CN105227383B - 一种网络拓扑排查的装置 - Google Patents

一种网络拓扑排查的装置 Download PDF

Info

Publication number
CN105227383B
CN105227383B CN201510758201.2A CN201510758201A CN105227383B CN 105227383 B CN105227383 B CN 105227383B CN 201510758201 A CN201510758201 A CN 201510758201A CN 105227383 B CN105227383 B CN 105227383B
Authority
CN
China
Prior art keywords
equipment
network
network segment
information
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510758201.2A
Other languages
English (en)
Other versions
CN105227383A (zh
Inventor
梁智强
胡朝辉
黄曙
江泽鑫
陈炯聪
林丹生
伍晓泉
胡海生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Power Technology Co Ltd
Original Assignee
Electric Power Research Institute of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Research Institute of Guangdong Power Grid Co Ltd filed Critical Electric Power Research Institute of Guangdong Power Grid Co Ltd
Priority to CN201510758201.2A priority Critical patent/CN105227383B/zh
Publication of CN105227383A publication Critical patent/CN105227383A/zh
Application granted granted Critical
Publication of CN105227383B publication Critical patent/CN105227383B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明的目的在于提供一种网络拓扑排查的装置。使用该装置能快速有效探明信息系统网络连接情况,自动生成系统真实的、与系统在运情况一致的拓扑图,有效发现信息系统中存在的非法外联情况,辅助运维人员、测试人员快速定位排除系统安全隐患,保障信息系统的安全。本发明的装置所进行的网络拓扑排查过程的步骤包括资产导入及设备分类、配置获取及自动解析、边界界定、设备存活性扫描、设备登录核实、设备外联情况测试、信息汇总及报告生成。本发明的装置包括资产导入及设备分类模块、配置获取及自动解析模块、边界界定模块、设备存活性扫描模块、设备登录核实模块、设备外联情况测试模块、信息汇总及报告生成模块。

