CN105227383A - 一种网络拓扑排查的装置 - Google Patents
一种网络拓扑排查的装置 Download PDFInfo
- Publication number
- CN105227383A CN105227383A CN201510758201.2A CN201510758201A CN105227383A CN 105227383 A CN105227383 A CN 105227383A CN 201510758201 A CN201510758201 A CN 201510758201A CN 105227383 A CN105227383 A CN 105227383A
- Authority
- CN
- China
- Prior art keywords
- equipment
- network
- network segment
- information
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明的目的在于提供一种网络拓扑排查的装置。使用该装置能快速有效探明信息系统网络连接情况,自动生成系统真实的、与系统在运情况一致的拓扑图,有效发现信息系统中存在的非法外联情况,辅助运维人员、测试人员快速定位排除系统安全隐患,保障信息系统的安全。本发明的装置所进行的网络拓扑排查过程的步骤包括资产导入及设备分类、配置获取及自动解析、边界界定、设备存活性扫描、设备登录核实、设备外联情况测试、信息汇总及报告生成。本发明的装置包括资产导入及设备分类模块、配置获取及自动解析模块、边界界定模块、设备存活性扫描模块、设备登录核实模块、设备外联情况测试模块、信息汇总及报告生成模块。
Description
技术领域
本发明涉及网络安全技术领域,具体来说涉及一种网络拓扑排查的装置。
背景技术
近年来,网络安全问题日益突出,黑客入侵以及网络攻击现象日益增多,而随着计算机网络技术的不断普及,公众使用计算机的次数越来越多,特别是公用信息基础设施建设推动了政府、企业日益依赖各种信息系统,一些涉及国计民生的业务、系统受到了前所未有的安全挑战,如维基解密网站泄漏了大量政府的机密信息;花旗集团受黑客攻击导致36多万的客户账户信息被窃取;CSDN网站被攻击导致600余万用户资料被泄漏等。这些事故充分说明网络安全对国家、政府和企业的重要性。
目前,国家大量的基础设施采用信息系统(如电力监控系统SCADA)进行系统集中监视与控制,并采用相应的技术对诸如此类的信息系统进行信息安全防护。其中,将生成业务系统与互联网系统物理隔离是一种简单有效的安全防护技术。然而,由于管理原因及技术原因,生成业务系统出现了各式各样的非法外联,系统出现跨安全域连接到了办公网甚至互联网的情况,传统的物理隔离防线被突破,给生成业务系统带来严重信息安全隐患。
发明内容
本发明的目的在于提供一种网络拓扑排查的装置。本发明的装置能快速有效探明信息系统网络连接情况,自动生成系统真实的、与系统在运情况一致的拓扑图,有效发现信息系统中存在的非法外联情况,辅助运维人员、检查人员快速定位排除系统安全隐患,保障信息系统的安全。
为实现上述发明目的本发明采用如下技术方案:
一种网络拓扑排查的装置,包括如下模块:资产导入及设备分类模块、配置获取及自动解析模块、边界界定模块、设备存活性扫描模块、设备登录核实模块、设备外联情况测试模块、信息汇总及报告生成模块;其中设备外联情况测试模块包含:互联网连通测试子模块、设备网络接口测试子模块、设备网段扫描子模块、设备网段设备登录核实及外联情况测试子模块。
所述资产导入及设备分类模块用于导入初步的信息系统资产表,并根据初步的信息系统资产表对信息系统所包含的网络设备、网络安全设备及主机的三类设备进行分类;
其中,所述的导入初步的信息系统资产表是指管理员提供信息系统初步资产表,并将其导入网络拓扑排查的装置的过程,所述的信息系统初步资产表被认为是不可信的资产表,被认为是并不能全面真实反映信息系统网络连接情况的。
所述的网络设备是指交换机、路由器、防火墙或入侵检测系统IDS设备;所述的网络安全设备是指防火墙、网闸/电力网络隔离装置、VPN设备/电力纵向加密认证装置或入侵防御系统IPS设备;所述的主机是指服务器、工作站或者嵌入式工控机,所述主机运行的系统一般为Windows系统、Linux系统、AIX系统、Solaris系统、UNIX系统、类UNIX系统、Tru64系统或者其它的含有IP的嵌入式系统;所述的信息系统是指基于TCP/IP协议通信的计算机应用系统,其主要由网络设备、网络安全设备、主机及通信线路组成。
所述配置获取及自动解析模块用于通过外部导入配置或者串口连接网络设备及网络安全设备的方式获取网络设备及网络安全设备的网络配置,并自动解析设备的网络配置,并通过解析设备配置获得信息系统所有在运的网段信息、网络设备及网络安全设备的各端口连接信息、设备路由表、IP-MAC转发表、MAC地址信息;
所述边界界定模块用于自动以网络安全设备设定为信息系统的边界。
所述设备存活性扫描模块用于分别配置信息系统所包含各个通信网段非在用的IP地址,采用trunk接口扫描或者各网段扫描的方式对信息系统所包含所有通信网段中的所有IP进行设备存活性扫描,通过设备存活性判断获得信息系统所有存活设备的IP信息、MAC信息、主机名信息或者banner信息,并将已经扫描过的网段标记成已扫描网段。
所述的trunk接口扫描是指配置网卡为trunk接口模式,并将该配置成trunk接口模式的网卡连接至网络设备的trunk接口,并对网络设备trunk接口承载的各网段进行设备存活性扫描和设备存活性判断;所述的各网段扫描是指接入网络设备的各个VLAN,对每一个VLAN承载的网段进行设备存活性扫描。
所述的设备存活性扫描是指通过发送数据包的方法进行网络扫描的方法,所述数据包为ICMP数据包、ARP/RARP数据包或IP业务端口探测包。
