CN103905265A - 一种网络中新增设备的检测方法和装置 - Google Patents
一种网络中新增设备的检测方法和装置 Download PDFInfo
- Publication number
- CN103905265A CN103905265A CN201210581037.9A CN201210581037A CN103905265A CN 103905265 A CN103905265 A CN 103905265A CN 201210581037 A CN201210581037 A CN 201210581037A CN 103905265 A CN103905265 A CN 103905265A
- Authority
- CN
- China
- Prior art keywords
- equipment
- newly added
- list
- network
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明提供一种网络中新增设备的检测方法及装置,其中方法包括:对网络中的设备进行检查,发现新增设备;对所述新增设备进行漏洞扫描,确认所述新增设备是否存在漏洞;若所述新增设备存在漏洞,调用防火墙对所述新增设备的访问控制策略进行检测,若确认所述漏洞能被外部利用,则发出告警信息。本发明的方案可以避免新发现设备被攻击者从外部利用。
Description
技术领域
本发明涉及通信领域,特别是指一种网络中新增设备的检测方法和装置。
背景技术
为了保护内网的安全,防火墙、漏洞扫描、设备发现等技术是当前常用安全设备。其中防火墙作为网络安全的第一道防线,通常部署在内外网之间,对进出内网的连接进行访问控制;漏洞扫描设备可检测内网主机的脆弱性,提示安全管理人员进行系统升级和针对漏洞的攻击防范;设备发现工具可检测新接入内网的主机,提示安全管理人员对接入主机的合规性进行审查,避免内网信息泄露。除了上述安全设备之外,内网中还经常使用入侵检测系统、安全审计系统、终端安全等设备,各个设备功能单一,独立运行,共同承担内网安全的保护工作。
现有技术中,对内网的安全检测,通常通过防火墙进行进出内网与外网之间的报文检测,其中检测包括入侵检测、防病毒和内容过滤,这些功能对计算资源占用大,会影响防火墙的性能。对进入内网的新增设备的发现和检测,防火墙并不能做到安全保护,设备发现工具只能发现内网的新增设备,但不能对新增设备做到有效的安全检测。
发明内容
本发明要解决的技术问题是提供一种内网新增设备的检测方法和装置,避免新发现设备被攻击者从外部利用。
为解决上述技术问题,本发明的实施例提供一种网络中新增设备的检测方法,包括:
对网络中的设备进行检查,发现新增设备;
对所述新增设备进行漏洞扫描,确认所述新增设备是否存在漏洞;
若所述新增设备存在漏洞,调用防火墙对所述新增设备的访问控制策略进行检测,若确认所述漏洞能被外部利用,则发出告警信息。
其中,发现新增设备的步骤包括:
获取网络的新设备列表;
根据所述新设备列表和网络的已有设备列表,发现新增设备。
其中,所述获取网络的新设备列表的步骤包括:
采集所述网络中交换机的流量信息;所述流量信息包括:所述网络的主机发出的地址解析协议ARP请求报文、ARP请求报文的回应报文以及五元组流量统计信息;
根据所述ARP请求报文或者所述ARP请求报文的回应报文生成所述新设备列表,所述新设备列表中包括:设备的IP地址、MAC地址以及更新时间。
其中,所述获取网络的新设备列表的步骤包括:
利用漏洞扫描工具对所述网络中的设备进行扫描,获取所述新设备列表,所述新设备列表中包括:设备的IP地址、MAC地址以及更新时间。
其中,根据所述新设备列表和网络的已有设备列表,发现新增设备的步骤包括:
从所述新设备列表中提取一个设备的IP地址和所述IP地址对应的MAC地址,如果所述MAC地址首次出现在所述已有设备列表中,,或者当前时间与所述MAC地址在资产列表中的更新时间的时间差超过了预设阈值,则所述MAC地址对应的设备为新增设备。
其中,若所述新增设备存在漏洞,调用防火墙对所述新增设备的访问控制策略进行检测的步骤包括:
将具有漏洞的新增设备的IP地址及该漏洞所对应服务的端口号,发给防火墙,使所述防火墙对所述端口号的访问控制策略进行检测。
本发明的实施例还提供一种网络中新增设备的检测装置,包括:
发现模块,用于对网络中的设备进行检查,发现新增设备;
扫描模块,用于对所述新增设备进行漏洞扫描,确认所述新增设备是否存在漏洞;
