517819B2 (ja)
KR (1) KR102047585B1 (ja)
CN (1) CN104767837B (ja)
HK (1) HK1207764A1 (ja)
TW (1) TWI648969B (ja)
WO (1) WO2015105842A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9800762B2 (en) * 2015-03-03 2017-10-24 Ricoh Company, Ltd. Non-transitory computer-readable information recording medium, information processing apparatus, and communications system
US11071079B2 (en) * 2015-05-21 2021-07-20 Andrew Wireless Systems Gmbh Synchronizing multiple-input/multiple-output signals in distributed antenna systems
US9954759B2 (en) * 2015-07-29 2018-04-24 International Business Machines Corporation Detecting proxy-based communications
CN105335511A (zh) * 2015-10-30 2016-02-17 百度在线网络技术(北京)有限公司 网页的访问方法及装置
CN106789858B (zh) * 2015-11-25 2019-12-20 广州市动景计算机科技有限公司 一种访问控制方法和装置以及服务器
US10356115B2 (en) * 2017-03-31 2019-07-16 Level 3 Communications, Llc Creating aggregate network flow time series in network anomaly detection systems
CN110022334B (zh) * 2018-01-09 2022-01-11 香港理工大学深圳研究院 一种代理服务器的检测方法、检测装置及终端设备
CN110198248B (zh) * 2018-02-26 2022-04-26 北京京东尚科信息技术有限公司 检测ip地址的方法和装置
CN108566380B (zh) * 2018-03-15 2020-08-28 国家计算机网络与信息安全管理中心四川分中心 一种代理上网行为识别与检测方法
CN108833424B (zh) * 2018-06-25 2020-11-03 哈尔滨工业大学 一种获取域名所有资源记录的系统
CN111181798B (zh) * 2019-08-28 2022-07-22 腾讯科技(深圳)有限公司 网络时延测量方法、装置、电子设备及存储介质
CN110839017B (zh) * 2019-10-21 2022-02-08 腾讯科技(深圳)有限公司 代理ip地址识别方法、装置、电子设备及存储介质
CN112825201A (zh) * 2019-11-20 2021-05-21 苏州博瑞尔特信息科技有限公司 一种针对网络考勤的处理方法
CN111953810B (zh) * 2020-08-03 2023-05-19 腾讯科技(深圳)有限公司 识别代理互联网协议地址的方法、装置及存储介质
CN112491791B (zh) * 2020-10-20 2021-08-03 广州数智网络科技有限公司 快速识别http代理ip地址的方法、装置及电子设备
CN115244910B (zh) * 2021-02-01 2024-01-23 北京小米移动软件有限公司 网络路径确定方法、装置、通信设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060098586A1 (en) * 2001-03-09 2006-05-11 Farrell Craig A Method and apparatus for application route discovery
US20070192845A1 (en) * 2006-02-07 2007-08-16 Xoom Corporation System and method for passively detecting a proxy
JP2008527761A (ja) * 2004-01-09 2008-07-24 エヌピーエックス テクノロジーズ リミテッド リレー通信を検知する方法、システム及びソフトウェア

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7154858B1 (en) * 1999-06-30 2006-12-26 Cisco Technology, Inc. System and method for measuring latency of a selected path of a computer network
US6684250B2 (en) * 2000-04-03 2004-01-27 Quova, Inc. Method and apparatus for estimating a geographic location of a networked entity
US7305461B2 (en) * 2000-12-15 2007-12-04 International Business Machines Corporation Method and system for network management with backup status gathering
US7937470B2 (en) * 2000-12-21 2011-05-03 Oracle International Corp. Methods of determining communications protocol latency
US7012900B1 (en) * 2001-08-22 2006-03-14 Packeteer, Inc. Method for measuring network delay using gap time
US7257630B2 (en) * 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7979694B2 (en) * 2003-03-03 2011-07-12 Cisco Technology, Inc. Using TCP to authenticate IP source addresses
WO2006100684A2 (en) 2005-03-24 2006-09-28 Rsa Security Inc. System and method for detecting a proxy between a client and a server

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060098586A1 (en) * 2001-03-09 2006-05-11 Farrell Craig A Method and apparatus for application route discovery
JP2008527761A (ja) * 2004-01-09 2008-07-24 エヌピーエックス テクノロジーズ リミテッド リレー通信を検知する方法、システム及びソフトウェア
US20070192845A1 (en) * 2006-02-07 2007-08-16 Xoom Corporation System and method for passively detecting a proxy

Also Published As

Publication number Publication date
TW201528732A (zh) 2015-07-16
WO2015105842A1 (en) 2015-07-16
HK1207764A1 (en) 2016-02-05
TWI648969B (zh) 2019-01-21
JP6517819B2 (ja) 2019-05-22
CN104767837B (zh) 2018-08-24
EP3092749A1 (en) 2016-11-16
US20150195381A1 (en) 2015-07-09
KR20160106062A (ko) 2016-09-09
CN104767837A (zh) 2015-07-08
EP3092749A4 (en) 2017-08-16
EP3092749B1 (en) 2019-07-10
KR102047585B1 (ko) 2019-11-21

Similar Documents

Publication Publication Date Title
JP6517819B2 (ja) プロキシipアドレスの識別方法及び装置
US11722509B2 (en) Malware detection for proxy server networks
US11956338B2 (en) Correlating packets in communications networks
TWI591987B (zh) 負載平衡下的資料交換系統、方法及裝置
US9769126B2 (en) Secure personal server system and method
JP2019525528A (ja) 攻撃に対する防御のためのネットワークトラフィックの処理
CN114145004A (zh) 用于使用dns消息以选择性地收集计算机取证数据的系统及方法
JP2017502605A5 (ja)
WO2017041660A1 (zh) 一种路由器远程管理方法、系统和设备
CN112738095A (zh) 一种检测非法外联的方法、装置、系统、存储介质及设备
US11178163B2 (en) Location spoofing detection using round-trip times
US9509777B2 (en) Connection method and management server
EP3398309A1 (en) Url filtering method and device
CN110995763B (zh) 一种数据处理方法、装置、电子设备和计算机存储介质
US9413553B2 (en) Network access control based on risk factor
CN113098727A (zh) 一种数据包检测处理方法与设备
CN106656912A (zh) 一种检测拒绝服务攻击的方法及装置
US9455911B1 (en) In-band centralized control with connection-oriented control protocols
US20240236117A1 (en) Blocking and alerting with domain fronting intelligence
CN113347142A (zh) Nat模式下的数据包检测方法与转发装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171128

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190418

R150 Certificate of patent or registration of utility model

Ref document number: 6517819

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250