所述的设备存活性判断是指综合利用通过网络物理连线状态、数据链路层状态、IP存活状态、通信业务状态判断指定IP或MAC的设备是否连接在信息系统中的方法。其中,网络物理连接状态是指网络设备、网络安全设备及主机端口UP及DOWN状态;数据链路层状态是指通过ARP及RARP协议探测到的MAC地址存活状态,或者通过网络设备及网络安全设备内部的MAC地址表获得的MAC地址存活状态;IP存活状态是指通过ICMP协议探测到的IP地址存活状态;通信业务状态是指通过应用层端口判断设备的存活性,诸如通过判断FTP端口、HTTP端口开放情况判断设备的存活性。同时,在设备存活性扫描或者设备存活性判断阶段,获得并保存各设备IP与MAC地址的匹配关系,并将探测到的有MAC地址,无IP地址的设备,当作有风险的设备处理。
所述设备登录模块用于对各网段所有存活的设备逐一远程登录核实,对不能登录的设备,当作有风险的设备处理。其中,所述的远程登录是指采用telnet、SSH、rlogin、rsh、远程桌面、VNC、xmanager或radmin中的一种或多种方式对存活设备进行登录。
所述设备外联情况测试模块用于在登录存活设备之后,对存活设备的网络接口连接情况进行深度测试,并反馈保存测试结果,设备外联情况测试模块包括:互联网连通测试子模块、设备网络接口测试子模块、设备网段扫描子模块、设备网段设备登录核实及外联情况测试子模块;
所述信息汇总及报告生成模块用于汇总所有存活设备上的主机名信息、所有存活设备上的所有IP以MAC对应信息、所有存活设备上的接口连接情况、所有存活设备上互联网连接情况信息、所有网络设备及网络安全设备上的端口连接信息及路由信息,绘制系统真实的拓扑图,生成信息系统当前在运的资产表。同时,根据将信息系统当前在运的资产表与初步的信息系统资产表对比,生成资产表对比表,并标示出系统存在的非法外联设备。
所述互联网连通测试子模块用于执行互联网连通测试,即通过ICMP方式探测互联网公开IP地址(如百度服务器地址:180.97.33.107,谷歌DNS服务器地址:8.8.8.8);
所述设备网络接口测试子模块用于执行设备网络接口连接情况测试,即:执行设备网络接口查看指令,如果发现设备只有一个IP地址或者同一网段多个IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息等,并退出外联情况测试;如果发现设备有多个网段的IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息等,将该设备上新发现的所有网段定义为设备新发现全部网段,并对设备新发现全部网段中包含的每个网段执行设备网段扫描,直到设备新发现全部网段中的所有网段都完成设备网段扫描为止。
所述设备网段扫描子模块用于判断所扫描的网段是否为已扫描网段或者设备的IP地址及MAC地址是否在已扫描网段的设备列表当中。如果所扫描的网段为已扫描网段且该设备的IP地址及MAC地址在已扫描网段的设备列表当中,则不对该网段进行扫描,并退出该网段的设备网段扫描;如果所扫描的网段不属于已扫描网段或者该设备的IP及MAC地址不在已扫描网段的设备列表当中,则在设备上针对该网段包含的所有IP执行设备存活性扫描和设备存活性判断,并将发现的存活主机定义为设备网段存活设备。
所述设备网段设备登录核实及外联情况测试子模块:用于对设备网段设备逐一远程登录核实,对不能登录的设备网段设备,当作有风险的设备处理,对能成功登录的设备网段设备,在设备上执行外联情况测试,直到探测到网络安全设备或者互联网地址为止。
本发明对比现有技术及装置,有如下优点:
1)能全面探明信息系统各设备的基于IP通信协议的网络连接情况,能自动以网络安全设备为信息系统边界,绘制系统正式在运的信息系统拓扑图。
2)能基于探明的信息系统网络连接情况,生产信息系统全面的、详细的资产表。
附图说明
图1为本发明网络拓扑排查的装置结构示意图;
图2为本发明网络拓扑排查方法的流程图。
具体实施方式
本发明的目的在于提供一种网络拓扑排查的装置。本发明的装置能快速有效探明信息系统网络连接情况,自动生成系统真实的、与系统在运情况一致的拓扑图,有效发现信息系统中存在的非法外联情况,辅助运维人员、检查人员快速定位排除系统安全隐患,保障信息系统的安全。
该网络拓扑排查装置主要包括如下7个模块:资产导入及设备分类模块、配置获取及自动解析模块、边界界定模块、设备存活性扫描模块、设备登录核实模块、设备外联情况测试模块、信息汇总及报告生成模块;其中设备外联情况测试模块包含:互联网连通测试子模块、设备网络接口测试子模块、设备网段扫描子模块、设备网段设备登录核实及外联情况测试子模块。
所述资产导入及设备分类模块用于导入初步的信息系统资产表,并根据初步的信息系统资产表对信息系统所包含的网络设备、网络安全设备及主机的三类设备进行分类;
其中,所述的导入初步的信息系统资产表是指管理员提供信息系统初步资产表,并将其导入网络拓扑排查软件、装置或者系统的过程,在该阶段提供的初步资产表被认为是不可信的资产表,被认为是并不能全面真实反映系统网络连接情况的。
所述的网络设备是指交换机、路由器、防火墙或入侵检测系统IDS设备;所述的网络安全设备是指防火墙、网闸/电力网络隔离装置、VPN设备/电力纵向加密认证装置或入侵防御系统IPS设备;所述的主机是指服务器、工作站或者嵌入式工控机,所述主机运行的系统一般为Windows系统、Linux系统、AIX系统、Solaris系统、UNIX系统、类UNIX系统、Tru64系统或者其它的含有IP的嵌入式系统;所述的信息系统是指基于TCP/IP协议通信的计算机应用系统,其主要由网络设备、网络安全设备、主机及通信线路组成。