告警模块,用于在所述新增设备存在漏洞时,调用防火墙对所述新增设备的访问控制策略进行检测,若确认所述漏洞能被外部利用,则发出告警信息。
其中,所述发现模块包括:
获取模块,用于获取新设备列表;
发现子模块,用于根据所述新设备列表和网络的已有设备列表,发现新增设备。
其中,所述获取模块包括:
采集模块,用于采集所述网络中交换机的流量信息;所述流量信息包括:所述网络的主机发出的地址解析协议ARP请求报文、ARP请求报文的回应报文以及五元组流量统计信息;
分析模块,用于根据所述ARP请求报文或者所述ARP请求报文的回应报文生成所述新设备列表,所述新设备列表中包括:设备的IP地址、MAC地址以及更新时间。
其中,所述获取模块具体用于:利用漏洞扫描工具对所述网络中的设备进行扫描,获取所述新设备列表,所述新设备列表中包括:设备的IP地址、MAC地址以及更新时间。
其中,所述发现子模块具体用于:从所述新设备列表中提取一个设备的IP地址和所述IP地址对应的MAC地址,如果所述MAC地址首次出现在所述已有设备列表中,或者当前时间与所述MAC地址在资产列表中的更新时间的时间差超过了预设阈值,则所述MAC地址对应的设备为新增设备。
其中,所述告警模块具体用于:在所述新增设备存在漏洞时,将具有漏洞的新增设备的IP地址及该漏洞所对应服务的端口号,发给防火墙,使所述防火墙对所述端口号的访问控制策略进行检测,若确认所述漏洞能被外部利用,则发出告警信息。
本发明的上述技术方案的有益效果如下:
上述方案中,通过对网络中的设备进行检查,发现新增设备;对所述新增设备进行漏洞扫描,确认所述新增设备是否存在漏洞;若所述新增设备存在漏洞,调用防火墙对所述新增设备的访问控制策略进行检测,若确认所述漏洞能被外部利用,则发出告警信息;将设备发现、漏洞扫描、防火墙检查组成了一个有机的整体,从而避免新发现设备被攻击者从外部利用。
附图说明
图1为本发明的网络中新增设备的检测方法的流程示意图;
图2为图1所示流程的第一实现方式流程图;
图3为图1所示流程的第二实现方式流程图;
图4为本发明的网络中新增设备的检测装置的结构示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
如图1所示,本发明的实施例提供一种网络中新增设备的检测方法,包括:
步骤11,对网络中的设备进行检查,发现新增设备;
步骤12,对所述新增设备进行漏洞扫描,确认所述新增设备是否存在漏洞;
步骤13,若所述新增设备存在漏洞,调用防火墙对所述新增设备的访问控制策略进行检测,若确认所述漏洞能被外部利用,则发出告警信息。
该实施例将设备发现、漏洞扫描、防火墙检查组成了一个有机的整体,从而避免新发现设备被攻击者从外部利用。
在本发明的另一实施例中,包括上述步骤11-13的基础上,步骤11包括:
步骤111,获取新设备列表;其中,该新设备列表是在该已有设备列表的基础上更新得到的;
步骤112,根据所述新设备列表和网络的已有设备列表,发现新增设备。
其中,上述步骤111的第一种实现方式:
步骤111的第一种实现方式包括:
步骤1111,采集所述网络中交换机的流量信息;所述流量信息包括:所述网络的主机发出的地址解析协议ARP请求报文,该流量信息中还可以进一步包括:ARP请求报文的回应报文,以及基于五元组(源IP地址,源端口,目的IP地址,目的端口,协议类型)的流量统计信息等;
步骤1112,根据所述ARP请求报文或者ARP请求报文的回应报文生成所述新设备列表,所述新设备列表中包括:设备的IP地址、MAC地址以及更新时间等属性信息。
进一步地,上述步骤112包括:
从所述新设备列表中提取一个设备的IP地址和所述IP地址对应的MAC地址,如果所述MAC地址首次出现在所述已有设备列表中,或者当前时间与所述MAC地址在资产列表中的更新时间的时间差超过了预设阈值,则所述MAC地址对应的设备为新增设备。
其中,上述步骤13中:若所述新增设备存在漏洞,将具有漏洞的新增设备的IP地址及该漏洞所对应服务的端口号,发给防火墙,使所述防火墙的配置检查工具对所述新增设备的所述漏洞所对应服务的端口号的访问控制策略进行检测。
下面结合具体的流程说明上述步骤111的第一种实现方式的具体实现流程:
步骤101:采集交换机流量信息,包括但不限于:内网主机发出的ARP请求和ARP回应报文,基于五元组(源IP地址,源端口,目的IP地址,目的端口,协议类型)的流量统计信息;
