CN103685279B - 基于自适应的网络端口快速扫描方法 - Google Patents

基于自适应的网络端口快速扫描方法 Download PDF

Info

Publication number
CN103685279B
CN103685279B CN201310696596.9A CN201310696596A CN103685279B CN 103685279 B CN103685279 B CN 103685279B CN 201310696596 A CN201310696596 A CN 201310696596A CN 103685279 B CN103685279 B CN 103685279B
Authority
CN
China
Prior art keywords
port
address
scanned
scanning
subnet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310696596.9A
Other languages
English (en)
Other versions
CN103685279A (zh
Inventor
程光
吴桦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Original Assignee
Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University filed Critical Southeast University
Priority to CN201310696596.9A priority Critical patent/CN103685279B/zh
Publication of CN103685279A publication Critical patent/CN103685279A/zh
Application granted granted Critical
Publication of CN103685279B publication Critical patent/CN103685279B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种基于自适应的网络端口快速扫描方法,涉及网络测量技术领域,是通过IP地址和端口的相互自适应学习,对于发现新的IP地址或端口进行更新扫描,避免重复扫描的出现,一方面可以大大减少探测报文的数量,同时又可以最大程度地发现网络中被开放的IP和端口的情况,大大加快子网扫描的速度;一旦发现某个主机出现一个漏洞端口,一般情况下有可能该主机还存在其它类型漏洞端口,在发现一个漏洞的情况下,本发明能够自适应学习及时发现容易受到攻击的主机IP的所有可能存在漏洞的端口,只需要发现其中任何一个IP的漏洞,便可以将全网中所有其它IP的该漏洞全部检测出来,能够及时扫描到网络中可能被存在的威胁漏洞。

Description

基于自适应的网络端口快速扫描方法
技术领域
本技术涉及网络测量技术领域,特别是一种基于自适应的网络端口快速扫描方法。
背景技术
每种操作系统都开放有不同的端口供系统间通信使用,入侵者如果想要探测目标计算机开放了哪些端口、提供了哪些服务,就需要先与目标端口建立TCP连接。尝试与目标主机某些端口建立连接,如果目标主机该端口有回应,则说明该端口开放。
端口扫描技术有多种,如:(1)全TCP连接:采用三次握手,与目标计算机建立标准TCP连接,但很容易被目标主机记录。(2)半打开式扫描(SYN扫描):a.如果目标计算机回应TCP报文中SYN=1,ACK=1,说明该端口是活动的,接着扫描主机传送一个RST给目标主机拒绝建立TCP连接,从而导致三次握手过程失败。b.如果目标计算机回应RST,则表示该端口是“死端口”,该情况扫描主机不做任何回应。由于扫描过程三次握手并未成功,大大降低了被目标计算机记录的可能,但是加快了扫描的速度。(3)FIN扫描:依靠发送FIN来判断目标计算机的指定端口是否活动。发送一个FIN=1的TCP报文到一个关闭的端口时,该报文会被丢掉,并返回一个RST报文,但如果当FIN报文到一个活动端口时,该报文只是简单的丢掉,不会返回任何回应。可以看出,FIN扫描没有涉及任何TCP连接部分,因此比前两种都安全,称之为秘密扫描。
Nmap是一个常用的进行端口扫描的工具,用户可以设定被扫描的子网以及端口号,可以输出扫描目标的端口号、协议、服务名称和状态,端口状态分别用开放(open)、关闭(closed)、已过滤(filtered)和未过滤(unfiltered)表示。
目前的端口扫描存在的主要问题是一个主机的端口有65536个端口,而子网中的IP被开放的端口数量很少,如果希望能够扫描子网中的漏洞,需要对子网中的所有主机的所有端口进行扫描,导致被扫描的数量巨大,扫描流量一方面影响网络的正常运行,同时也需要消耗大量的时间进行扫描。
发明内容
本发明提供一种基于自适应的网络端口快速扫描方法,能够自适应地对网络中的端口进行扫描,以便能够尽快发现子网中的端口漏洞。
一种基于自适应的网络端口快速扫描方法,其特征在于:
步骤一:设置一个被扫描子网的IP地址集合A,集合A初始值为用户设置的被扫描子网的IP地址集合,预先设置IP地址集合S,集合S的初始值为用户设置的IP地址集合,预先设置扫描端口集合P,集合P的初始为用户设置的扫描端口集合,设置一个IP端口集合R,集合R的初始为空,设置新端口集合NP,新端口集合NP初始为空,进入步骤二;
步骤二:从IP地址集合S中依次取出每个IP地址,对取出的IP地址的所有端口进行扫描,将扫描有应答的IP地址和端口的端口号加入到IP端口集合R中,同时将端口号加入到端口集合P中,当IP地址集合S中的所有IP地址被处理完成后,进入步骤三;否则,重复步骤二;
步骤三:从被扫描的子网地址集合A中将IP地址集合S中的IP地址删除,清空IP地址集合S,进入步骤四;
步骤四:从扫描端口集合P中逐个取出端口号,对与所取端口号相对应的子网地址集合A中的所有IP地址的端口进行依次扫描,将当前扫描中有应答的IP地址和端口的端口号加入到IP端口集合R中同时将IP地址加入到IP地址集合S中,进入步骤五;
步骤五:如果IP地址集合S为空,则输出IP地址集合R的结果,方法退出;否则进入步骤六;
步骤六:从IP地址集合S中依次取出每个IP地址,从所取IP地址的所有端口中剔除与端口集合P中相同的端口,再对剩余的端口进行扫描,将当前扫描中有应答的IP地址和端口的端口号加入到IP端口集合R中同时将端口号加入到新端口集合NP,进入步骤七;
步骤七:从被扫描的子网集合A中将IP地址集合S中的IP地址删除,清空IP地址集合S,如果新端口集合NP为空,则输出IP地址集合R,方法结束;否则进入到步骤八;
步骤八:从被扫描端口集合NP中逐个取出端口号,对与所取端口号相对应的子网地址集合A中的所有IP地址的端口进行依次扫描,将当前扫描中有应答的IP地址和端口的端口号加入到IP端口集合R中同时将IP地址加入到IP地址集合S中,进入步骤九;
步骤九:将端口集合NP中的所有端口号加入到端口集合P中,清空端口集合NP,回到步骤五。
与现有技术相比,本发明具有如下优点及有效效果:
(1)该方法是通过事先设置IP地址表和端口表,分别对IP地址表中的端口进行扫描,将扫描到的端口加入到端口表中,然后对端口表中的所有端口的IP进行扫描,将扫描到的新IP加入到IP地址表中,然后对IP地址表进行扫描,通过这样IP扫描和端口扫描相互自适应学习,对于发现新的IP地址或端口进行更新扫描,避免重复扫描的出现,一直到没有发现新的IP地址或新端口为止,这种工作方法避免目前全部扫描所有网络中的IP和端口,造成扫描流量过大,另一方面避免只是扫描部分事先设定的IP地址或端口,造成新的IP或端口不能被发现,因此本方法一方面可以大大减少探测报文的数量,同时又可以最大程度地发现网络中被开放的IP和端口的情况,大大加快子网扫描的速度;
(2)该方法通过IP地址扫描和端口扫描相互自适应学习,对于事先没有被发现的IP和端口能够通过这种IP地址和端口相互关联的方法进行发现,因此本方法能够及时扫描到网络中可能被存在的威胁漏洞,采用本方法只需要发现被扫描的网络中有其中任何一个IP地址主机存在端口漏洞,通过本发明的端口关联方法将可以将被扫描网络中所有其它IP地址的该端口漏洞全部检测出来;
(3)一旦发现某个主机出现一个端口漏洞,一般情况下有可能该主机还存在其它类型端口漏洞,在发现一个端口漏洞的情况下,该方法能够IP地址和端口相互自适应学习及时发现容易受到攻击的主机IP的所有可能存在漏洞的端口;
(4)对于网络中需要及时保护的主机IP和端口,该方法通过预先配置的方法及时发现这些预先配置主机和端口的所有漏洞情况。
附图说明
为了更清楚地说明本发明实施实例的技术方案,下面将对实施实例或现有技术描述中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图是本发明的一些实施实例。
图1:用于自适应的网络端口快速扫描方法功能流程图。
图2:用于自适应的网络端口快速扫描方法步骤示意图。
图3:用于自适应的网络端口快速扫描方法原理图,图中X轴表示所有子网IP集合A,Y轴表示所有65535个端口号,其中图中的黑线表示所有被扫描的IP和端口号集合,该图说明,在扫描指定端口的所有IP时,一旦扫描发现某个IP的该端口开放,则将扫描该IP的所有其它端口,一旦扫描所有端口时候发现某个端口被开放,则扫描所有该IP的该端口,一直到没有发现新的IP或端口被开放。
具体实施方式
下面将结合本发明实施实例中的附图,对本发明实施实例中的技术方案进行清楚、完整地描述,当然所描述的实施实例仅仅是本发明一部分实施实例,而不是全部的实施实例。
实施实例1
一种基于自适应的网络端口快速扫描方法,其特征在于:
步骤一:设置一个被扫描子网的IP地址集合A,集合A初始值为用户设置的被扫描子网的IP地址集合,预先设置IP地址集合S,集合S的初始值为用户设置的IP地址集合,预先设置扫描端口集合P,集合P的初始为用户设置的扫描端口集合,设置一个IP端口集合R,集合R的初始为空,设置新端口集合NP,新端口集合NP初始为空,进入步骤二;
步骤二:从IP地址集合S中依次取出每个IP地址,对取出的IP地址的所有端口进行扫描,将扫描有应答的IP地址和端口的端口号加入到IP端口集合R中,同时将端口号加入到端口集合P中,当IP地址集合S中的所有IP地址被处理完成后,进入步骤三;否则,重复步骤二;
步骤三:从被扫描的子网地址集合A中将IP地址集合S中的IP地址删除,清空IP地址集合S,进入步骤四;
步骤四:从扫描端口集合P中逐个取出端口号,对与所取端口号相对应的子网地址集合A中的所有IP地址的端口进行依次扫描,将当前扫描中有应答的IP地址和端口的端口号加入到IP端口集合R中同时将IP地址加入到IP地址集合S中,进入步骤五;
步骤五:如果IP地址集合S为空,则输出IP地址集合R的结果,方法退出;否则进入步骤六;
步骤六:从IP地址集合S中依次取出每个IP地址,从所取IP地址的所有端口中剔除与端口集合P中相同的端口,再对剩余的端口进行扫描,将当前扫描中有应答的IP地址和端口的端口号加入到IP端口集合R中同时将端口号加入到新端口集合NP,进入步骤七;
步骤七:从被扫描的子网集合A中将IP地址集合S中的IP地址删除,清空IP地址集合S,如果新端口集合NP为空,则输出IP地址集合R,方法结束;否则进入到步骤八;
步骤八:从被扫描端口集合NP中逐个取出端口号,对与所取端口号相对应的子网地址集合A中的所有IP地址的端口进行依次扫描,将当前扫描中有应答的IP地址和端口的端口号加入到IP端口集合R中同时将IP地址加入到IP地址集合S中,进入步骤九;
步骤九:将端口集合NP中的所有端口号加入到端口集合P中,清空端口集合NP,回到步骤五。
实施实例2
本实例中所有探测的子网IP地址集合中IP地址及其开放端口如下:
10.0.0.180
10.0.0.2801001
10.0.0.3
10.0.0.4
10.0.0.5100120450
10.0.0.6
10.0.0.7
一种基于自适应的网络端口快速扫描方法,其特征在于:
步骤一(1):设置一个被扫描子网的IP地址集合A,集合A初始值为用户设置的被扫描子网的IP地址集合{10.0.0.1、10.0.0.2、10.0.0.3、10.0.0.4、10.0.0.5、10.0.0.6、10.0.0.7},预先设置IP地址集合S,集合S的初始值为用户设置的IP地址集合{10.0.0.1},预先设置扫描端口集合P,集合P的初始为用户设置的扫描端口集合{80},设置一个IP端口集合R,集合R的初始为空,设置新端口集合NP,新端口集合NP初始为空,进入步骤二(2);
步骤二(2):从IP地址集合S中依次取出每个IP地址10.0.0.1,对取出的IP地址10.0.0.1的所有端口进行扫描,将扫描有应答的IP地址和端口的端口号80加入到IP端口集合R中{10.0.0.180},同时将端口号加入到端口集合P中{80},当IP地址集合S中的所有IP地址被处理完成后,进入步骤三(3);
步骤三(3):从被扫描的子网地址集合A中将IP地址集合S中的IP地址删除,清空IP地址集合S,A集合为{10.0.0.2、10.0.0.3、10.0.0.4、10.0.0.5、10.0.0.6、10.0.0.7},S集合为{},进入步骤四(4);
步骤四(4):从扫描端口集合P{80}中逐个取出端口号,对与所取端口号80相对应的子网地址集合A中的所有IP地址的端口进行依次扫描,将当前扫描中有应答的IP地址和端口的端口号加入到IP端口集合R中同时将IP地址加入到IP地址集合S中,其结果为:
有应答的应答的IP地址10.0.0.2和其对应端口的端口号为80,R集合更新为{10.0.0.180、10.0.0.280},S集合为{10.0.0.2}
进入步骤五(5);
步骤五(5):IP地址集合S不为空,进入步骤六(6);
步骤六(6):从IP地址集合S{10.0.0.2}中依次取出IP地址10.0.0.2,从所取IP地址的所有端口中剔除与端口集合P为{80}中相同的端口,再对剩余的端口进行扫描,将当前扫描中有应答的IP地址和端口的端口号加入到IP端口集合R中同时将端口号加入到新端口集合NP,其结果为:
有应答的IP地址10.0.0.2的端口号1001,R集合更新为{10.0.0.180、10.0.0.280、10.0.0.21001},NP集合为{1001}
进入步骤七(7);
步骤七(7):从被扫描的子网集合A{10.0.0.2、10.0.0.3、10.0.0.4、10.0.0.5、10.0.0.6、10.0.0.7}中将IP地址集合S中{10.0.0.2}的IP地址删除,清空IP地址集合S,其结果为:
子网集合A为{10.0.0.3、10.0.0.4、10.0.0.5、10.0.0.6、10.0.0.7}
IP地址集合S为{}
新端口集合NP不为空,进入到步骤八(8);
步骤八(8):从被扫描端口集合NP{1001}中逐个取出端口号,对与所取端口号相对应的子网地址集合A中的所有IP地址的端口进行依次扫描,将当前扫描中有应答的IP地址和端口的端口号加入到IP端口集合R中同时将IP地址加入到IP地址集合S中,其结果为:
有应答的IP地址10.0.0.5的端口号1001,R集合更新为{10.0.0.180、10.0.0.280、10.0.0.21001、10.0.0.51001},S集合为{10.0.0.5}
进入步骤九(9);
步骤九(9):将端口集合NP{1001}中的所有端口号加入到端口集合P{80}中,清空端口集合NP,其结果为:
端口集合P为{80、1001}
端口集合NP为{}
回到步骤五(10);
步骤五(10):IP地址集合S不为空,进入步骤六(11);
步骤六(11):从IP地址集合S{10.0.0.5}中依次取出IP地址10.0.0.5,从所取IP地址的所有端口中剔除与端口集合P{80、1001}中相同的端口,再对剩余的端口进行扫描,将当前扫描中有应答的IP地址和端口的端口号加入到IP端口集合R中同时将端口号加入到新端口集合NP,其结果为:
有应答的IP地址10.0.0.5的端口号20450,R集合更新为{10.0.0.180、10.0.0.280、10.0.0.21001、10.0.0.51001、10.0.0.520450},NP集合为{20450}
进入步骤七(12);
步骤七(12):从被扫描的子网集合A{10.0.0.3、10.0.0.4、10.0.0.5、10.0.0.6、10.0.0.7}中将IP地址集合S{10.0.0.5}中的IP地址删除,清空IP地址集合S,其结果为:
被扫描的子网集合A为{10.0.0.3、10.0.0.4、10.0.0.6、10.0.0.7}
地址集合S为{}
新端口集合NP{20450}不为空,进入到步骤八(13);
步骤八(13):从被扫描端口集合NP{20450}中逐个取出端口号,对与所取端口号相对应的子网地址集合A中的所有IP地址的端口进行依次扫描,当前扫描中没有应答的IP地址和端口,进入步骤九(14);
步骤九(14):将端口集合NP{20450}中的所有端口号加入到端口集合P{80、1001}中,清空端口集合NP,
其结果为:
端口集合NP为{}
端口集合P为{80、1001、20450}
回到步骤五(15);
步骤五(15):IP地址集合S为空,则输出IP地址集合R的结果,
IP地址端口号
10.0.0.180
10.0.0.280
10.0.0.21001
10.0.0.51001
10.0.0.520450
方法退出。

Claims (1)

1.一种基于自适应的网络端口快速扫描方法,其特征在于:
步骤一:设置一个被扫描子网的IP地址集合A,集合A初始值为用户设置的被扫描子网的IP地址集合,预先设置IP地址集合S,集合S的初始值为用户设置的IP地址集合,预先设置扫描端口集合P,集合P的初始为用户设置的扫描端口集合,设置一个IP端口集合R,集合R的初始为空,设置新端口集合NP,新端口集合NP初始为空,进入步骤二;
步骤二:从IP地址集合S中依次取出每个IP地址,对取出的IP地址的所有端口进行扫描,将扫描有应答的IP地址和端口的端口号加入到IP端口集合R中,同时将端口号加入到端口集合P中,当IP地址集合S中的所有IP地址被处理完成后,进入步骤三;否则,重复步骤二;
步骤三:从被扫描的子网地址集合A中删除IP地址集合S中的所有IP地址,清空IP地址集合S,进入步骤四;
步骤四:从扫描端口集合P中逐个取出端口号,对与所取端口号相对应的子网地址集合A中的所有IP地址的端口进行依次扫描,将当前扫描中有应答的IP地址和端口的端口号加入到IP端口集合R中同时将IP地址加入到IP地址集合S中,进入步骤五;
步骤五:如果IP地址集合S为空,则输出IP地址集合R的结果,方法退出;否则进入步骤六;
步骤六:从IP地址集合S中依次取出每个IP地址,从所取IP地址的所有端口中剔除与端口集合P中相同的端口,再对剩余的端口进行扫描,将当前扫描中有应答的IP地址和端口的端口号加入到IP端口集合R中的同时将端口号加入到新端口集合NP,进入步骤七;
步骤七:从被扫描的子网集合A中删除IP地址集合S中的IP地址,清空IP地址集合S,如果新端口集合NP为空,则输出IP地址集合R,方法结束;否则进入到步骤八;
步骤八:从被扫描端口集合NP中逐个取出端口号,对与所取端口号相对应的子网地址集合A中的所有IP地址的端口进行依次扫描,将当前扫描中有应答的IP地址和端口的端口号加入到IP端口集合R中的同时将IP地址加入到IP地址集合S中,进入步骤九;
步骤九:将端口集合NP中的所有端口号加入到端口集合P中,清空端口集合NP,回到步骤五。
CN201310696596.9A 2013-12-18 2013-12-18 基于自适应的网络端口快速扫描方法 Expired - Fee Related CN103685279B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310696596.9A CN103685279B (zh) 2013-12-18 2013-12-18 基于自适应的网络端口快速扫描方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310696596.9A CN103685279B (zh) 2013-12-18 2013-12-18 基于自适应的网络端口快速扫描方法

Publications (2)

Publication Number Publication Date
CN103685279A CN103685279A (zh) 2014-03-26
CN103685279B true CN103685279B (zh) 2016-08-03

Family

ID=50321593

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310696596.9A Expired - Fee Related CN103685279B (zh) 2013-12-18 2013-12-18 基于自适应的网络端口快速扫描方法

Country Status (1)

Country Link
CN (1) CN103685279B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104486159A (zh) * 2014-12-18 2015-04-01 东南大学 一种基于软件定义网络的交换机间链路时延测量方法
CN105515895B (zh) * 2015-11-30 2018-07-20 东南大学 基于软件定义网络的端到端路径上逐跳时延测量方法
CN107426166B (zh) * 2017-05-17 2019-11-29 北京启明星辰信息安全技术有限公司 一种信息的获取方法、装置及电子设备
CN107786556A (zh) * 2017-10-24 2018-03-09 江苏神州信源系统工程有限公司 一种端口快速扫描方法与装置
CN108881284A (zh) * 2018-07-17 2018-11-23 深圳市极限网络科技有限公司 一种网络空间漏洞归并平台远程攻击控制系统
CN114221775A (zh) * 2020-09-18 2022-03-22 北京金山云网络技术有限公司 一种危险端口的预警方法、装置、云服务器及存储介质
CN113037705B (zh) * 2020-12-30 2022-07-15 智网安云(武汉)信息技术有限公司 一种网络终端端口扫描方法及网络终端端口扫描系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1917426A (zh) * 2005-08-17 2007-02-21 国际商业机器公司 端口扫描方法与设备及其检测方法与设备、端口扫描系统
CN101669347A (zh) * 2007-04-23 2010-03-10 国际商业机器公司 用于检测具有伪造源地址的端口扫描的方法和装置
CN101902349A (zh) * 2009-05-27 2010-12-01 北京启明星辰信息技术股份有限公司 一种检测端口扫描行为的方法和系统
US8054833B2 (en) * 2007-06-05 2011-11-08 Hewlett-Packard Development Company, L.P. Packet mirroring

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102025483B (zh) * 2009-09-17 2012-07-04 国基电子(上海)有限公司 无线路由器及利用该无线路由器预防恶意扫描的方法
US20120207041A1 (en) * 2011-02-13 2012-08-16 Openwave Systems Inc. System and method for tagging client/network information in headers of data packets

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1917426A (zh) * 2005-08-17 2007-02-21 国际商业机器公司 端口扫描方法与设备及其检测方法与设备、端口扫描系统
CN101669347A (zh) * 2007-04-23 2010-03-10 国际商业机器公司 用于检测具有伪造源地址的端口扫描的方法和装置
US8054833B2 (en) * 2007-06-05 2011-11-08 Hewlett-Packard Development Company, L.P. Packet mirroring
CN101902349A (zh) * 2009-05-27 2010-12-01 北京启明星辰信息技术股份有限公司 一种检测端口扫描行为的方法和系统

Also Published As

Publication number Publication date
CN103685279A (zh) 2014-03-26

Similar Documents

Publication Publication Date Title
CN103685279B (zh) 基于自适应的网络端口快速扫描方法
CN101188612A (zh) 一种黑名单实时管理的方法及其装置
CN104767752A (zh) 一种分布式网络隔离系统及方法
EP3355514B1 (en) Method and device for transmitting network attack defense policy and method and device for defending against network attack
TWI528761B (zh) 網路訊務處理系統
US7917950B2 (en) Protocol-generic eavesdropping network device
CN106506486A (zh) 一种基于白名单矩阵的智能工控网络信息安全监控方法
US10298600B2 (en) Method, apparatus, and system for cooperative defense on network
EP2387180A1 (en) Network communication at unaddressed network devices
CN106453376B (zh) 一种基于tcp包特征的无状态扫描过滤方法
CN103746885A (zh) 一种面向下一代防火墙的测试系统和测试方法
CN102882828A (zh) 一种内网与外网间的信息安全传输控制方法及其网关
CN106713284A (zh) 一种工控安全检测系统及工控系统
CN108810008B (zh) 传输控制协议流量过滤方法、装置、服务器及存储介质
CN101635703A (zh) 一种web服务异常检测方法
WO2021093797A1 (zh) 一种信息上报方法和信息处理方法及设备
CN103905415A (zh) 一种防范远控类木马病毒的方法及系统
CN106899419B (zh) 一种实现异常处理的方法、装置及请求端
CN104796423A (zh) Arp双向主动防御方法
CN101599889B (zh) 一种以太网交换设备中防止mac地址欺骗的方法
CN108667829A (zh) 一种网络攻击的防护方法、装置及存储介质
CN104486217A (zh) 跨网络的报文转发方法和设备
CN105991552B (zh) 对流表和nat会话表进行老化的方法和装置
CN102315962B (zh) 探测以太网最大传输单元的方法及维护端点
CN101040279A (zh) 面向连接的垃圾邮件过滤系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160803

Termination date: 20181218

CF01 Termination of patent right due to non-payment of annual fee