Description

一种网络拓扑排查的装置
技术领域
本发明涉及网络安全技术领域,具体来说涉及一种网络拓扑排查的装置。
背景技术
近年来,网络安全问题日益突出,黑客入侵以及网络攻击现象日益增多,而随着计算机网络技术的不断普及,公众使用计算机的次数越来越多,特别是公用信息基础设施建设推动了政府、企业日益依赖各种信息系统,一些涉及国计民生的业务、系统受到了前所未有的安全挑战,如维基解密网站泄漏了大量政府的机密信息;花旗集团受黑客攻击导致36多万的客户账户信息被窃取;CSDN网站被攻击导致600余万用户资料被泄漏等。这些事故充分说明网络安全对国家、政府和企业的重要性。
目前,国家大量的基础设施采用信息系统(如电力监控系统SCADA)进行系统集中监视与控制,并采用相应的技术对诸如此类的信息系统进行信息安全防护。其中,将生成业务系统与互联网系统物理隔离是一种简单有效的安全防护技术。然而,由于管理原因及技术原因,生成业务系统出现了各式各样的非法外联,系统出现跨安全域连接到了办公网甚至互联网的情况,传统的物理隔离防线被突破,给生成业务系统带来严重信息安全隐患。
发明内容
本发明的目的在于提供一种网络拓扑排查的装置。本发明的装置能快速有效探明信息系统网络连接情况,自动生成系统真实的、与系统在运情况一致的拓扑图,有效发现信息系统中存在的非法外联情况,辅助运维人员、检查人员快速定位排除系统安全隐患,保障信息系统的安全。
为实现上述发明目的本发明采用如下技术方案:
一种网络拓扑排查的装置,包括如下模块:资产导入及设备分类模块、配置获取及自动解析模块、边界界定模块、设备存活性扫描模块、设备登录核实模块、设备外联情况测试模块、信息汇总及报告生成模块;其中设备外联情况测试模块包含:互联网连通测试子模块、设备网络接口测试子模块、设备网段扫描子模块、设备网段设备登录核实及外联情况测试子模块。
所述资产导入及设备分类模块用于导入初步的信息系统资产表,并根据初步的信息系统资产表对信息系统所包含的网络设备、网络安全设备及主机的三类设备进行分类;
其中,所述的导入初步的信息系统资产表是指管理员提供信息系统初步资产表,并将其导入网络拓扑排查的装置的过程,所述的信息系统初步资产表被认为是不可信的资产表,被认为是并不能全面真实反映信息系统网络连接情况的。
所述的网络设备是指交换机、路由器、防火墙或入侵检测系统IDS设备;所述的网络安全设备是指防火墙、网闸/电力网络隔离装置、VPN设备/电力纵向加密认证装置或入侵防御系统IPS设备;所述的主机是指服务器、工作站或者嵌入式工控机,所述主机运行的系统一般为Windows系统、Linux系统、AIX系统、Solaris系统、UNIX系统、类UNIX系统、Tru 64系统或者其它的含有IP的嵌入式系统;所述的信息系统是指基于TCP/IP协议通信的计算机应用系统,其主要由网络设备、网络安全设备、主机及通信线路组成。
所述配置获取及自动解析模块用于通过外部导入配置或者串口连接网络设备及网络安全设备的方式获取网络设备及网络安全设备的网络配置,并自动解析设备的网络配置,并通过解析设备配置获得信息系统所有在运的网段信息、网络设备及网络安全设备的各端口连接信息、设备路由表、IP-MAC转发表、MAC地址信息;
所述边界界定模块用于自动以网络安全设备设定为信息系统的边界。
所述设备存活性扫描模块用于分别配置信息系统所包含各个通信网段非在用的IP地址,采用trunk接口扫描或者各网段扫描的方式对信息系统所包含所有通信网段中的所有IP进行设备存活性扫描,通过设备存活性判断获得信息系统所有存活设备的IP信息、MAC信息、主机名信息或者banner信息,并将已经扫描过的网段标记成已扫描网段。
所述的trunk接口扫描是指配置网卡为trunk接口模式,并将该配置成trunk接口模式的网卡连接至网络设备的trunk接口,并对网络设备trunk接口承载的各网段进行设备存活性扫描和设备存活性判断;所述的各网段扫描是指接入网络设备的各个VLAN,对每一个VLAN承载的网段进行设备存活性扫描。
所述的设备存活性扫描是指通过发送数据包的方法进行网络扫描的方法,所述数据包为ICMP数据包、ARP/RARP数据包或IP业务端口探测包。
所述的设备存活性判断是指综合利用通过网络物理连线状态、数据链路层状态、IP存活状态、通信业务状态判断指定IP或MAC的设备是否连接在信息系统中的方法。其中,网络物理连接状态是指网络设备、网络安全设备及主机端口UP及DOWN状态;数据链路层状态是指通过ARP及RARP协议探测到的MAC地址存活状态,或者通过网络设备及网络安全设备内部的MAC地址表获得的MAC地址存活状态;IP存活状态是指通过ICMP协议探测到的IP地址存活状态;通信业务状态是指通过应用层端口判断设备的存活性,诸如通过判断FTP端口、HTTP端口开放情况判断设备的存活性。同时,在设备存活性扫描或者设备存活性判断阶段,获得并保存各设备IP与MAC地址的匹配关系,并将探测到的有MAC地址,无IP地址的设备,当作有风险的设备处理。
所述设备登录模块用于对各网段所有存活的设备逐一远程登录核实,对不能登录的设备,当作有风险的设备处理。其中,所述的远程登录是指采用telnet、SSH、rlogin、rsh、远程桌面、VNC、xmanager或radmin中的一种或多种方式对存活设备进行登录。
所述设备外联情况测试模块用于在登录存活设备之后,对存活设备的网络接口连接情况进行深度测试,并反馈保存测试结果,设备外联情况测试模块包括:互联网连通测试子模块、设备网络接口测试子模块、设备网段扫描子模块、设备网段设备登录核实及外联情况测试子模块;
所述信息汇总及报告生成模块用于汇总所有存活设备上的主机名信息、所有存活设备上的所有IP以MAC对应信息、所有存活设备上的接口连接情况、所有存活设备上互联网连接情况信息、所有网络设备及网络安全设备上的端口连接信息及路由信息,绘制系统真实的拓扑图,生成信息系统当前在运的资产表。同时,根据将信息系统当前在运的资产表与初步的信息系统资产表对比,生成资产表对比表,并标示出系统存在的非法外联设备。
所述互联网连通测试子模块用于执行互联网连通测试,即通过ICMP方式探测互联网公开IP地址(如百度服务器地址:180.97.33.107,谷歌DNS服务器地址:8.8.8.8);
所述设备网络接口测试子模块用于执行设备网络接口连接情况测试,即:执行设备网络接口查看指令,如果发现设备只有一个IP地址或者同一网段多个IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息等,并退出外联情况测试;如果发现设备有多个网段的IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息等,将该设备上新发现的所有网段定义为设备新发现全部网段,并对设备新发现全部网段中包含的每个网段执行设备网段扫描,直到设备新发现全部网段中的所有网段都完成设备网段扫描为止。
所述设备网段扫描子模块用于判断所扫描的网段是否为已扫描网段或者设备的IP地址及MAC地址是否在已扫描网段的设备列表当中。如果所扫描的网段为已扫描网段且该设备的IP地址及MAC地址在已扫描网段的设备列表当中,则不对该网段进行扫描,并退出该网段的设备网段扫描;如果所扫描的网段不属于已扫描网段或者该设备的IP及MAC地址不在已扫描网段的设备列表当中,则在设备上针对该网段包含的所有IP执行设备存活性扫描和设备存活性判断,并将发现的存活主机定义为设备网段存活设备。
所述设备网段设备登录核实及外联情况测试子模块:用于对设备网段设备逐一远程登录核实,对不能登录的设备网段设备,当作有风险的设备处理,对能成功登录的设备网段设备,在设备上执行外联情况测试,直到探测到网络安全设备或者互联网地址为止。
本发明对比现有技术及装置,有如下优点:
1)能全面探明信息系统各设备的基于IP通信协议的网络连接情况,能自动以网络安全设备为信息系统边界,绘制系统正式在运的信息系统拓扑图。
2)能基于探明的信息系统网络连接情况,生产信息系统全面的、详细的资产表。
附图说明
图1为本发明网络拓扑排查的装置结构示意图;