步骤102:通过分析ARP请求报文,发现新设备;具体的:
首先维护资产列表(本发明的实施例中的资产列表也称作设备列表),所述资产列表包括但不限于:资产IP地址、资产MAC地址、更新时间等设备属性信息,其中,维护资产列表即是对已有资产列表进行更新,得到一新资产列表;当然也可以通过分析ARP请求报文或者ARP回应报文自动生成;
然后从ARP请求报文中提取了一个IP地址和该IP地址对应的MAC地址,如果所述MAC地址第一次出现在已有资产列表中,或者当前时间与所述MAC地址在已有资产列表中的更新时间的时间差超过了设定的阈值,则所述MAC地址对应的资产即为新增设备;反之所述MAC地址对应的资产为已有资产,用当前时间更新资产列表中所述MAC地址对应的更新时间;
步骤103:调用漏扫工具扫描新增设备,包括:利用新增设备的IP地址,生成新的扫描任务,将扫描任务下发到漏扫工具;
步骤104:通过漏洞扫描发现新增设备的漏洞信息,如果所述新增设备存在漏洞则转步骤105,否则结束;
步骤105:调用防火墙配置检查工具;具体包括:将含有漏洞的新设备的IP地址,及该漏洞所对应服务的端口号,发给防火墙配置检查工具;
步骤106:根据防火墙配置检查结果确认漏洞能否被外部利用,如果新设备上存在的漏洞能够被外部利用,则发出高危报警,提示安全管理人员进行系统升级,或调整防火墙策略;如果不能被外部利用,则发出中度报警,提示安全管理人员进行系统升级。
其中,上述步骤111的第二种实现方式:
步骤1113,利用漏洞扫描工具对所述网络中的设备进行扫描,获取所述新设备列表,所述新设备列表中包括:设备的IP地址、MAC地址以及更新时间属性信息。
进一步地,上述步骤112包括:
从所述新设备列表中提取一个设备的IP地址和所述IP地址对应的MAC地址,如果所述MAC地址首次出现在所述已有设备列表中,或者当前时间与所述MAC地址在资产列表中的更新时间的时间差超过了预设阈值,则所述MAC地址对应的设备为新增设备。
其中,上述步骤13中:若所述新增设备存在漏洞,将具有漏洞的新增设备的IP地址及该漏洞所对应服务的端口号,发给防火墙,使所述防火墙的配置检查工具对所述新增设备的所述漏洞所对应服务的端口号的访问控制策略进行检测。
下面结合具体的流程说明上述步骤111的第二种实现方式的具体实现流程:
步骤201:直接通过漏洞扫描工具发现新设备,包括:通过手动或自动的方式生成扫描任务,扫描范围为内网整个网段;将扫描得到的新资产列表与步骤已有资产列表进行比较;如果一个MAC地址第一次出现,或者扫描时间与所述IP地址在资产列表中的更新时间的时间差超过了设定的阈值,则所述MAC地址对应的资产即为新增设备;反之所述MAC地址对应的资产为已有资产,用扫描时间更新资产列表中所述IP地址对应的更新时间。
步骤202:从漏洞扫描结果中提取新增设备的漏洞信息。如果所述新设备存在漏洞则转步骤107,否则结束;
步骤203:调用防火墙配置检查工具;具体包括:将含有漏洞的新设备的IP地址,及该漏洞所对应服务的端口号,发给防火墙配置检查工具;
步骤204:根据防火墙配置检查结果确认漏洞能否被外部利用,如果新设备上存在的漏洞能够被外部利用,则发出高危报警,提示安全管理人员进行系统升级,或调整防火墙策略;如果不能被外部利用,则发出中度报警,提示安全管理人员进行系统升级。
本发明的上述实施例中,将设备发现、漏洞扫描、防火墙配置检查组成了一个有机的整体。在发现新增设备后,能够将新增设备IP地址信息传送至漏洞扫描模块,并检查该新增设备上是否存在漏洞;对于存在漏洞的新增设备,能够将存在漏洞新增设备的IP地址信息、漏洞对应的端口信息传送至防火墙,判断防火墙是否能够阻止外部对新增设备漏洞的利用,并根据判断结果产生报警信息,从而避免新增设备被攻击者从外部利用;且采用主动扫描(上述步骤111的第二种实现方式)与被动监听(上述步骤111的第一种实现)的相结合的方式检查内网中是否存在新增设备,避免了现有技术中仅依靠主动扫描的不足,这样即使新增设备在两次扫描的间隔中加入到内网中,也能够进行及时发现。
如图4所示,本发明的实施例还提供一种网络中新增设备的检测装置,包括:
发现模块401,用于对网络中的设备进行检查,发现新增设备;
扫描模块402,用于对所述新增设备进行漏洞扫描,确认所述新增设备是否存在漏洞;
告警模块403,用于在所述新增设备存在漏洞时,调用防火墙对所述新增设备的访问控制策略进行检测,若确认所述漏洞能被外部利用,则发出告警信息。
该实施例将设备发现、漏洞扫描、防火墙检查组成了一个有机的整体,从而避免新发现设备被攻击者从外部利用。