所述配置获取及自动解析模块用于通过外部导入配置或者串口连接网络设备及网络安全设备的方式获取网络设备及网络安全设备的网络配置,并自动解析设备的网络配置,并通过解析设备配置获得信息系统所有在运的网段信息、网络设备及网络安全设备的各端口连接信息、设备路由表、IP-MAC转发表、MAC地址信息;
所述边界界定模块用于自动以网络安全设备设定为信息系统的边界。
所述设备存活性扫描模块用于分别配置信息系统所包含各个通信网段非在用的IP地址,采用trunk接口扫描或者各网段扫描的方式对信息系统所包含所有通信网段中的所有IP进行设备存活性扫描,通过设备存活性判断获得信息系统所有存活设备的IP信息、MAC信息、主机名信息或者banner信息,并将已经扫描过的网段标记成已扫描网段。
所述的trunk接口扫描是指配置网卡为trunk接口模式,并将该配置成trunk接口模式的网卡连接至网络设备的trunk接口,并对网络设备trunk接口承载的各网段进行设备存活性扫描和设备存活性判断;所述的各网段扫描是指接入网络设备的各个VLAN,对每一个VLAN承载的网段进行设备存活性扫描。
所述的设备存活性扫描是指通过发送数据包的方法进行网络扫描的方法,所述数据包为ICMP数据包、ARP/RARP数据包或IP业务端口探测包。
所述的设备存活性判断是指综合利用通过网络物理连线状态、数据链路层状态、IP存活状态、通信业务状态判断指定IP或MAC的设备是否连接在信息系统中的方法。其中,网络物理连接状态是指网络设备、网络安全设备及主机端口UP及DOWN状态;数据链路层状态是指通过ARP及RARP协议探测到的MAC地址存活状态,或者通过网络设备及网络安全设备内部的MAC地址表获得的MAC地址存活状态;IP存活状态是指通过ICMP协议探测到的IP地址存活状态;通信业务状态是指通过应用层端口判断设备的存活性,诸如通过判断FTP端口、HTTP端口开放情况判断设备的存活性。同时,在设备存活性扫描或者设备存活性判断阶段,获得并保存各设备IP与MAC地址的匹配关系,并将探测到的有MAC地址,无IP地址的设备,当作有风险的设备处理。
所述设备登录模块用于对各网段所有存活的设备逐一远程登录核实,对不能登录的设备,当作有风险的设备处理。其中,所述的远程登录是指采用telnet、SSH、rlogin、rsh、远程桌面、VNC、xmanager或radmin中的一种或多种方式对存活设备进行登录。
所述设备外联情况测试模块用于在登录存活设备之后,对存活设备的网络接口连接情况进行深度测试,并反馈保存测试结果,设备外联情况测试模块包括:互联网连通测试子模块、设备网络接口测试子模块、设备网段扫描子模块、设备网段设备登录核实及外联情况测试子模块;
所述信息汇总及报告生成模块用于汇总所有存活设备上的主机名信息、所有存活设备上的所有IP以MAC对应信息、所有存活设备上的接口连接情况、所有存活设备上互联网连接情况信息、所有网络设备及网络安全设备上的端口连接信息及路由信息,绘制系统真实的拓扑图,生成信息系统当前在运的资产表。同时,根据将信息系统当前在运的资产表与初步的信息系统资产表对比,生成资产表对比表,并标示出系统存在的非法外联设备。
所述互联网连通测试子模块用于执行互联网连通测试,即通过ICMP方式探测互联网公开IP地址(如百度服务器地址:180.97.33.107,谷歌DNS服务器地址:8.8.8.8);
所述设备网络接口测试子模块用于执行设备网络接口连接情况测试,即:执行设备网络接口查看指令,如果发现设备只有一个IP地址或者同一网段多个IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息等,并退出外联情况测试;如果发现设备有多个网段的IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息等,将该设备上新发现的所有网段定义为设备新发现全部网段,并对设备新发现全部网段中包含的每个网段执行设备网段扫描,直到设备新发现全部网段中的所有网段都完成设备网段扫描为止。
所述设备网段扫描子模块用于判断所扫描的网段是否为已扫描网段或者设备的IP地址及MAC地址是否在已扫描网段的设备列表当中。如果所扫描的网段为已扫描网段且该设备的IP地址及MAC地址在已扫描网段的设备列表当中,则不对该网段进行扫描,并退出该网段的设备网段扫描;如果所扫描的网段不属于已扫描网段或者该设备的IP及MAC地址不在已扫描网段的设备列表当中,则在设备上针对该网段包含的所有IP执行设备存活性扫描和设备存活性判断,并将发现的存活主机定义为设备网段存活设备。
所述设备网段设备登录核实及外联情况测试子模块:用于对设备网段设备逐一远程登录核实,对不能登录的设备网段设备,当作有风险的设备处理,对能成功登录的设备网段设备,在设备上执行外联情况测试,直到探测到网络安全设备或者互联网地址为止。
本发明的网络拓扑排查装置通过调用上述功能模块来实现网络拓扑排查的,如图2所示。
1)导入初步的信息系统资产表,并根据初步的信息系统资产表对信息系统所包含的网络设备、网络安全设备及主机的三类设备进行分类;
2)通过外部导入配置或者串口连接网络设备及网络安全设备的方式获取网络设备及网络安全设备的网络配置,并自动解析设备的网络配置,并通过解析设备配置获得信息系统所有在运的网段信息、网络设备及网络安全设备的各端口连接信息、设备路由表、IP-MAC转发表、MAC地址信息;
3)自动以网络安全设备设定为信息系统的边界。
4)分别配置信息系统所包含各个通信网段非在用的IP地址,采用trunk接口扫描或者各网段扫描的方式对信息系统所包含所有通信网段中的所有IP进行设备存活性扫描,通过设备存活性判断获得信息系统所有存活设备的IP信息、MAC信息、主机名信息或者banner信息,并将已经扫描过的网段标记成已扫描网段。
5)对各网段所有存活的设备逐一远程登录核实,对不能登录的设备,当作有风险的设备处理。其中,所述的远程登录是指采用telnet、SSH、rlogin、rsh、远程桌面、VNC、xmanager或radmin中的一种或多种方式对存活设备进行登录。
6)登录存活设备之后,在存活设备上执行外联情况测试,并反馈保存测试结果,所述的外联情况测试是指如下步骤的测试:
A:执行互联网连通测试,即通过ICMP方式探测互联网公开IP地址(如百度服务器地址:180.97.33.107,谷歌DNS服务器地址:8.8.8.8);
B:执行设备网络接口连接情况测试,即:执行设备网络接口查看指令,如果发现设备只有一个IP地址或者同一网段多个IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息等,并退出外联情况测试;如果发现设备有多个网段的IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息等,将该设备上新发现的所有网段定义为设备新发现全部网段,并对设备新发现全部网段中包含的每个网段执行设备网段扫描,直到设备新发现全部网段中的所有网段都完成设备网段扫描为止。
C:设备网段扫描的步骤如下:判断所扫描的网段是否为已扫描网段或者设备的IP地址及MAC地址是否在已扫描网段的设备列表当中。如果所扫描的网段为已扫描网段且该设备的IP地址及MAC地址在已扫描网段的设备列表当中,则不对该网段进行扫描,并退出该网段的设备网段扫描;如果所扫描的网段不属于已扫描网段或者该设备的IP及MAC地址不在已扫描网段的设备列表当中,则在设备上针对该网段包含的所有IP执行设备存活性扫描和设备存活性判断,并将发现的存活主机定义为设备网段存活设备。
D:对设备网段设备逐一远程登录核实,对不能登录的设备网段设备,当作有风险的设备处理,对能成功登录的设备网段设备,在设备上执行外联情况测试,直到探测到网络安全设备或者互联网地址为止。
7)汇总所有存活设备上的主机名信息、所有存活设备上的所有IP以MAC对应信息、所有存活设备上的接口连接情况、所有存活设备上互联网连接情况信息、所有网络设备及网络安全设备上的端口连接信息及路由信息,绘制系统真实的拓扑图,生成信息系统当前在运的资产表。同时,根据将信息系统当前在运的资产表与初步的信息系统资产表对比,生成资产表对比表,并标示出系统存在的非法外联设备。
在实际的操作过程当中,具体的实施方式如下:
1)系统管理员提供信息系统初步的信息系统资产表(包含设备的账户信息,及设备的用户名及密码信息),并通过U盘拷贝或者网络传输的方式将初步的信息系统资产表提供给网络拓扑排查软件或网络拓扑排查装置;
2)网络拓扑排查装置将提供的信息系统初步的信息系统资产表划分为三类:网络设备、网络安全设备及主机。
3)网络拓扑排查装置获取网络设备及网络安全设备的配置,获取的方式可以为以串口的方式连接网络设备或网络安全设备,也可以通过U盘或者网络传输的方式将设备配置导入网络拓扑排查装置。
4)网络拓扑排查装置对获得的设备配置进行自动解析。获得信息系统所有在运的网段信息、网络设备及网络安全设备的各端口连接信息、设备路由表、IP-MAC转发表、MAC地址信息;
5)网络拓扑排查装置自动以网络安全设备设定为信息系统的边界。
6)网络拓扑排查装置分别配置信息系统所包含各个通信网段非在用的IP地址,采用trunk接口扫描或者各网段扫描的方式对信息系统所包含所有通信网段中的所有IP进行设备存活性扫描,通过设备存活性判断获得信息系统所有存活设备的IP信息、MAC信息、主机名信息或者banner信息,并将已经扫描过的网段标记成已扫描网段。
6)网络拓扑排查装置对各网段所有存活的设备逐一远程登录核实,对不能登录的设备,当作有风险的设备处理。
7)网络拓扑排查装置登录存活设备之后,在存活设备上执行外联情况测试,并反馈保存测试结果。
8)网络拓扑排查装置汇总所有存活设备上的主机名信息、所有存活设备上的所有IP以MAC对应信息、所有存活设备上的接口连接情况、所有存活设备上互联网连接情况信息、所有网络设备及网络安全设备上的端口连接信息及路由信息,绘制系统真实的拓扑图,生成信息系统当前在运的资产表。同时,根据将信息系统当前在运的资产表与初步的信息系统资产表对比,生成资产表对比表,并标示出系统存在的非法外联设备。
本发明的实施方式不限于此,在本发明上述基本技术思想前提下,按照本领域的普通技术知识和惯用手段对本发明内容所做出其它多种形式的修改、替换或变更,均落在本发明权利保护范围之内。
Claims (7)
1.一种网络拓扑排查的装置,其特征在于包括如下模块:资产导入及设备分类模块、配置获取及自动解析模块、边界界定模块、设备存活性扫描模块、设备登录核实模块、设备外联情况测试模块、信息汇总及报告生成模块;其中设备外联情况测试模块包含:互联网连通测试子模块、设备网络接口测试子模块、设备网段扫描子模块、设备网段设备登录核实及外联情况测试子模块;
所述资产导入及设备分类模块用于导入初步的信息系统资产表,并根据初步的信息系统资产表对信息系统所包含的网络设备、网络安全设备及主机的三类设备进行分类;
所述配置获取及自动解析模块用于通过外部导入配置或者串口连接网络设备及网络安全设备的方式获取网络设备及网络安全设备的网络配置,并自动解析设备的网络配置,并通过解析设备配置获得信息系统所有在运的网段信息、网络设备及网络安全设备的各端口连接信息、设备路由表、IP-MAC转发表、MAC地址信息;
所述边界界定模块用于自动以网络安全设备设定为信息系统的边界;
所述设备存活性扫描模块用于分别配置信息系统所包含各个通信网段非在用的IP地址,采用trunk接口扫描或者各网段扫描的方式对信息系统所包含所有通信网段中的所有IP进行设备存活性扫描,通过设备存活性判断获得信息系统所有存活设备的IP信息、MAC信息、主机名信息或者banner信息,并将已经扫描过的网段标记成已扫描网段;
所述设备登录模块用于对各网段所有存活的设备逐一远程登录核实,对不能登录的设备,当作有风险的设备处理;
所述设备外联情况测试模块用于在登录存活设备之后,对存活设备的网络接口连接情况进行深度测试,并反馈保存测试结果,设备外联情况测试模块包括:互联网连通测试子模块、设备网络接口测试子模块、设备网段扫描子模块、设备网段设备登录核实及外联情况测试子模块;
所述信息汇总及报告生成模块用于汇总所有存活设备上的主机名信息、所有存活设备上的所有IP以MAC对应信息、所有存活设备上的接口连接情况、所有存活设备上互联网连接情况信息、所有网络设备及网络安全设备上的端口连接信息及路由信息,绘制系统真实的拓扑图,生成信息系统当前在运的资产表;同时,根据将信息系统当前在运的资产表与初步的信息系统资产表对比,生成资产表对比表,并标示出系统存在的非法外联设备;
所述互联网连通测试子模块用于执行互联网连通测试,即通过ICMP方式探测互联网公开IP地址;
所述设备网络接口测试子模块用于执行设备网络接口连接情况测试,即:执行设备网络接口查看指令,如果发现设备只有一个IP地址或者同一网段多个IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息,并退出外联情况测试;如果发现设备有多个网段的IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息,将该设备上新发现的所有网段定义为设备新发现全部网段,并对设备新发现全部网段中包含的每个网段执行设备网段扫描,直到设备新发现全部网段中的所有网段都完成设备网段扫描为止;
所述设备网段扫描子模块用于判断所扫描的网段是否为已扫描网段或者设备的IP地址及MAC地址是否在已扫描网段的设备列表当中;如果所扫描的网段为已扫描网段且该设备的IP地址及MAC地址在已扫描网段的设备列表当中,则不对该网段进行扫描,并退出该网段的设备网段扫描;如果所扫描的网段不属于已扫描网段或者该设备的IP及MAC地址不在已扫描网段的设备列表当中,则在设备上针对该网段包含的所有IP执行设备存活性扫描和设备存活性判断,并将发现的存活主机定义为设备网段存活设备;
所述设备网段设备登录核实及外联情况测试子模块:用于对设备网段设备逐一远程登录核实,对不能登录的设备网段设备,当作有风险的设备处理,对能成功登录的设备网段设备,在设备上执行外联情况测试,直到探测到网络安全设备或者互联网地址为止。
2.根据权利要求1所述的选择装置,其特征在于:所述的导入初步的信息系统资产表是指管理员提供信息系统初步资产表,并将其导入网络拓扑排查软件、装置或者系统的过程,所述的信息系统初步资产表被认为是不可信的资产表,被认为是并不能全面真实反映信息系统网络连接情况的。
3.根据权利要求1所述的选择装置,其特征在于:所述的网络设备是指交换机、路由器、防火墙或入侵检测系统IDS设备;所述的网络安全设备是指防火墙、网闸/电力网络隔离装置、VPN设备/电力纵向加密认证装置或入侵防御系统IPS设备;所述的主机是指服务器、工作站或者嵌入式工控机,所述主机运行的系统一般为Windows系统、Linux系统、AIX系统、Solaris系统、UNIX系统、类UNIX系统、Tru64系统或者其它的含有IP的嵌入式系统;所述的信息系统是指基于TCP/IP协议通信的计算机应用系统,其主要由网络设备、网络安全设备、主机及通信线路组成。
4.根据权利要求1所述的选择装置,其特征在于:所述的trunk接口扫描是指配置网卡为trunk接口模式,并将该配置成trunk接口模式的网卡连接至网络设备的trunk接口,并对网络设备trunk接口承载的各网段进行设备存活性扫描和设备存活性判断;所述的各网段扫描是指接入网络设备的各个VLAN,对每一个VLAN承载的网段进行设备存活性扫描。
5.根据权利要求1所述的选择装置,其特征在于:所述的设备存活性扫描是指通过发送数据包的方法进行网络扫描的方法,所述数据包为ICMP数据包、ARP/RARP数据包或IP业务端口探测包。
6.根据权利要求1所述的选择装置,其特征在于:所述的设备存活性判断是指综合利用通过网络物理连线状态、数据链路层状态、IP存活状态、通信业务状态判断指定IP或MAC的设备是否连接在信息系统中的判断过程;其中,网络物理连接状态是指网络设备、网络安全设备及主机端口UP及DOWN状态;数据链路层状态是指通过ARP及RARP协议探测到的MAC地址存活状态,或者通过网络设备及网络安全设备内部的MAC地址表获得的MAC地址存活状态;IP存活状态是指通过ICMP协议探测到的IP地址存活状态;通信业务状态是指通过应用层端口判断设备的存活性,诸如通过判断FTP端口、HTTP端口开放情况判断设备的存活性;同时,在设备存活性扫描或者设备存活性判断阶段,获得并保存各设备IP与MAC地址的匹配关系,并将探测到的有MAC地址,无IP地址的设备,当作有风险的设备处理。
7.根据权利要求1所述的选择装置,其特征在于:所述的远程登录是指采用telnet、SSH、rlogin、rsh、远程桌面、VNC、xmanager或radmin中的一种或多种方式对存活设备进行登录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510758201.2A CN105227383B (zh) | 2015-11-06 | 2015-11-06 | 一种网络拓扑排查的装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510758201.2A CN105227383B (zh) | 2015-11-06 | 2015-11-06 | 一种网络拓扑排查的装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105227383A true CN105227383A (zh) | 2016-01-06 |
CN105227383B CN105227383B (zh) | 2018-07-03 |
Family
ID=54996094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510758201.2A Active CN105227383B (zh) | 2015-11-06 | 2015-11-06 | 一种网络拓扑排查的装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105227383B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107276829A (zh) * | 2017-07-26 | 2017-10-20 | 广东电网有限责任公司电力科学研究院 | 基于地址解析协议的电力系统的网络拓扑获取方法和系统 |
CN107483344A (zh) * | 2017-07-26 | 2017-12-15 | 广东电网有限责任公司电力科学研究院 | 基于控制报文协议的电力系统的网络拓扑获取方法和系统 |
CN107579876A (zh) * | 2017-09-15 | 2018-01-12 | 中国移动通信集团广东有限公司 | 一种资产增量自动探测分析方法及装置 |
CN108833412A (zh) * | 2018-06-20 | 2018-11-16 | 国网湖北省电力公司咸宁供电公司 | 一种违规外联内网终端监管方法 |
CN108900527A (zh) * | 2018-07-20 | 2018-11-27 | 南京方恒信息技术有限公司 | 一种安全配置核查系统 |
CN109104335A (zh) * | 2018-08-27 | 2018-12-28 | 广东电网有限责任公司 | 一种工控设备网络攻击测试方法与系统 |
CN110247784A (zh) * | 2018-03-07 | 2019-09-17 | 北京京东尚科信息技术有限公司 | 确定网络拓扑结构的方法和装置 |
CN110505236A (zh) * | 2019-09-02 | 2019-11-26 | 杭州安恒信息技术股份有限公司 | 数字标牌装置的识别方法与系统 |
CN110875852A (zh) * | 2020-01-19 | 2020-03-10 | 浙江大学 | 一种自动识别设备间网络拓扑结构的系统 |
CN111162928A (zh) * | 2019-11-20 | 2020-05-15 | 国网新疆电力有限公司信息通信公司 | 基于大数据的自感知监控运维及预警分析系统 |
CN111428094A (zh) * | 2020-04-02 | 2020-07-17 | 深信服科技股份有限公司 | 基于资产的网络拓扑生成方法、装置、设备及存储介质 |
TWI706646B (zh) * | 2018-08-14 | 2020-10-01 | 香港商阿里巴巴集團服務有限公司 | 目標設備的預測方法、裝置、電子設備及儲存媒體 |
CN111865701A (zh) * | 2020-08-03 | 2020-10-30 | 北京知道创宇信息技术股份有限公司 | 资产确定方法、装置、电子设备及存储介质 |
CN111970233A (zh) * | 2020-06-30 | 2020-11-20 | 浙江远望信息股份有限公司 | 一种网络违规外联场景的分析识别方法 |
CN112804241A (zh) * | 2021-01-25 | 2021-05-14 | 豪越科技有限公司 | 一种机房网络智能监管方法及系统 |
CN113452561A (zh) * | 2021-06-25 | 2021-09-28 | 深信服科技股份有限公司 | 一种拓扑生成方法、装置、设备及可读存储介质 |
CN113708984A (zh) * | 2020-05-20 | 2021-11-26 | 中国移动通信集团浙江有限公司 | 网络质量的检测方法、装置、计算设备及计算机存储介质 |
CN115277434A (zh) * | 2022-07-04 | 2022-11-01 | 国网河北省电力有限公司 | 一种电力监控系统的网络科技探测方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801738A (zh) * | 2005-09-12 | 2006-07-12 | 珠海金山软件股份有限公司 | 检测网络中计算机接入状态的装置和检测方法 |
CN101064736A (zh) * | 2006-04-30 | 2007-10-31 | 飞塔信息科技(北京)有限公司 | 一种计算机网络风险评估的装置及其方法 |
CN102315992A (zh) * | 2011-10-21 | 2012-01-11 | 北京海西赛虎信息安全技术有限公司 | 非法外联检测方法 |
-
2015
- 2015-11-06 CN CN201510758201.2A patent/CN105227383B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801738A (zh) * | 2005-09-12 | 2006-07-12 | 珠海金山软件股份有限公司 | 检测网络中计算机接入状态的装置和检测方法 |
CN101064736A (zh) * | 2006-04-30 | 2007-10-31 | 飞塔信息科技(北京)有限公司 | 一种计算机网络风险评估的装置及其方法 |
CN102315992A (zh) * | 2011-10-21 | 2012-01-11 | 北京海西赛虎信息安全技术有限公司 | 非法外联检测方法 |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107483344A (zh) * | 2017-07-26 | 2017-12-15 | 广东电网有限责任公司电力科学研究院 | 基于控制报文协议的电力系统的网络拓扑获取方法和系统 |
CN107276829A (zh) * | 2017-07-26 | 2017-10-20 | 广东电网有限责任公司电力科学研究院 | 基于地址解析协议的电力系统的网络拓扑获取方法和系统 |
CN107579876A (zh) * | 2017-09-15 | 2018-01-12 | 中国移动通信集团广东有限公司 | 一种资产增量自动探测分析方法及装置 |
CN110247784A (zh) * | 2018-03-07 | 2019-09-17 | 北京京东尚科信息技术有限公司 | 确定网络拓扑结构的方法和装置 |
CN110247784B (zh) * | 2018-03-07 | 2023-09-26 | 北京京东尚科信息技术有限公司 | 确定网络拓扑结构的方法和装置 |
CN108833412A (zh) * | 2018-06-20 | 2018-11-16 | 国网湖北省电力公司咸宁供电公司 | 一种违规外联内网终端监管方法 |
CN108900527A (zh) * | 2018-07-20 | 2018-11-27 | 南京方恒信息技术有限公司 | 一种安全配置核查系统 |
TWI706646B (zh) * | 2018-08-14 | 2020-10-01 | 香港商阿里巴巴集團服務有限公司 | 目標設備的預測方法、裝置、電子設備及儲存媒體 |
CN109104335A (zh) * | 2018-08-27 | 2018-12-28 | 广东电网有限责任公司 | 一种工控设备网络攻击测试方法与系统 |
CN110505236A (zh) * | 2019-09-02 | 2019-11-26 | 杭州安恒信息技术股份有限公司 | 数字标牌装置的识别方法与系统 |
CN110505236B (zh) * | 2019-09-02 | 2022-03-11 | 杭州安恒信息技术股份有限公司 | 数字标牌装置的识别方法与系统 |
CN111162928A (zh) * | 2019-11-20 | 2020-05-15 | 国网新疆电力有限公司信息通信公司 | 基于大数据的自感知监控运维及预警分析系统 |
CN110875852A (zh) * | 2020-01-19 | 2020-03-10 | 浙江大学 | 一种自动识别设备间网络拓扑结构的系统 |
CN111428094A (zh) * | 2020-04-02 | 2020-07-17 | 深信服科技股份有限公司 | 基于资产的网络拓扑生成方法、装置、设备及存储介质 |
CN113708984A (zh) * | 2020-05-20 | 2021-11-26 | 中国移动通信集团浙江有限公司 | 网络质量的检测方法、装置、计算设备及计算机存储介质 |
CN113708984B (zh) * | 2020-05-20 | 2023-10-27 | 中国移动通信集团浙江有限公司 | 网络质量的检测方法、装置、计算设备及计算机存储介质 |
CN111970233A (zh) * | 2020-06-30 | 2020-11-20 | 浙江远望信息股份有限公司 | 一种网络违规外联场景的分析识别方法 |
CN111970233B (zh) * | 2020-06-30 | 2023-09-01 | 浙江远望信息股份有限公司 | 一种网络违规外联场景的分析识别方法 |
CN111865701B (zh) * | 2020-08-03 | 2023-08-11 | 北京知道创宇信息技术股份有限公司 | 资产确定方法、装置、电子设备及存储介质 |
CN111865701A (zh) * | 2020-08-03 | 2020-10-30 | 北京知道创宇信息技术股份有限公司 | 资产确定方法、装置、电子设备及存储介质 |
CN112804241A (zh) * | 2021-01-25 | 2021-05-14 | 豪越科技有限公司 | 一种机房网络智能监管方法及系统 |
CN113452561A (zh) * | 2021-06-25 | 2021-09-28 | 深信服科技股份有限公司 | 一种拓扑生成方法、装置、设备及可读存储介质 |
CN115277434A (zh) * | 2022-07-04 | 2022-11-01 | 国网河北省电力有限公司 | 一种电力监控系统的网络科技探测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105227383B (zh) | 2018-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105227383B (zh) | 一种网络拓扑排查的装置 | |
CN105450442A (zh) | 一种网络拓扑排查方法及其系统 | |
Zarpelão et al. | A survey of intrusion detection in Internet of Things | |
Urias et al. | Supervisory Command and Data Acquisition (SCADA) system cyber security analysis using a live, virtual, and constructive (LVC) testbed | |
US20200045073A1 (en) | Test system and method for identifying security vulnerabilities of a device under test | |
Umrao et al. | Vulnerability assessment and penetration testing | |
Diyeb et al. | Ethical network surveillance using packet sniffing tools: A comparative study | |
Shosha et al. | Detecting cyber intrusions in SCADA networks using multi-agent collaboration | |
Lidanta et al. | Vulnerability analysis of wireless LAN networks using penetration testing execution standard: a case study of cafes in Palembang | |
Weerathunga et al. | The importance of testing Smart Grid IEDs against security vulnerabilities | |
Sinchana et al. | Performance evaluation and analysis of various network security tools | |
Arreaga et al. | Security Vulnerability Analysis for IoT Devices Raspberry Pi using PENTEST | |
Hershey et al. | Procedure for detection of and response to distributed denial of service cyber attacks on complex enterprise systems | |
Kiratsata et al. | Behaviour analysis of open-source firewalls under security crisis | |
Jadhav et al. | Detection and mitigation of arp spoofing attack | |
Borhani et al. | A critical analysis of the industrial device scanners’ potentials, risks, and preventives | |
Tenkanen et al. | Security assessment of a distributed, modbus-based building automation system | |
Ivanova et al. | Fake PLC in the cloud, we thought the attackers believed that: How ICS honeypot deception gets impacted by cloud deployments? | |
Mayorga et al. | Honeypot network configuration through cyberattack patterns | |
Nikoi et al. | Enhancing the Design of a Secured Campus Network using Demilitarized Zone and Honeypot at Uew-kumasi Campus | |
Prabhu et al. | Network intrusion detection system | |
Masera et al. | Security assessment of a turbo-gas power plant | |
Hajdarevic et al. | Internal penetration testing of Bring Your Own Device (BYOD) for preventing vulnerabilities exploitation | |
Akhyari et al. | Design of a Network Security Tool Using Open-Source Applications | |
Kodzai | Impact of network security on SDN controller performance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210220 Address after: Room 501-503, annex building, Huaye building, No.1-3 Chuimao new street, Xihua Road, Yuexiu District, Guangzhou City, Guangdong Province 510000 Patentee after: China Southern Power Grid Power Technology Co.,Ltd. Address before: 510080 water Donggang 8, Dongfeng East Road, Yuexiu District, Guangzhou, Guangdong. Patentee before: Electric Power Research Institute of Guangdong Power Grid Co.,Ltd. |
|
TR01 | Transfer of patent right |