图2为本发明网络拓扑排查方法的流程图。
具体实施方式
本发明的目的在于提供一种网络拓扑排查的装置。本发明的装置能快速有效探明信息系统网络连接情况,自动生成系统真实的、与系统在运情况一致的拓扑图,有效发现信息系统中存在的非法外联情况,辅助运维人员、检查人员快速定位排除系统安全隐患,保障信息系统的安全。
该网络拓扑排查装置主要包括如下7个模块:资产导入及设备分类模块、配置获取及自动解析模块、边界界定模块、设备存活性扫描模块、设备登录核实模块、设备外联情况测试模块、信息汇总及报告生成模块;其中设备外联情况测试模块包含:互联网连通测试子模块、设备网络接口测试子模块、设备网段扫描子模块、设备网段设备登录核实及外联情况测试子模块。
所述资产导入及设备分类模块用于导入初步的信息系统资产表,并根据初步的信息系统资产表对信息系统所包含的网络设备、网络安全设备及主机的三类设备进行分类;
其中,所述的导入初步的信息系统资产表是指管理员提供信息系统初步资产表,并将其导入网络拓扑排查软件、装置或者系统的过程,在该阶段提供的初步资产表被认为是不可信的资产表,被认为是并不能全面真实反映系统网络连接情况的。
所述的网络设备是指交换机、路由器、防火墙或入侵检测系统IDS设备;所述的网络安全设备是指防火墙、网闸/电力网络隔离装置、VPN设备/电力纵向加密认证装置或入侵防御系统IPS设备;所述的主机是指服务器、工作站或者嵌入式工控机,所述主机运行的系统一般为Windows系统、Linux系统、AIX系统、Solaris系统、UNIX系统、类UNIX系统、Tru 64系统或者其它的含有IP的嵌入式系统;所述的信息系统是指基于TCP/IP协议通信的计算机应用系统,其主要由网络设备、网络安全设备、主机及通信线路组成。
所述配置获取及自动解析模块用于通过外部导入配置或者串口连接网络设备及网络安全设备的方式获取网络设备及网络安全设备的网络配置,并自动解析设备的网络配置,并通过解析设备配置获得信息系统所有在运的网段信息、网络设备及网络安全设备的各端口连接信息、设备路由表、IP-MAC转发表、MAC地址信息;
所述边界界定模块用于自动以网络安全设备设定为信息系统的边界。
所述设备存活性扫描模块用于分别配置信息系统所包含各个通信网段非在用的IP地址,采用trunk接口扫描或者各网段扫描的方式对信息系统所包含所有通信网段中的所有IP进行设备存活性扫描,通过设备存活性判断获得信息系统所有存活设备的IP信息、MAC信息、主机名信息或者banner信息,并将已经扫描过的网段标记成已扫描网段。
所述的trunk接口扫描是指配置网卡为trunk接口模式,并将该配置成trunk接口模式的网卡连接至网络设备的trunk接口,并对网络设备trunk接口承载的各网段进行设备存活性扫描和设备存活性判断;所述的各网段扫描是指接入网络设备的各个VLAN,对每一个VLAN承载的网段进行设备存活性扫描。
所述的设备存活性扫描是指通过发送数据包的方法进行网络扫描的方法,所述数据包为ICMP数据包、ARP/RARP数据包或IP业务端口探测包。
所述的设备存活性判断是指综合利用通过网络物理连线状态、数据链路层状态、IP存活状态、通信业务状态判断指定IP或MAC的设备是否连接在信息系统中的方法。其中,网络物理连接状态是指网络设备、网络安全设备及主机端口UP及DOWN状态;数据链路层状态是指通过ARP及RARP协议探测到的MAC地址存活状态,或者通过网络设备及网络安全设备内部的MAC地址表获得的MAC地址存活状态;IP存活状态是指通过ICMP协议探测到的IP地址存活状态;通信业务状态是指通过应用层端口判断设备的存活性,诸如通过判断FTP端口、HTTP端口开放情况判断设备的存活性。同时,在设备存活性扫描或者设备存活性判断阶段,获得并保存各设备IP与MAC地址的匹配关系,并将探测到的有MAC地址,无IP地址的设备,当作有风险的设备处理。
所述设备登录模块用于对各网段所有存活的设备逐一远程登录核实,对不能登录的设备,当作有风险的设备处理。其中,所述的远程登录是指采用telnet、SSH、rlogin、rsh、远程桌面、VNC、xmanager或radmin中的一种或多种方式对存活设备进行登录。
所述设备外联情况测试模块用于在登录存活设备之后,对存活设备的网络接口连接情况进行深度测试,并反馈保存测试结果,设备外联情况测试模块包括:互联网连通测试子模块、设备网络接口测试子模块、设备网段扫描子模块、设备网段设备登录核实及外联情况测试子模块;
所述信息汇总及报告生成模块用于汇总所有存活设备上的主机名信息、所有存活设备上的所有IP以MAC对应信息、所有存活设备上的接口连接情况、所有存活设备上互联网连接情况信息、所有网络设备及网络安全设备上的端口连接信息及路由信息,绘制系统真实的拓扑图,生成信息系统当前在运的资产表。同时,根据将信息系统当前在运的资产表与初步的信息系统资产表对比,生成资产表对比表,并标示出系统存在的非法外联设备。
所述互联网连通测试子模块用于执行互联网连通测试,即通过ICMP方式探测互联网公开IP地址(如百度服务器地址:180.97.33.107,谷歌DNS服务器地址:8.8.8.8);
所述设备网络接口测试子模块用于执行设备网络接口连接情况测试,即:执行设备网络接口查看指令,如果发现设备只有一个IP地址或者同一网段多个IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息等,并退出外联情况测试;如果发现设备有多个网段的IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息等,将该设备上新发现的所有网段定义为设备新发现全部网段,并对设备新发现全部网段中包含的每个网段执行设备网段扫描,直到设备新发现全部网段中的所有网段都完成设备网段扫描为止。
所述设备网段扫描子模块用于判断所扫描的网段是否为已扫描网段或者设备的IP地址及MAC地址是否在已扫描网段的设备列表当中。如果所扫描的网段为已扫描网段且该设备的IP地址及MAC地址在已扫描网段的设备列表当中,则不对该网段进行扫描,并退出该网段的设备网段扫描;如果所扫描的网段不属于已扫描网段或者该设备的IP及MAC地址不在已扫描网段的设备列表当中,则在设备上针对该网段包含的所有IP执行设备存活性扫描和设备存活性判断,并将发现的存活主机定义为设备网段存活设备。
所述设备网段设备登录核实及外联情况测试子模块:用于对设备网段设备逐一远程登录核实,对不能登录的设备网段设备,当作有风险的设备处理,对能成功登录的设备网段设备,在设备上执行外联情况测试,直到探测到网络安全设备或者互联网地址为止。
本发明的网络拓扑排查装置通过调用上述功能模块来实现网络拓扑排查的,如图2所示。
1)导入初步的信息系统资产表,并根据初步的信息系统资产表对信息系统所包含的网络设备、网络安全设备及主机的三类设备进行分类;
2)通过外部导入配置或者串口连接网络设备及网络安全设备的方式获取网络设备及网络安全设备的网络配置,并自动解析设备的网络配置,并通过解析设备配置获得信息系统所有在运的网段信息、网络设备及网络安全设备的各端口连接信息、设备路由表、IP-MAC转发表、MAC地址信息;
3)自动以网络安全设备设定为信息系统的边界。
4)分别配置信息系统所包含各个通信网段非在用的IP地址,采用trunk接口扫描或者各网段扫描的方式对信息系统所包含所有通信网段中的所有IP进行设备存活性扫描,通过设备存活性判断获得信息系统所有存活设备的IP信息、MAC信息、主机名信息或者banner信息,并将已经扫描过的网段标记成已扫描网段。
5)对各网段所有存活的设备逐一远程登录核实,对不能登录的设备,当作有风险的设备处理。其中,所述的远程登录是指采用telnet、SSH、rlogin、rsh、远程桌面、VNC、xmanager或radmin中的一种或多种方式对存活设备进行登录。
6)登录存活设备之后,在存活设备上执行外联情况测试,并反馈保存测试结果,所述的外联情况测试是指如下步骤的测试:
A:执行互联网连通测试,即通过ICMP方式探测互联网公开IP地址(如百度服务器地址:180.97.33.107,谷歌DNS服务器地址:8.8.8.8);
B:执行设备网络接口连接情况测试,即:执行设备网络接口查看指令,如果发现设备只有一个IP地址或者同一网段多个IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息等,并退出外联情况测试;如果发现设备有多个网段的IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息等,将该设备上新发现的所有网段定义为设备新发现全部网段,并对设备新发现全部网段中包含的每个网段执行设备网段扫描,直到设备新发现全部网段中的所有网段都完成设备网段扫描为止。
C:设备网段扫描的步骤如下:判断所扫描的网段是否为已扫描网段或者设备的IP地址及MAC地址是否在已扫描网段的设备列表当中。如果所扫描的网段为已扫描网段且该设备的IP地址及MAC地址在已扫描网段的设备列表当中,则不对该网段进行扫描,并退出该网段的设备网段扫描;如果所扫描的网段不属于已扫描网段或者该设备的IP及MAC地址不在已扫描网段的设备列表当中,则在设备上针对该网段包含的所有IP执行设备存活性扫描和设备存活性判断,并将发现的存活主机定义为设备网段存活设备。
D:对设备网段设备逐一远程登录核实,对不能登录的设备网段设备,当作有风险的设备处理,对能成功登录的设备网段设备,在设备上执行外联情况测试,直到探测到网络安全设备或者互联网地址为止。
7)汇总所有存活设备上的主机名信息、所有存活设备上的所有IP以MAC对应信息、所有存活设备上的接口连接情况、所有存活设备上互联网连接情况信息、所有网络设备及网络安全设备上的端口连接信息及路由信息,绘制系统真实的拓扑图,生成信息系统当前在运的资产表。同时,根据将信息系统当前在运的资产表与初步的信息系统资产表对比,生成资产表对比表,并标示出系统存在的非法外联设备。
在实际的操作过程当中,具体的实施方式如下:
1)系统管理员提供信息系统初步的信息系统资产表(包含设备的账户信息,及设备的用户名及密码信息),并通过U盘拷贝或者网络传输的方式将初步的信息系统资产表提供给网络拓扑排查软件或网络拓扑排查装置;
2)网络拓扑排查装置将提供的信息系统初步的信息系统资产表划分为三类:网络设备、网络安全设备及主机。
3)网络拓扑排查装置获取网络设备及网络安全设备的配置,获取的方式可以为以串口的方式连接网络设备或网络安全设备,也可以通过U盘或者网络传输的方式将设备配置导入网络拓扑排查装置。
4)网络拓扑排查装置对获得的设备配置进行自动解析。获得信息系统所有在运的网段信息、网络设备及网络安全设备的各端口连接信息、设备路由表、IP-MAC转发表、MAC地址信息;
5)网络拓扑排查装置自动以网络安全设备设定为信息系统的边界。
6)网络拓扑排查装置分别配置信息系统所包含各个通信网段非在用的IP地址,采用trunk接口扫描或者各网段扫描的方式对信息系统所包含所有通信网段中的所有IP进行设备存活性扫描,通过设备存活性判断获得信息系统所有存活设备的IP信息、MAC信息、主机名信息或者banner信息,并将已经扫描过的网段标记成已扫描网段。
6)网络拓扑排查装置对各网段所有存活的设备逐一远程登录核实,对不能登录的设备,当作有风险的设备处理。
7)网络拓扑排查装置登录存活设备之后,在存活设备上执行外联情况测试,并反馈保存测试结果。
8)网络拓扑排查装置汇总所有存活设备上的主机名信息、所有存活设备上的所有IP以MAC对应信息、所有存活设备上的接口连接情况、所有存活设备上互联网连接情况信息、所有网络设备及网络安全设备上的端口连接信息及路由信息,绘制系统真实的拓扑图,生成信息系统当前在运的资产表。同时,根据将信息系统当前在运的资产表与初步的信息系统资产表对比,生成资产表对比表,并标示出系统存在的非法外联设备。
本发明的实施方式不限于此,在本发明上述基本技术思想前提下,按照本领域的普通技术知识和惯用手段对本发明内容所做出其它多种形式的修改、替换或变更,均落在本发明权利保护范围之内。

Claims (7)

1.一种网络拓扑排查的装置,其特征在于包括如下模块:资产导入及设备分类模块、配置获取及自动解析模块、边界界定模块、设备存活性扫描模块、设备登录核实模块、设备外联情况测试模块、信息汇总及报告生成模块;其中设备外联情况测试模块包含:互联网连通测试子模块、设备网络接口测试子模块、设备网段扫描子模块、设备网段设备登录核实及外联情况测试子模块;
所述资产导入及设备分类模块用于导入初步的信息系统资产表,并根据初步的信息系统资产表对信息系统所包含的网络设备、网络安全设备及主机的三类设备进行分类;
所述配置获取及自动解析模块用于通过外部导入配置或者串口连接网络设备及网络安全设备的方式获取网络设备及网络安全设备的网络配置,并自动解析设备的网络配置,并通过解析设备配置获得信息系统所有在运的网段信息、网络设备及网络安全设备的各端口连接信息、设备路由表、IP-MAC转发表、MAC地址信息;
所述边界界定模块用于自动以网络安全设备设定为信息系统的边界;
所述设备存活性扫描模块用于分别配置信息系统所包含各个通信网段非在用的IP地址,采用trunk接口扫描或者各网段扫描的方式对信息系统所包含所有通信网段中的所有IP进行设备存活性扫描,通过设备存活性判断获得信息系统所有存活设备的IP信息、MAC信息、主机名信息或者banner信息,并将已经扫描过的网段标记成已扫描网段;
所述设备登录模块用于对各网段所有存活的设备逐一远程登录核实,对不能登录的设备,当作有风险的设备处理;
所述设备外联情况测试模块用于在登录存活设备之后,对存活设备的网络接口连接情况进行深度测试,并反馈保存测试结果,设备外联情况测试模块包括:互联网连通测试子模块、设备网络接口测试子模块、设备网段扫描子模块、设备网段设备登录核实及外联情况测试子模块;
所述信息汇总及报告生成模块用于汇总所有存活设备上的主机名信息、所有存活设备上的所有IP以MAC对应信息、所有存活设备上的接口连接情况、所有存活设备上互联网连接情况信息、所有网络设备及网络安全设备上的端口连接信息及路由信息,绘制系统真实的拓扑图,生成信息系统当前在运的资产表;同时,根据将信息系统当前在运的资产表与初步的信息系统资产表对比,生成资产表对比表,并标示出系统存在的非法外联设备;
所述互联网连通测试子模块用于执行互联网连通测试,即通过ICMP方式探测互联网公开IP地址;
所述设备网络接口测试子模块用于执行设备网络接口连接情况测试,即:执行设备网络接口查看指令,如果发现设备只有一个IP地址或者同一网段多个IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息,并退出外联情况测试;如果发现设备有多个网段的IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息,将该设备上新发现的所有网段定义为设备新发现全部网段,并对设备新发现全部网段中包含的每个网段执行设备网段扫描,直到设备新发现全部网段中的所有网段都完成设备网段扫描为止;
所述设备网段扫描子模块用于判断所扫描的网段是否为已扫描网段或者设备的IP地址及MAC地址是否在已扫描网段的设备列表当中;如果所扫描的网段为已扫描网段且该设备的IP地址及MAC地址在已扫描网段的设备列表当中,则不对该网段进行扫描,并退出该网段的设备网段扫描;如果所扫描的网段不属于已扫描网段或者该设备的IP及MAC地址不在已扫描网段的设备列表当中,则在设备上针对该网段包含的所有IP执行设备存活性扫描和设备存活性判断,并将发现的存活主机定义为设备网段存活设备;
所述设备网段设备登录核实及外联情况测试子模块:用于对设备网段设备逐一远程登录核实,对不能登录的设备网段设备,当作有风险的设备处理,对能成功登录的设备网段设备,在设备上执行外联情况测试,直到探测到网络安全设备或者互联网地址为止。
2.根据权利要求1所述的网络拓扑排查的装置,其特征在于:所述的导入初步的信息系统资产表是指管理员提供信息系统初步资产表,并将其导入网络拓扑排查软件、装置或者系统的过程,所述的信息系统初步资产表被认为是不可信的资产表,被认为是并不能全面真实反映信息系统网络连接情况的。
3.根据权利要求1所述的网络拓扑排查的装置,其特征在于:所述的网络设备是指交换机、路由器、防火墙或入侵检测系统IDS设备;所述的网络安全设备是指防火墙、网闸/电力网络隔离装置、VPN设备/电力纵向加密认证装置或入侵防御系统IPS设备;所述的主机是指服务器、工作站或者嵌入式工控机,所述主机运行的系统一般为Windows系统、Linux系统、AIX系统、Solaris系统、UNIX系统、类UNIX系统、Tru64系统或者其它的含有IP的嵌入式系统;所述的信息系统是指基于TCP/IP协议通信的计算机应用系统,其主要由网络设备、网络安全设备、主机及通信线路组成。
4.根据权利要求1所述的网络拓扑排查的装置,其特征在于:所述的trunk接口扫描是指配置网卡为trunk接口模式,并将该配置成trunk接口模式的网卡连接至网络设备的trunk接口,并对网络设备trunk接口承载的各网段进行设备存活性扫描和设备存活性判断;所述的各网段扫描是指接入网络设备的各个VLAN,对每一个VLAN承载的网段进行设备存活性扫描。
5.根据权利要求1所述的网络拓扑排查的装置,其特征在于:所述的设备存活性扫描是指通过发送数据包的方法进行网络扫描的方法,所述数据包为ICMP数据包、ARP/RARP数据包或IP业务端口探测包。
6.根据权利要求1所述的网络拓扑排查的装置,其特征在于:所述的设备存活性判断是指综合利用通过网络物理连线状态、数据链路层状态、IP存活状态、通信业务状态判断指定IP或MAC的设备是否连接在信息系统中的判断过程;其中,网络物理连接状态是指网络设备、网络安全设备及主机端口UP及DOWN状态;数据链路层状态是指通过ARP及RARP协议探测到的MAC地址存活状态,或者通过网络设备及网络安全设备内部的MAC地址表获得的MAC地址存活状态;IP存活状态是指通过ICMP协议探测到的IP地址存活状态;通信业务状态是指通过应用层端口判断设备的存活性,诸如通过判断FTP端口、HTTP端口开放情况判断设备的存活性;同时,在设备存活性扫描或者设备存活性判断阶段,获得并保存各设备IP与MAC地址的匹配关系,并将探测到的有MAC地址,无IP地址的设备,当作有风险的设备处理。
7.根据权利要求1所述的网络拓扑排查的装置,其特征在于:所述的远程登录是指采用telnet、SSH、rlogin、rsh、远程桌面、VNC、xmanager或radmin中的一种或多种方式对存活设备进行登录。
CN201510758201.2A 2015-11-06 2015-11-06 一种网络拓扑排查的装置 Active CN105227383B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510758201.2A CN105227383B (zh) 2015-11-06 2015-11-06 一种网络拓扑排查的装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510758201.2A CN105227383B (zh) 2015-11-06 2015-11-06 一种网络拓扑排查的装置

Publications (2)

Publication Number Publication Date
CN105227383A CN105227383A (zh) 2016-01-06
CN105227383B true CN105227383B (zh) 2018-07-03

Family

ID=54996094

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510758201.2A Active CN105227383B (zh) 2015-11-06 2015-11-06 一种网络拓扑排查的装置

Country Status (1)

Country Link
CN (1) CN105227383B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107276829A (zh) * 2017-07-26 2017-10-20 广东电网有限责任公司电力科学研究院 基于地址解析协议的电力系统的网络拓扑获取方法和系统
CN107483344A (zh) * 2017-07-26 2017-12-15 广东电网有限责任公司电力科学研究院 基于控制报文协议的电力系统的网络拓扑获取方法和系统
CN107579876A (zh) * 2017-09-15 2018-01-12 中国移动通信集团广东有限公司 一种资产增量自动探测分析方法及装置
CN110247784B (zh) * 2018-03-07 2023-09-26 北京京东尚科信息技术有限公司 确定网络拓扑结构的方法和装置
CN108833412A (zh) * 2018-06-20 2018-11-16 国网湖北省电力公司咸宁供电公司 一种违规外联内网终端监管方法
CN108900527A (zh) * 2018-07-20 2018-11-27 南京方恒信息技术有限公司 一种安全配置核查系统
CN109218077A (zh) * 2018-08-14 2019-01-15 阿里巴巴集团控股有限公司 目标设备的预测方法、装置、电子设备及存储介质
CN109104335A (zh) * 2018-08-27 2018-12-28 广东电网有限责任公司 一种工控设备网络攻击测试方法与系统
CN110505236B (zh) * 2019-09-02 2022-03-11 杭州安恒信息技术股份有限公司 数字标牌装置的识别方法与系统
CN111162928A (zh) * 2019-11-20 2020-05-15 国网新疆电力有限公司信息通信公司 基于大数据的自感知监控运维及预警分析系统
CN110875852B (zh) * 2020-01-19 2020-07-07 浙江大学 一种自动识别设备间网络拓扑结构的系统
CN111428094A (zh) * 2020-04-02 2020-07-17 深信服科技股份有限公司 基于资产的网络拓扑生成方法、装置、设备及存储介质
CN113708984B (zh) * 2020-05-20 2023-10-27 中国移动通信集团浙江有限公司 网络质量的检测方法、装置、计算设备及计算机存储介质
CN111970233B (zh) * 2020-06-30 2023-09-01 浙江远望信息股份有限公司 一种网络违规外联场景的分析识别方法
CN111865701B (zh) * 2020-08-03 2023-08-11 北京知道创宇信息技术股份有限公司 资产确定方法、装置、电子设备及存储介质
CN112804241A (zh) * 2021-01-25 2021-05-14 豪越科技有限公司 一种机房网络智能监管方法及系统
CN113452561B (zh) * 2021-06-25 2023-05-16 深信服科技股份有限公司 一种拓扑生成方法、装置、设备及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1801738A (zh) * 2005-09-12 2006-07-12 珠海金山软件股份有限公司 检测网络中计算机接入状态的装置和检测方法
CN101064736A (zh) * 2006-04-30 2007-10-31 飞塔信息科技(北京)有限公司 一种计算机网络风险评估的装置及其方法
CN102315992A (zh) * 2011-10-21 2012-01-11 北京海西赛虎信息安全技术有限公司 非法外联检测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1801738A (zh) * 2005-09-12 2006-07-12 珠海金山软件股份有限公司 检测网络中计算机接入状态的装置和检测方法
CN101064736A (zh) * 2006-04-30 2007-10-31 飞塔信息科技(北京)有限公司 一种计算机网络风险评估的装置及其方法
CN102315992A (zh) * 2011-10-21 2012-01-11 北京海西赛虎信息安全技术有限公司 非法外联检测方法

Also Published As

Publication number Publication date
CN105227383A (zh) 2016-01-06

Similar Documents

Publication Publication Date Title
CN105227383B (zh) 一种网络拓扑排查的装置
CN105450442B (zh) 一种网络拓扑排查方法及其系统
Stiawan et al. Investigating brute force attack patterns in IoT network
US9838426B2 (en) Honeyport active network security
US10873594B2 (en) Test system and method for identifying security vulnerabilities of a device under test
CN103746885A (zh) 一种面向下一代防火墙的测试系统和测试方法
Abdalla et al. Testing IoT security: The case study of an ip camera
CN104135474B (zh) 基于主机出入度的网络异常行为检测方法
Lu et al. Research on WiFi penetration testing with Kali Linux
CN113079185A (zh) 实现深度数据包检测控制的工业防火墙控制方法及设备
Adjei et al. SSL stripping technique (DHCP snooping and ARP spoofing inspection)
Weerathunga et al. The importance of testing Smart Grid IEDs against security vulnerabilities
Aryachandra et al. Intrusion Detection System (IDS) server placement analysis in cloud computing
Toosarvandani et al. The risk assessment and treatment approach in order to provide LAN security based on ISMS standard
Sinchana et al. Performance evaluation and analysis of various network security tools
Rahman et al. Holistic approach to arp poisoning and countermeasures by using practical examples and paradigm
Zhu et al. Scaffisd: a scalable framework for fine-grained identification and security detection of wireless routers
CN105391720A (zh) 用户终端登录方法及装置
Jadhav et al. Detection and mitigation of ARP spoofing attack
Bharti et al. A Review on Detection of Session Hijacking and Ip Spoofing.
Masera et al. Security assessment of a turbo-gas power plant
Gorbatiuk et al. Method of detection of http attacks on a smart home using the algebraic matching method
James Network Automation Methodology for Detecting Rogue Switch
Perez Practical SIEM tools for SCADA environment
Madsen et al. Jamming Attack Workaround Study

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210220

Address after: Room 501-503, annex building, Huaye building, No.1-3 Chuimao new street, Xihua Road, Yuexiu District, Guangzhou City, Guangdong Province 510000

Patentee after: China Southern Power Grid Power Technology Co.,Ltd.

Address before: 510080 water Donggang 8, Dongfeng East Road, Yuexiu District, Guangzhou, Guangdong.

Patentee before: Electric Power Research Institute of Guangdong Power Grid Co.,Ltd.