其中,所述发现模块401包括:获取模块,用于获取新设备列表;发现子模块,用于根据所述新设备列表和网络的已有设备列表,发现新增设备。
其中,获取新设备列表的第一种实现方式中,所述获取模块包括:
采集模块,用于采集所述网络中交换机的流量信息;所述流量信息包括:所述网络的主机发出的地址解析协议ARP请求报文;
分析模块,用于根据所述ARP请求报文生成所述新设备列表,所述新设备列表中包括:设备的IP地址、MAC地址以及更新时间属性信息。
相应的,所述发现子模块具体用于:从所述新设备列表中提取一个设备的IP地址和所述IP地址对应的MAC地址,如果所述MAC地址首次出现在所述已有设备列表中,或者当前时间与所述MAC地址在资产列表中的更新时间的时间差超过了预设阈值,则所述MAC地址对应的设备为新增设备。
所述告警模块具体用于:在所述新增设备存在漏洞时,将具有漏洞的新增设备的IP地址及该漏洞所对应服务的端口号,发给防火墙,使所述防火墙的配置检查工具对所述新增设备的所述漏洞所对应服务的端口号的访问控制策略进行检测,若确认所述漏洞能被外部利用,则发出告警信息。
本发明的上述实施例中,采集模块采集交换机流量信息,包括但不限于:内网主机发出的ARP请求和回应报文,基于五元组(源IP地址,源端口,目的IP地址,目的端口,协议类型)的流量统计信息;采集模块201的结果输出到分析模块;分析模块通过对ARP请求报文的分析,检查内网中是否有新增设备,若有输出为新增设备的IP地址。分析模块接收采集模块的输出,并将分析结果输出到扫描模块;扫描模块通过对新发现设备进行漏洞扫描,并将扫描结果输出到防火墙的告警模块(即防火墙配置检查模块)检查当前的防火墙配置策略能否阻止外部对新增设备漏洞的利用;如果新增设备上存在的漏洞能够被外部利用,则发出高危报警,提示安全管理人员进行系统升级,或调整防火墙策略;如果不能被外部利用,则发出中度报警,提示安全管理人员进行系统升级。
在获取新设备列表的第二种实现方式中,所述获取模块具体用于:利用漏洞扫描工具对所述网络中的设备进行扫描,获取所述新设备列表,所述新设备列表中包括:设备的IP地址、MAC地址以及更新时间属性信息;也就是说,直接利用扫描模块通过自动或手动的扫描任务进行新设备发现并扫描新设备的漏洞;
相应的,所述发现子模块具体用于:从所述新设备列表中提取一个设备的IP地址和所述IP地址对应的MAC地址,如果所述MAC地址首次出现在所述已有设备列表中,或者当前时间与所述MAC地址在资产列表中的更新时间的时间差超过了预设阈值,则所述MAC地址对应的设备为新增设备。
其中,所述告警模块具体用于:在所述新增设备存在漏洞时,将具有漏洞的新增设备的IP地址及该漏洞所对应服务的端口号,发给防火墙,使所述防火墙的配置检查工具对所述新增设备的所述漏洞所对应服务的端口号的访问控制策略进行检测,若确认所述漏洞能被外部利用,则发出告警信息。
具体的,扫描模块通过对设备进行漏洞扫描,发现新增设备,并将有漏洞的新增设备的IP地址以及该漏洞所对应服务的端口号输出到防火墙的告警模块(即防火墙配置检查模块)检查当前的防火墙配置策略能否阻止外部对新增设备漏洞的利用,如果新增设备上存在的漏洞能够被外部利用,则发出高危报警,提示安全管理人员进行系统升级,或调整防火墙策略;如果不能被外部利用,则发出中度报警,提示安全管理人员进行系统升级。
本发明的上述装置同样将设备发现、漏洞扫描、防火墙配置检查组成了一个有机的整体。在发现新增设备后,能够将新增设备IP地址信息传送至漏洞扫描模块,并检查该新增设备上是否存在漏洞;对于存在漏洞的新增设备,能够将存在漏洞新增设备的IP地址信息、漏洞对应的端口信息传送至防火墙,判断防火墙是否能够阻止外部对新增设备漏洞的利用,并根据判断结果产生报警信息,从而避免新增设备被攻击者从外部利用;且采用主动扫描与被动监听的相结合的方式检查内网中是否存在新增设备,避免了现有技术中仅依靠主动扫描的不足,这样即使新增设备在两次扫描的间隔中加入到内网中,也能够进行及时发现。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (12)
1.一种网络中新增设备的检测方法,其特征在于,包括:
对网络中的设备进行检查,发现新增设备;
对所述新增设备进行漏洞扫描,确认所述新增设备是否存在漏洞;
若所述新增设备存在漏洞,调用防火墙对所述新增设备的访问控制策略进行检测,若确认所述漏洞能被外部利用,则发出告警信息。
2.根据权利要求1所述的检测方法,其特征在于,发现新增设备的步骤包括:
获取网络的新设备列表;
根据所述新设备列表和网络的已有设备列表,发现新增设备。
3.根据权利要求2所述的检测方法,其特征在于,所述获取网络的新设备列表的步骤包括:
采集所述网络中交换机的流量信息;所述流量信息包括:所述网络的主机发出的地址解析协议ARP请求报文、ARP请求报文的回应报文以及五元组流量统计信息;
根据所述ARP请求报文或者所述ARP请求报文的回应报文生成所述新设备列表,所述新设备列表中包括:设备的IP地址、MAC地址以及更新时间。
4.根据权利要求2所述的检测方法,其特征在于,所述获取网络的新设备列表的步骤包括:
利用漏洞扫描工具对所述网络中的设备进行扫描,获取所述新设备列表,所述新设备列表中包括:设备的IP地址、MAC地址以及更新时间。
5.根据权利要求3或4所述的检测方法,其特征在于,根据所述新设备列表和网络的已有设备列表,发现新增设备的步骤包括:
从所述新设备列表中提取一个设备的IP地址和所述IP地址对应的MAC地址,如果所述MAC地址首次出现在所述已有设备列表中,或者当前时间与所述MAC地址在资产列表中的更新时间的时间差超过了预设阈值,则所述MAC地址对应的设备为新增设备。
6.根据权利要求1所述的检测方法,其特征在于,若所述新增设备存在漏洞,调用防火墙对所述新增设备的访问控制策略进行检测的步骤包括:
将具有漏洞的新增设备的IP地址及该漏洞所对应服务的端口号,发给防火墙,使所述防火墙对所述端口号的访问控制策略进行检测。
7.一种网络中新增设备的检测装置,其特征在于,包括:
发现模块,用于对网络中的设备进行检查,发现新增设备;
扫描模块,用于对所述新增设备进行漏洞扫描,确认所述新增设备是否存在漏洞;
告警模块,用于在所述新增设备存在漏洞时,调用防火墙对所述新增设备的访问控制策略进行检测,若确认所述漏洞能被外部利用,则发出告警信息。
8.根据权利要求7所述的检测装置,其特征在于,所述发现模块包括:
获取模块,用于获取新设备列表;
发现子模块,用于根据所述新设备列表和网络的已有设备列表,发现新增设备。
9.根据权利要求8所述的检测装置,其特征在于,所述获取模块包括:
采集模块,用于采集所述网络中交换机的流量信息;所述流量信息包括:所述网络的主机发出的地址解析协议ARP请求报文、ARP请求报文的回应报文以及五元组流量统计信息;
分析模块,用于根据所述ARP请求报文或者所述ARP请求报文的回应报文生成所述新设备列表,所述新设备列表中包括:设备的IP地址、MAC地址以及更新时间。
10.根据权利要求8所述的检测装置,其特征在于,所述获取模块具体用于:利用漏洞扫描工具对所述网络中的设备进行扫描,获取所述新设备列表,所述新设备列表中包括:设备的IP地址、MAC地址以及更新时间。
11.根据权利要求9或10所述的检测装置,其特征在于,所述发现子模块具体用于:从所述新设备列表中提取一个设备的IP地址和所述IP地址对应的MAC地址,如果所述MAC地址首次出现在所述已有设备列表中,,或者当前时间与所述MAC地址在资产列表中的更新时间的时间差超过了预设阈值,则所述MAC地址对应的设备为新增设备。
12.根据权利要求7所述的检测装置,其特征在于,所述告警模块具体用于:在所述新增设备存在漏洞时,将具有漏洞的新增设备的IP地址及该漏洞所对应服务的端口号,发给防火墙,使所述防火墙对所述端口号进行检测,若确认所述漏洞能被外部利用,则发出告警信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210581037.9A CN103905265B (zh) | 2012-12-27 | 2012-12-27 | 一种网络中新增设备的检测方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210581037.9A CN103905265B (zh) | 2012-12-27 | 2012-12-27 | 一种网络中新增设备的检测方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103905265A true CN103905265A (zh) | 2014-07-02 |
CN103905265B CN103905265B (zh) | 2018-03-23 |
Family
ID=50996422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210581037.9A Active CN103905265B (zh) | 2012-12-27 | 2012-12-27 | 一种网络中新增设备的检测方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103905265B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105282156A (zh) * | 2015-10-22 | 2016-01-27 | 成都芯安尤里卡信息科技有限公司 | 一种Java卡防火墙漏洞的检测方法和装置 |
CN108055273A (zh) * | 2017-12-22 | 2018-05-18 | 北京启明星辰信息安全技术有限公司 | 一种内网服务器发现方法、系统及网络安全审计系统 |
CN108322446A (zh) * | 2018-01-05 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
CN109361692A (zh) * | 2018-11-20 | 2019-02-19 | 远江盛邦(北京)网络安全科技股份有限公司 | 基于识别资产类型及自发现漏洞的web防护方法 |
CN109660548A (zh) * | 2018-12-28 | 2019-04-19 | 北京奇安信科技有限公司 | 基于全局网络拓扑结构的防火墙规则生成方法及服务器 |
CN110380935A (zh) * | 2019-07-23 | 2019-10-25 | 杭州数梦工场科技有限公司 | 端口扫描方法与装置 |
CN110493049A (zh) * | 2019-08-22 | 2019-11-22 | 北京世纪互联宽带数据中心有限公司 | 一种互联网资产监控的管理系统与方法 |
WO2020019513A1 (zh) * | 2018-07-27 | 2020-01-30 | 平安科技(深圳)有限公司 | 一种端口的漏洞检测方法、终端及计算机可读存储介质 |
CN111342992A (zh) * | 2020-01-22 | 2020-06-26 | 奇安信科技集团股份有限公司 | 设备信息变更记录的处理方法及系统 |
CN112115457A (zh) * | 2020-08-24 | 2020-12-22 | 国网福建省电力有限公司 | 一种电力终端接入方法及系统 |
CN116760716A (zh) * | 2023-08-18 | 2023-09-15 | 南京天谷电气科技有限公司 | 一种新能源场站智能网络拓扑管理系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050086502A1 (en) * | 2003-10-16 | 2005-04-21 | Ammar Rayes | Policy-based network security management |
US20050182949A1 (en) * | 2004-02-13 | 2005-08-18 | Microsoft Corporation | System and method for securing a computer system connected to a network from attacks |
CN1988439A (zh) * | 2006-12-08 | 2007-06-27 | 亿阳安全技术有限公司 | 实现网络安全的装置及方法 |
CN101414927A (zh) * | 2008-11-20 | 2009-04-22 | 浙江大学 | 用于内网网络攻击检测的报警和响应系统 |
CN102833107A (zh) * | 2012-08-29 | 2012-12-19 | 北京神州绿盟信息安全科技股份有限公司 | 安全准入方法及系统 |
-
2012
- 2012-12-27 CN CN201210581037.9A patent/CN103905265B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050086502A1 (en) * | 2003-10-16 | 2005-04-21 | Ammar Rayes | Policy-based network security management |
US20050182949A1 (en) * | 2004-02-13 | 2005-08-18 | Microsoft Corporation | System and method for securing a computer system connected to a network from attacks |
CN1988439A (zh) * | 2006-12-08 | 2007-06-27 | 亿阳安全技术有限公司 | 实现网络安全的装置及方法 |
CN101414927A (zh) * | 2008-11-20 | 2009-04-22 | 浙江大学 | 用于内网网络攻击检测的报警和响应系统 |
CN102833107A (zh) * | 2012-08-29 | 2012-12-19 | 北京神州绿盟信息安全科技股份有限公司 | 安全准入方法及系统 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105282156A (zh) * | 2015-10-22 | 2016-01-27 | 成都芯安尤里卡信息科技有限公司 | 一种Java卡防火墙漏洞的检测方法和装置 |
CN108055273B (zh) * | 2017-12-22 | 2020-08-28 | 北京启明星辰信息安全技术有限公司 | 一种内网服务器发现方法、系统及网络安全审计系统 |
CN108055273A (zh) * | 2017-12-22 | 2018-05-18 | 北京启明星辰信息安全技术有限公司 | 一种内网服务器发现方法、系统及网络安全审计系统 |
CN108322446A (zh) * | 2018-01-05 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
WO2020019513A1 (zh) * | 2018-07-27 | 2020-01-30 | 平安科技(深圳)有限公司 | 一种端口的漏洞检测方法、终端及计算机可读存储介质 |
CN109361692A (zh) * | 2018-11-20 | 2019-02-19 | 远江盛邦(北京)网络安全科技股份有限公司 | 基于识别资产类型及自发现漏洞的web防护方法 |
CN109361692B (zh) * | 2018-11-20 | 2020-12-04 | 远江盛邦(北京)网络安全科技股份有限公司 | 基于识别资产类型及自发现漏洞的web防护方法 |
CN109660548A (zh) * | 2018-12-28 | 2019-04-19 | 北京奇安信科技有限公司 | 基于全局网络拓扑结构的防火墙规则生成方法及服务器 |
CN109660548B (zh) * | 2018-12-28 | 2022-07-05 | 奇安信科技集团股份有限公司 | 基于全局网络拓扑结构的防火墙规则生成方法及服务器 |
CN110380935B (zh) * | 2019-07-23 | 2021-02-12 | 杭州数梦工场科技有限公司 | 端口扫描方法与装置 |
CN110380935A (zh) * | 2019-07-23 | 2019-10-25 | 杭州数梦工场科技有限公司 | 端口扫描方法与装置 |
CN110493049A (zh) * | 2019-08-22 | 2019-11-22 | 北京世纪互联宽带数据中心有限公司 | 一种互联网资产监控的管理系统与方法 |
CN111342992A (zh) * | 2020-01-22 | 2020-06-26 | 奇安信科技集团股份有限公司 | 设备信息变更记录的处理方法及系统 |
CN111342992B (zh) * | 2020-01-22 | 2022-07-29 | 奇安信科技集团股份有限公司 | 设备信息变更记录的处理方法及系统 |
CN112115457A (zh) * | 2020-08-24 | 2020-12-22 | 国网福建省电力有限公司 | 一种电力终端接入方法及系统 |
CN112115457B (zh) * | 2020-08-24 | 2022-08-05 | 国网福建省电力有限公司 | 一种电力终端接入方法及系统 |
CN116760716A (zh) * | 2023-08-18 | 2023-09-15 | 南京天谷电气科技有限公司 | 一种新能源场站智能网络拓扑管理系统及方法 |
CN116760716B (zh) * | 2023-08-18 | 2023-11-03 | 南京天谷电气科技有限公司 | 一种新能源场站智能网络拓扑管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103905265B (zh) | 2018-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103905265A (zh) | 一种网络中新增设备的检测方法和装置 | |
US8087085B2 (en) | Wireless intrusion prevention system and method | |
US7200866B2 (en) | System and method for defending against distributed denial-of-service attack on active network | |
KR102329493B1 (ko) | 무선 침입 방지 시스템에서의 접속 차단 방법 및 장치 | |
EP3253018A1 (en) | Network intrusion detection based on geographical information | |
CN102123396B (zh) | 基于通信网的手机病毒和恶意软件的云检测方法 | |
CN111431864A (zh) | 车联网监控系统、方法、装置及可读存储介质 | |
KR20150133507A (ko) | 제어 시스템의 이상행위 탐지 시스템 및 방법 | |
CN113079185B (zh) | 实现深度数据包检测控制的工业防火墙控制方法及设备 | |
CN106789982B (zh) | 一种应用于工业控制系统中的安全防护方法和系统 | |
EP3110044B1 (en) | A device and a method for detecting and analyzing signals in the ultrasounds frequency spectrum for electronic communications devices | |
CN108574673A (zh) | 应用于网关的arp报文攻击检测方法及装置 | |
CN110753014B (zh) | 基于流量转发的威胁感知方法、设备、装置及存储介质 | |
KR101447469B1 (ko) | 무선 침입 방지 시스템에서의 모바일 패킷을 이용한 공격의 방어 및 제어 방법 | |
CN101222498B (zh) | 一种提高网络安全性的方法 | |
TWI628936B (zh) | Automatic control system for controlling the existence of internet protocol address device and control method thereof | |
US20230139435A1 (en) | System and method for progressive traffic inspection and treatment ina network | |
KR101591801B1 (ko) | 보안 성능 측정 장치 | |
CN111031062B (zh) | 带自学习的工业控制系统全景感知监测方法、装置和系统 | |
CN115208596B (zh) | 网络入侵防御方法、装置及存储介质 | |
KR20100103126A (ko) | 클러스터링 기법을 이용한 통합보안관리시스템 | |
KR100938647B1 (ko) | 플로우 데이터 분석 결과에 따라 이를 저장하는 장치 및방법 | |
KR20080035724A (ko) | 시그니처를 사용하지 않는 네트워크 공격 탐지 및 차단방법 및 장치 | |
KR20140077077A (ko) | 모바일 비정상 패킷 데이터 탐지를 위한 모바일 네트워크 보안관제 시스템 | |
CN117768147A (zh) | 一种提高企业网络安全的系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |