CN102684897A - Tcp/ip网络私接设备发现方法 - Google Patents
Tcp/ip网络私接设备发现方法 Download PDFInfo
- Publication number
- CN102684897A CN102684897A CN2011100597377A CN201110059737A CN102684897A CN 102684897 A CN102684897 A CN 102684897A CN 2011100597377 A CN2011100597377 A CN 2011100597377A CN 201110059737 A CN201110059737 A CN 201110059737A CN 102684897 A CN102684897 A CN 102684897A
- Authority
- CN
- China
- Prior art keywords
- network equipment
- tcp
- port
- legitimate
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种TCP/IP网络私接设备发现方法,首先建立一段IP地址范围内的合法网络设备指纹库,所述合法网络设备指纹库记录有该段IP地址范围内的所有合法网络设备的MAC地址;然后获取所述一段IP地址范围内的各合法网络设备的MAC转发表信息;如果一合法网络设备某个端口对应的MAC转发表信息中的MAC地址个数大于等于二,并且该合法网络设备该端口对应的MAC转发表信息中的每一个MAC地址在所述合法网络设备指纹库中都不能找到,则该合法网络设备该端口接入了非法网络设备。本发明的TCP/IP网络私接设备发现方法,能快速发现TCP/IP网络中的私接网络设备。
Description
技术领域
本发明涉及计算机网络技术,特别涉及一种TCP/IP网络私接设备发现方法。
背景技术
在一个组织的TCP/IP(Transmission Control Protocol/InternetProtocol,为传输控制协议/因特网互联协议,又叫网络通讯协议)局域网中,对于一般网络设备的管理已经比较普遍,但是私接Hub、网桥、非网管交换机等网络设备的现象层出不穷。尤其是在接入层,这种现象更为严重,给网络管理带来了不少困扰。由于私接网络设备会导致内部网络资源被滥用,更容易使企事业单位的核心信息被非法接入的计算机窃取,从而造成严重的后果和利益损害。组织内部通常会制定相应的管理制度来规范网络设备的使用,并且配备相应的管理维护人员,但是由于缺少有效的技术手段,这种管理工作往往难以达到高效,并且成本较高。
目前对于TCP/IP网络设备的发现,技术手段相对还比较缺乏,主要有:
一.通过端口-MAC(Media Access Control,介质访问控制)地址绑定。这种方案存在两个主要问题,一是工作量大,需要对每个端口和MAC的信息进行绑定,在一些大型企业通过人工的方式基本不可操作,即使通过一些网管系统进行绑定,这也是一项相当繁重的工作。二是没有灵活性可言,无法应对企业内常规的网络变动和外来访客的合理接入。
二.802.1x认证方式。该方案可以控制某个TCP端口上允许接入的计算机,从而防止私接透明设备来增加可接入计算机的数量。存在的问题一是所有接入终端必须配置802.1x认证,实施过程比较繁琐,管理成本比较高,二是该方案仅能控制非法终端无法正常认证,无法定位是否有私接设备。
Nmap(NetWork Mapper,网络映射器)是一款开源的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,这些主机提供哪些服务,这些服务运行在什么操作系统上。NMap通过向某个IP地址上的TCP端口发送特定的探测字符串,分析回应数据包,并比对应用服务指纹数据库和操作系统指纹数据库中的指纹等,能够提供TCP端口信息(如TCP端口的状态)、TCP端口所接设备的设备类型、TCP端口所接设备的操作系统、TCP端口所接设备的MAC地址;NAMP的对网络设备扫描机制,是通过网络设备的开启TCP端口发送交互信息,通过网络设备的关闭TCP端口辅助判断,从而判断该网络设备的设备类型,在被扫描网络设备既有开启TCP端口又有关闭TCP端口时,对被扫描网络设备的设备类型判断准确率最高。
SNMP(Simple Network Management Protocol,简单网络管理协议)首先是由Internet工程任务组织(Internet Engineering Task Force)(IETF)的研究小组为了解决Internet上的路由器管理问题而提出的。SNMP是一系列协议组和规范,它们提供了一种从网络上的设备中收集网络管理信息的方法,基于SNMP可以获取网络设备的MAC转发表信息。
发明内容
本发明要解决的技术问题是提供一种TCP/IP网络私接设备发现方法,能快速发现TCP/IP网络中的私接网络设备。
为解决上述技术问题,本发明的TCP/IP网络私接设备发现方法,包括以下步骤:
一.建立一段IP地址范围内的合法网络设备指纹库,所述合法网络设备指纹库记录有该段IP地址范围内的所有合法网络设备的MAC地址;
二.获取所述一段IP地址范围内的各合法网络设备的MAC转发表信息;
三.如果一合法网络设备某个端口对应的MAC转发表信息中的MAC地址个数大于等于二,并且该合法网络设备该端口对应的MAC转发表信息中的每一个MAC地址在所述合法网络设备指纹库中都不能找到,则该合法网络设备该端口接入了非法网络设备。
所述步骤二中,可以基于SNMP获取所述一段IP地址范围内的各合法网络设备的MAC转发表信息。
所述步骤一中,建立一段IP地址范围内的合法网络设备指纹库的方法可以如下:
(一)利用NMap对TCP/IP网络中指定的一段IP地址范围内的一网络设备进行扫描,得到该网络设备的设备操作系统描述信息、设备类型信息、MAC地址、各TCP端口的状态信息;
(二)如果被扫描的该网络设备至少有一个TCP端口的状态为打开,并且有至少一个TCP端口的状态为关闭,则进行步骤(三),否则进行步骤(一);
(三)如果被扫描的该网络设备是合法网络设备,则进行步骤(四),否则进行步骤(一);
(四)将被扫描的该网络设备的MAC地址缓存到一合法网络设备指纹库。
所述步骤(三)中,被扫描的该网络设备是否是合法网络设备的判断方法如下:
a.在被扫描的该网络设备的操作系统描述信息中,如果有一个设定的网络设备生产商的关键字出现的频率高于一设定值,则进行步骤b,否则进行步骤e;
b.被扫描的该网络设备的设备类型信息中,如果含有设定的网络设备关键字,则进行步骤c,否则进行步骤e;
c.如果被扫描的该网络设备所包含的状态为打开的TCP端口含有排除端口,则进行步骤e,否则进行步骤d;
d.识别被扫描的该网络设备为合法网络设备;
e.被扫描的该网络设备是否是合法网络设备的判断结束。
本发明的TCP/IP网络私接设备发现方法,TCP/IP网络私接设备发现是在基于NMap扫描建立合法网络设备指纹库的基础上,通过SNMP获取TCP/IP网络中各合法网络设备的MAC转发表信息,通过对各合法网络设备每个端口出现的MAC地址个数进行评估并进行MAC地址比对分析,从而发现私接网络设备。本发明完全按照TCP/IP协议进行设计,基于NMap扫描和SNMP协议,除了获取MAC转发表信息之外不会对网络产生影响,对于原有TCP/IP网络环境和网络设备没有特殊要求,也不会对原有网络设备产生任何影响,本发明的TCP/IP网络私接设备发现方法简单、高效,能快速发现TCP/IP网络中的私接网络设备,从而帮助用户安全高效的管理TCP/IP网络中的网络设备。
附图说明
下面结合附图及具体实施方式对本发明作进一步详细说明。
图1是本发明的TCP/IP网络私接设备发现方法一实施方式示意图;
图2是一TCP/IP网络结构示意图。
具体实施方式
本发明的TCP/IP网络私接设备发现方法一实施方式如图1所示,包括以下步骤:
一.建立一段IP地址范围内的合法网络设备指纹库,所述合法网络设备指纹库记录有该段IP地址范围内的所有合法网络设备的MAC地址;
建立一段IP地址范围内的合法网络设备指纹库的一具体方法如下:
(一)利用NMap对TCP/IP网络中指定的一段IP地址范围内的一网络设备进行扫描,得到该网络设备的设备操作系统描述信息、设备类型信息、MAC地址、各TCP(Transmission Control Protocol传输控制协议)端口的状态信息;
(二)如果被扫描的该网络设备至少有一个TCP端口的状态为打开,并且有至少一个TCP端口的状态为关闭,则进行步骤(三),否则进行步骤(一);
(三)如果被扫描的该网络设备是合法网络设备,则进行步骤(四),否则进行步骤(一);
被扫描的该网络设备是否是合法网络设备的判断方法如下:
a.在被扫描的该网络设备的操作系统描述信息中,如果有一个设定的网络设备生产商的关键字出现的频率高于一设定值,则进行步骤b,否则进行步骤e;
b.被扫描的该网络设备的设备类型信息中,如果含有设定的网络设备关键字,则进行步骤c,否则进行步骤e;
c.如果被扫描的该网络设备所包含的状态为打开的TCP端口含有排除端口,则进行步骤e,否则进行步骤d;排除端口是指仅在某些特定网络设备如打印机上开启的端口,或PC服务器上开启的端口,如515、137、138、139、1512等端口,具有这些排除端口的网络设备即可明确为特定类型设备;
d.识别被扫描的该网络设备为合法网络设备;
e.被扫描的该网络设备是否是合法网络设备的判断结束
(四)将被扫描的该网络设备的MAC地址缓存到一合法网络设备指纹库。
二.基于SNMP获取所述一段IP地址范围内的各合法网络设备的MAC转发表信息,一合法网络设备的转发表信息包括该合法网络设备各端口所接入的MAC地址个数及所接入的MAC地址;一实施例,TCP/IP局域网结构如图2所示,其各合法网络设备各端口的MAC转发表信息如表1所示;图2中,S1~S5为交换机,是局域网内的合法网络设备,H1是需要发现的私接透明设备(非法网络设备),P1~P7为计算机;
表1
表1中,S1的第一个端口所接入的MAC地址个数为5个,所接入的MAC地址分别为S2、P1、S4、P2、P3的MAC地址,第二个端口的所接入的MAC地址个数为7个,所接入的MAC地址分别为S3、S5、P4、P5、H1、P6、P7的MAC地址;
S2的第一个端口的所接入的MAC地址个数为8个,所接入的MAC地址分别为S1、S3、S5、P4、P5、H1、P6、P7的MAC地址,第二个端口的所接入的MAC地址个数为1个,所接入的MAC地址为P1的MAC地址,第三个端口的所接入的MAC地址个数为3个,所接入的MAC地址分别为S4、P2、P3的MAC地址;
S3的第一个端口的所接入的MAC地址个数为6个,所接入的MAC地址分别为S1、S2、P1、S4、P2、P3的MAC地址,第二个端口的所接入的MAC地址个数为3个,所接入的MAC地址分别为S5、P4、P5的MAC地址,第三个端口的所接入的MAC地址个数为3个,所接入的MAC地址分别为H1、P6、P7的MAC地址;
S4的第一个端口的所接入的MAC地址个数为10个,所接入的MAC地址分别为S2、P1、S1、S3、S5、P4、P5、H1、P6、P7的MAC地址,第二个端口的所接入的MAC地址个数为1个,所接入的MAC地址为P2的MAC地址,第三个TCP端口的所接入的MAC地址个数为1个,所接入的MAC地址为P3的MAC地址;
S5的第一个端口的所接入的MAC地址个数为10个,所接入的MAC地址分别为S3、H1、P6、P7、S1、S2、P1、S4、P2、P3的MAC地址,第二个端口的所接入的MAC地址个数为1个,所接入的MAC地址为P4的MAC地址,第三个端口的所接入的MAC地址个数为1个,所接入的MAC地址为P5的MAC地址;
三.如果一合法网络设备某个端口对应的MAC转发表信息中的MAC地址个数大于等于二,则该端口为可疑端口,可能接入了非法网络设备,需要进一步探测,针对该可疑端口上的MAC地址进行进一步指纹库比对,如果该可疑端口对应的MAC转发表信息中的每一个MAC地址在所述合法网络设备指纹库中都不能找到,就可以判断该可疑端口上私接了非法网络设备,该实施例中,网络设备S3的第三个端口上私接了非法网络设备H1。
本发明的TCP/IP网络私接设备发现方法,TCP/IP网络私接设备发现是在基于NMap扫描建立合法网络设备指纹库的基础上,通过SNMP获取TCP/IP网络中各合法网络设备的MAC转发表信息,通过对各合法网络设备每个端口出现的MAC地址个数进行评估并进行MAC地址比对分析,从而发现私接网络设备。本发明完全按照TCP/IP协议进行设计,基于NMap扫描和SNMP协议,除了获取MAC转发表信息之外不会对网络产生影响,对于原有TCP/IP网络环境和网络设备没有特殊要求,也不会对原有网络设备产生任何影响,本发明的TCP/IP网络私接设备发现方法简单、高效,能快速发现TCP/IP网络中的私接网络设备,从而帮助用户安全高效的管理TCP/IP网络中的网络设备。
Claims (4)
1.一种TCP/IP网络私接设备发现方法,其特征在于,包括以下步骤:
一.建立一段IP地址范围内的合法网络设备指纹库,所述合法网络设备指纹库记录有该段IP地址范围内的所有合法网络设备的MAC地址;
二.获取所述一段IP地址范围内的各合法网络设备的MAC转发表信息;
三.如果一合法网络设备某个端口对应的MAC转发表信息中的MAC地址个数大于等于二,并且该合法网络设备该端口对应的MAC转发表信息中的每一个MAC地址在所述合法网络设备指纹库中都不能找到,则该合法网络设备该端口接入了非法网络设备。
2.根据权利要求1所述的TCP/IP网络私接设备发现方法,其特征在于,步骤二中,基于SNMP获取所述一段IP地址范围内的各合法网络设备的MAC转发表信息。
3.根据权利要求1所述的TCP/IP网络私接设备发现方法,其特征在于,步骤一中,建立一段IP地址范围内的合法网络设备指纹库的方法如下:
(一)利用NMap对TCP/IP网络中指定的一段IP地址范围内的一网络设备进行扫描,得到该网络设备的设备操作系统描述信息、设备类型信息、MAC地址、各TCP端口的状态信息;
(二)如果被扫描的该网络设备至少有一个TCP端口的状态为打开,并且有至少一个TCP端口的状态为关闭,则进行步骤(三),否则进行步骤(一);
(三)如果被扫描的该网络设备是合法网络设备,则进行步骤(四),否则进行步骤(一);
(四)将被扫描的该网络设备的MAC地址缓存到一合法网络设备指纹库。
4.根据权利要求3所述的TCP/IP网络私接设备发现方法,其特征在于,步骤(三)中,被扫描的该网络设备是否是合法网络设备的判断方法如下:
a.在被扫描的该网络设备的操作系统描述信息中,如果有一个设定的网络设备生产商的关键字出现的频率高于一设定值,则进行步骤b,否则进行步骤e;
b.被扫描的该网络设备的设备类型信息中,如果含有设定的网络设备关键字,则进行步骤c,否则进行步骤e;
c.如果被扫描的该网络设备所包含的状态为打开的TCP端口含有排除端口,则进行步骤e,否则进行步骤d;
d.识别被扫描的该网络设备为合法网络设备;
e.被扫描的该网络设备是否是合法网络设备的判断结束。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110059737.7A CN102684897B (zh) | 2011-03-14 | Tcp/ip网络私接设备发现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110059737.7A CN102684897B (zh) | 2011-03-14 | Tcp/ip网络私接设备发现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102684897A true CN102684897A (zh) | 2012-09-19 |
CN102684897B CN102684897B (zh) | 2016-12-14 |
Family
ID=
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103780430A (zh) * | 2014-01-20 | 2014-05-07 | 华为技术有限公司 | 监控网络设备的方法和装置 |
CN103916391A (zh) * | 2014-03-28 | 2014-07-09 | 国网山西省电力公司信息通信分公司 | 一种防止违规外联的方法及系统 |
CN104618181A (zh) * | 2015-01-13 | 2015-05-13 | 国家电网公司 | 一种基于nmap对电力系统内网操作系统进行检测的方法 |
CN106453364A (zh) * | 2016-10-27 | 2017-02-22 | 北京仰联信通技术有限公司 | 一种检测链路中串接非法设备的方法及装置 |
CN106973068A (zh) * | 2017-05-11 | 2017-07-21 | 北京北信源软件股份有限公司 | 非法设备的发现方法和装置 |
CN108833384A (zh) * | 2018-05-31 | 2018-11-16 | 北京奇安信科技有限公司 | 识别仿冒电子设备的方法和系统 |
CN109327556A (zh) * | 2018-09-26 | 2019-02-12 | 武汉文网亿联科技有限公司 | 一种网吧客户机ip范围识别方法 |
CN110213212A (zh) * | 2018-05-24 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 一种设备的分类方法和装置 |
CN110336684A (zh) * | 2019-03-21 | 2019-10-15 | 北京天防安全科技有限公司 | 一种网络资产智能识别方法及系统 |
CN110535727A (zh) * | 2019-09-02 | 2019-12-03 | 杭州安恒信息技术股份有限公司 | 资产识别方法和装置 |
CN110855604A (zh) * | 2019-09-26 | 2020-02-28 | 山东鲁能软件技术有限公司 | 一种获取端口挂载hub的方法、设备端及认证服务器 |
CN112104483A (zh) * | 2020-08-13 | 2020-12-18 | 国网湖北省电力有限公司咸宁供电公司 | 一种内网隐形终端的感知方法和装置 |
CN112601212A (zh) * | 2020-12-24 | 2021-04-02 | 烟台正海科技股份有限公司 | 一种针对内网私接wifi的定位方法、单元及其装置 |
CN113938460A (zh) * | 2021-11-25 | 2022-01-14 | 湖北天融信网络安全技术有限公司 | 一种网络检测方法、装置、电子设备和存储介质 |
CN114124900A (zh) * | 2021-11-03 | 2022-03-01 | 中盈优创资讯科技有限公司 | 一种定位私接小路由设备的方法及装置 |
CN114244755A (zh) * | 2021-12-15 | 2022-03-25 | 北京恒安嘉新安全技术有限公司 | 一种资产探测方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070201474A1 (en) * | 2006-02-28 | 2007-08-30 | Hitachi, Ltd. | Device for protection against illegal communications and network system thereof |
CN101110845A (zh) * | 2006-07-18 | 2008-01-23 | 中兴通讯股份有限公司 | 通过媒体接入控制地址学习控制设备接入以太网的方法 |
CN101237217A (zh) * | 2007-08-08 | 2008-08-06 | 李待言 | 离心调速稳速电机 |
CN101399709A (zh) * | 2007-09-28 | 2009-04-01 | 福建星网锐捷网络有限公司 | 一种网络监控方法、装置和系统 |
CN101453454A (zh) * | 2007-12-06 | 2009-06-10 | 英业达股份有限公司 | 网络攻击检测内部追踪方法 |
CN101616075A (zh) * | 2009-06-19 | 2009-12-30 | 成都华程信息技术有限公司 | Arp代理技术 |
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070201474A1 (en) * | 2006-02-28 | 2007-08-30 | Hitachi, Ltd. | Device for protection against illegal communications and network system thereof |
CN101110845A (zh) * | 2006-07-18 | 2008-01-23 | 中兴通讯股份有限公司 | 通过媒体接入控制地址学习控制设备接入以太网的方法 |
CN101237217A (zh) * | 2007-08-08 | 2008-08-06 | 李待言 | 离心调速稳速电机 |
CN101399709A (zh) * | 2007-09-28 | 2009-04-01 | 福建星网锐捷网络有限公司 | 一种网络监控方法、装置和系统 |
CN101453454A (zh) * | 2007-12-06 | 2009-06-10 | 英业达股份有限公司 | 网络攻击检测内部追踪方法 |
CN101616075A (zh) * | 2009-06-19 | 2009-12-30 | 成都华程信息技术有限公司 | Arp代理技术 |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103780430B (zh) * | 2014-01-20 | 2017-11-17 | 华为技术有限公司 | 监控网络设备的方法和装置 |
US9485659B2 (en) | 2014-01-20 | 2016-11-01 | Huawei Technologies Co., Ltd. | Method and apparatus for monitoring network device |
CN103780430A (zh) * | 2014-01-20 | 2014-05-07 | 华为技术有限公司 | 监控网络设备的方法和装置 |
CN103916391A (zh) * | 2014-03-28 | 2014-07-09 | 国网山西省电力公司信息通信分公司 | 一种防止违规外联的方法及系统 |
CN103916391B (zh) * | 2014-03-28 | 2018-07-13 | 国网山西省电力公司信息通信分公司 | 一种防止违规外联的方法及系统 |
CN104618181A (zh) * | 2015-01-13 | 2015-05-13 | 国家电网公司 | 一种基于nmap对电力系统内网操作系统进行检测的方法 |
CN106453364B (zh) * | 2016-10-27 | 2018-08-31 | 北京仰联信通技术有限公司 | 一种检测链路中串接非法设备的方法及装置 |
CN106453364A (zh) * | 2016-10-27 | 2017-02-22 | 北京仰联信通技术有限公司 | 一种检测链路中串接非法设备的方法及装置 |
CN106973068A (zh) * | 2017-05-11 | 2017-07-21 | 北京北信源软件股份有限公司 | 非法设备的发现方法和装置 |
CN106973068B (zh) * | 2017-05-11 | 2020-10-13 | 北京北信源软件股份有限公司 | 非法设备的发现方法和装置 |
CN110213212A (zh) * | 2018-05-24 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 一种设备的分类方法和装置 |
CN108833384A (zh) * | 2018-05-31 | 2018-11-16 | 北京奇安信科技有限公司 | 识别仿冒电子设备的方法和系统 |
CN108833384B (zh) * | 2018-05-31 | 2021-03-12 | 奇安信科技集团股份有限公司 | 识别仿冒电子设备的方法和系统 |
CN109327556A (zh) * | 2018-09-26 | 2019-02-12 | 武汉文网亿联科技有限公司 | 一种网吧客户机ip范围识别方法 |
CN109327556B (zh) * | 2018-09-26 | 2021-06-01 | 武汉文网亿联科技有限公司 | 一种网吧客户机ip范围识别方法 |
CN110336684A (zh) * | 2019-03-21 | 2019-10-15 | 北京天防安全科技有限公司 | 一种网络资产智能识别方法及系统 |
CN110535727A (zh) * | 2019-09-02 | 2019-12-03 | 杭州安恒信息技术股份有限公司 | 资产识别方法和装置 |
CN110535727B (zh) * | 2019-09-02 | 2021-06-18 | 杭州安恒信息技术股份有限公司 | 资产识别方法和装置 |
CN110855604A (zh) * | 2019-09-26 | 2020-02-28 | 山东鲁能软件技术有限公司 | 一种获取端口挂载hub的方法、设备端及认证服务器 |
CN112104483A (zh) * | 2020-08-13 | 2020-12-18 | 国网湖北省电力有限公司咸宁供电公司 | 一种内网隐形终端的感知方法和装置 |
CN112601212A (zh) * | 2020-12-24 | 2021-04-02 | 烟台正海科技股份有限公司 | 一种针对内网私接wifi的定位方法、单元及其装置 |
CN114124900A (zh) * | 2021-11-03 | 2022-03-01 | 中盈优创资讯科技有限公司 | 一种定位私接小路由设备的方法及装置 |
CN114124900B (zh) * | 2021-11-03 | 2023-08-01 | 中盈优创资讯科技有限公司 | 一种定位私接小路由设备的方法及装置 |
CN113938460A (zh) * | 2021-11-25 | 2022-01-14 | 湖北天融信网络安全技术有限公司 | 一种网络检测方法、装置、电子设备和存储介质 |
CN114244755A (zh) * | 2021-12-15 | 2022-03-25 | 北京恒安嘉新安全技术有限公司 | 一种资产探测方法、装置、设备及存储介质 |
CN114244755B (zh) * | 2021-12-15 | 2023-11-14 | 北京恒安嘉新安全技术有限公司 | 一种资产探测方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11201881B2 (en) | Behavioral profiling of service access using intent to access in discovery protocols | |
EP2036305B1 (en) | Communication network application activity monitoring and control | |
CN102594814B (zh) | 基于端末的网络访问控制系统 | |
US7555550B2 (en) | Asset tracker for identifying user of current internet protocol addresses within an organization's communications network | |
TWI545446B (zh) | 與一公用雲端網路一同使用之方法及系統 | |
US11297077B2 (en) | Gain customer trust with early engagement through visualization and data driven configuration | |
KR100358518B1 (ko) | 임베디드 하드웨어와 범용 컴퓨터가 결합된 방화벽 시스템 | |
US20200137115A1 (en) | Smart and selective mirroring to enable seamless data collection for analytics | |
EP1591868A1 (en) | Method and apparatus for providing network security based on device security status | |
US20060109850A1 (en) | IP-SAN network access control list generating method and access control list setup method | |
CN101252592A (zh) | 一种ip网络的网络溯源方法和系统 | |
CN103414709A (zh) | 用户身份绑定、协助绑定的方法及装置 | |
US10749851B2 (en) | Network monitoring method and device | |
KR101472685B1 (ko) | 망 연계 게이트웨이 및 이를 이용한 망 분리 방법과 컴퓨터 네트워크 시스템 | |
EP2974355B1 (en) | A device and a related method for dynamic traffic mirroring and policy, and the determination of applications running on a network | |
CN110226155A (zh) | 在主机上收集和处理上下文属性 | |
CN109587156A (zh) | 异常网络访问连接识别与阻断方法、系统、介质和设备 | |
CN109995769B (zh) | 一种多级异构跨区域的全实时安全管控方法和系统 | |
CN108712369A (zh) | 一种工业控制网多属性约束访问控制决策系统和方法 | |
WO2007138068A1 (en) | A type of management method and device for network equipment | |
CN102684897A (zh) | Tcp/ip网络私接设备发现方法 | |
CN103379186A (zh) | 一种酒店公共网络的即插即用接入方法 | |
CN102684897B (zh) | Tcp/ip网络私接设备发现方法 | |
Zeng-gang et al. | Research and design on distributed firewall based on LAN | |
CN201707676U (zh) | 虚拟化企业信息管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |