CN105450442A - 一种网络拓扑排查方法及其系统 - Google Patents
一种网络拓扑排查方法及其系统 Download PDFInfo
- Publication number
- CN105450442A CN105450442A CN201510757668.5A CN201510757668A CN105450442A CN 105450442 A CN105450442 A CN 105450442A CN 201510757668 A CN201510757668 A CN 201510757668A CN 105450442 A CN105450442 A CN 105450442A
- Authority
- CN
- China
- Prior art keywords
- equipment
- network
- network segment
- information
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明的目的在于提供一种网络拓扑排查方法及其系统。基于该方法及其系统能快速有效探明信息系统网络连接情况,自动生成系统真实的、与系统在运情况一致的拓扑图,有效发现信息系统中存在的非法外联情况,辅助运维人员、测试人员快速定位排除系统安全隐患,保障信息系统的安全。本发明的方法步骤包括资产导入及设备分类、配置获取及自动解析、边界界定、设备存活性扫描、设备登录核实、设备外联情况测试、信息汇总及报告生成。本发明的系统包括资产导入及设备分类模块、配置获取及自动解析模块、边界界定模块、设备存活性扫描模块、设备登录核实模块、设备外联情况测试模块、信息汇总及报告生成模块。
Description
技术领域
本发明涉及网络安全技术领域,具体来说涉及一种网络拓扑排查方法及其系统。
背景技术
近年来,网络安全问题日益突出,黑客入侵以及网络攻击现象日益增多,而随着计算机网络技术的不断普及,公众使用计算机的次数越来越多,特别是公用信息基础设施建设推动了政府、企业日益依赖各种信息系统,一些涉及国计民生的业务、系统受到了前所未有的安全挑战,如维基解密网站泄漏了大量政府的机密信息;花旗集团受黑客攻击导致36多万的客户账户信息被窃取;CSDN网站被攻击导致600余万用户资料被泄漏等。这些事故充分说明网络安全对国家、政府和企业的重要性。
目前,国家大量的基础设施采用信息系统(如电力监控系统SCADA)进行系统集中监视与控制,并采用相应的技术对诸如此类的信息系统进行信息安全防护。其中,将生成业务系统与互联网系统物理隔离是一种简单有效的安全防护技术。然而,由于管理原因及技术原因,生成业务系统出现了各式各样的非法外联,系统出现跨安全域连接到了办公网甚至互联网的情况,传统的物理隔离防线被突破,给生成业务系统带来严重信息安全隐患。
发明内容
本发明的目的在于提供一种网络拓扑排查方法及其系统。基于该方法及其系统能快速有效探明信息系统网络连接情况,自动生成系统真实的、与系统在运情况一致的拓扑图,有效发现信息系统中存在的非法外联情况,辅助运维人员、检查人员快速定位排除系统安全隐患,保障信息系统的安全。
本发明的目的可通过以下的技术措施来实现:
一种网络拓扑排查方法,包括如下步骤:
1)导入初步的信息系统资产表,并根据初步的信息系统资产表对信息系统所包含的网络设备、网络安全设备及主机的三类设备进行分类;
其中,所述的导入初步的信息系统资产表是指管理员提供信息系统初步资产表,并将其导入网络拓扑排查的过程中,所述的信息系统初步资产表被认为是不可信的资产表,被认为是并不能全面真实反映信息系统网络连接情况的。
所述的网络设备是指交换机、路由器、防火墙或入侵检测系统IDS设备;所述的网络安全设备是指防火墙、网闸/电力网络隔离装置、VPN设备/电力纵向加密认证装置或入侵防御系统IPS设备;所述的主机是指服务器、工作站或者嵌入式工控机,所述主机运行的系统一般为Windows系统、Linux系统、AIX系统、Solaris系统、UNIX系统、类UNIX系统、Tru64系统或者其它的含有IP的嵌入式系统;所述的信息系统是指基于TCP/IP协议通信的计算机应用系统,其主要由网络设备、网络安全设备、主机及通信线路组成。
2)通过外部导入配置或者串口连接网络设备及网络安全设备的方式获取网络设备及网络安全设备的网络配置,并自动解析设备的网络配置,并通过解析设备配置获得信息系统所有在运的网段信息、网络设备及网络安全设备的各端口连接信息、设备路由表、IP-MAC转发表、MAC地址信息;
3)自动以网络安全设备设定为信息系统的边界。
4)分别配置信息系统所包含各个通信网段非在用的IP地址,采用trunk接口扫描或者各网段扫描的方式对信息系统所包含所有通信网段中的所有IP进行设备存活性扫描,通过设备存活性判断获得信息系统所有存活设备的IP信息、MAC信息、主机名信息或者banner信息,并将已经扫描过的网段标记成已扫描网段。
所述的trunk接口扫描是指配置网卡为trunk接口模式,并将该配置成trunk接口模式的网卡连接至网络设备的trunk接口,并对网络设备trunk接口承载的各网段进行设备存活性扫描和设备存活性判断;所述的各网段扫描是指接入网络设备的各个VLAN,对每一个VLAN承载的网段进行设备存活性扫描。
所述的设备存活性扫描是指通过发送数据包的方法进行网络扫描的方法,所述数据包为ICMP数据包、ARP/RARP数据包或IP业务端口探测包。
所述的设备存活性判断是指综合利用通过网络物理连线状态、数据链路层状态、IP存活状态、通信业务状态判断指定IP或MAC的设备是否连接在信息系统中的方法。其中,网络物理连接状态是指网络设备、网络安全设备及主机端口UP及DOWN状态;数据链路层状态是指通过ARP及RARP协议探测到的MAC地址存活状态,或者通过网络设备及网络安全设备内部的MAC地址表获得的MAC地址存活状态;IP存活状态是指通过ICMP协议探测到的IP地址存活状态;通信业务状态是指通过应用层端口判断设备的存活性,诸如通过判断FTP端口、HTTP端口开放情况判断设备的存活性。同时,在设备存活性扫描或者设备存活性判断阶段,获得并保存各设备IP与MAC地址的匹配关系,并将探测到的有MAC地址,无IP地址的设备,当作有风险的设备处理。
5)对各网段所有存活的设备逐一远程登录核实,对不能登录的设备,当作有风险的设备处理。其中,所述的远程登录是指采用telnet、SSH、rlogin、rsh、远程桌面、VNC、xmanager或radmin中的一种或多种方式对存活设备进行登录。
6)登录存活设备之后,在存活设备上执行外联情况测试,并反馈保存测试结果,所述的外联情况测试是指如下步骤的测试:
A:执行互联网连通测试,即通过ICMP方式探测互联网公开IP地址(如百度服务器地址:180.97.33.107,谷歌DNS服务器地址:8.8.8.8);
B:执行设备网络接口连接情况测试,即:执行设备网络接口查看指令,如果发现设备只有一个IP地址或者同一网段多个IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息等,并退出外联情况测试;如果发现设备有多个网段的IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息等,将该设备上新发现的所有网段定义为设备新发现全部网段,并对设备新发现全部网段中包含的每个网段执行设备网段扫描,直到设备新发现全部网段中的所有网段都完成设备网段扫描为止。
C:设备网段扫描的步骤如下:判断所扫描的网段是否为已扫描网段或者设备的IP地址及MAC地址是否在已扫描网段的设备列表当中。如果所扫描的网段为已扫描网段且该设备的IP地址及MAC地址在已扫描网段的设备列表当中,则不对该网段进行扫描,并退出该网段的设备网段扫描;如果所扫描的网段不属于已扫描网段或者该设备的IP及MAC地址不在已扫描网段的设备列表当中,则在设备上针对该网段包含的所有IP执行设备存活性扫描和设备存活性判断,并将发现的存活主机定义为设备网段存活设备。
D:对设备网段设备逐一远程登录核实,对不能登录的设备网段设备,当作有风险的设备处理,对能成功登录的设备网段设备,在设备上执行外联情况测试,直到探测到网络安全设备或者互联网地址为止。
7)汇总所有存活设备上的主机名信息、所有存活设备上的所有IP以MAC对应信息、所有存活设备上的接口连接情况、所有存活设备上互联网连接情况信息、所有网络设备及网络安全设备上的端口连接信息及路由信息,绘制系统真实的拓扑图,生成信息系统当前在运的资产表。同时,根据将信息系统当前在运的资产表与初步的信息系统资产表对比,生成资产表对比表,并标示出系统存在的非法外联设备。
本发明的另一个发明目的在于提供一种网络拓扑排查系统,包括如下模块:资产导入及设备分类模块、配置获取及自动解析模块、边界界定模块、设备存活性扫描模块、设备登录核实模块、设备外联情况测试模块、信息汇总及报告生成模块,其中设备外联情况测试模块包含:互联网连通测试子模块、设备网络接口测试子模块、设备网段扫描子模块、设备网段设备登录核实及外联情况测试子模块。
所述资产导入及设备分类模块是指:导入初步的信息系统资产表,并根据初步的信息系统资产表对信息系统所包含的网络设备、网络安全设备及主机的三类设备进行分类;
其中,所述的导入初步的信息系统资产表是指管理员提供信息系统初步资产表,并将其导入网络拓扑排查软件、装置或者系统的过程,在该阶段提供的初步资产表被认为是不可信的资产表,被认为是并不能全面真实反映系统网络连接情况的。
所述的网络设备是指交换机、路由器、防火墙或入侵检测系统IDS设备;所述的网络安全设备是指防火墙、网闸/电力网络隔离装置、VPN设备/电力纵向加密认证装置或入侵防御系统IPS设备;所述的主机是指服务器、工作站或者嵌入式工控机,所述主机运行的系统一般为Windows系统、Linux系统、AIX系统、Solaris系统、UNIX系统、类UNIX系统、Tru64系统或者其它的含有IP的嵌入式系统;所述的信息系统是指基于TCP/IP协议通信的计算机应用系统,其主要由网络设备、网络安全设备、主机及通信线路组成。
所述的配置获取及自动解析模块是指:通过外部导入配置或者串口连接网络设备及网络安全设备的方式获取网络设备及网络安全设备的网络配置,并自动解析设备的网络配置,并通过解析设备配置获得信息系统所有在运的网段信息、网络设备及网络安全设备的各端口连接信息、设备路由表、IP-MAC转发表、MAC地址信息;
所述的边界界定模块是指:自动以网络安全设备设定为信息系统的边界。
所述的设备存活性扫描模块是指:分别配置信息系统所包含各个通信网段非在用的IP地址,采用trunk接口扫描或者各网段扫描的方式对信息系统所包含所有通信网段中的所有IP进行设备存活性扫描,通过设备存活性判断获得信息系统所有存活设备的IP信息、MAC信息、主机名信息或者banner信息,并将已经扫描过的网段标记成已扫描网段。
所述的trunk接口扫描是指配置网卡为trunk接口模式,并将该配置成trunk接口模式的网卡连接至网络设备的trunk接口,并对网络设备trunk接口承载的各网段进行设备存活性扫描和设备存活性判断;所述的各网段扫描是指接入网络设备的各个VLAN,对每一个VLAN承载的网段进行设备存活性扫描。
所述的设备存活性扫描是指通过发送数据包的方法进行网络扫描的方法,所述数据包为ICMP数据包、ARP/RARP数据包或IP业务端口探测包。
所述的设备存活性判断是指综合利用通过网络物理连线状态、数据链路层状态、IP存活状态、通信业务状态判断指定IP或MAC的设备是否连接在信息系统中的方法。其中,网络物理连接状态是指网络设备、网络安全设备及主机端口UP及DOWN状态;数据链路层状态是指通过ARP及RARP协议探测到的MAC地址存活状态,或者通过网络设备及网络安全设备内部的MAC地址表获得的MAC地址存活状态;IP存活状态是指通过ICMP协议探测到的IP地址存活状态;通信业务状态是指通过应用层端口判断设备的存活性,诸如通过判断FTP端口、HTTP端口开放情况判断设备的存活性。同时,在设备存活性扫描或者设备存活性判断阶段,获得并保存各设备IP与MAC地址的匹配关系,并将探测到的有MAC地址,无IP地址的设备,当作有风险的设备处理。
所述的设备登录模块是指:对各网段所有存活的设备逐一远程登录核实,对不能登录的设备,当作有风险的设备处理。其中,所述的远程登录是指采用telnet、SSH、rlogin、rsh、远程桌面、VNC、xmanager或radmin中的一种或多种方式对存活设备进行登录。
所述的设备外联情况测试模块是指:登录存活设备之后,对存活设备的网络接口连接情况进行深度测试,并反馈保存测试结果,设备外联情况测试模块包括:互联网连通测试子模块、设备网络接口测试子模块、设备网段扫描子模块、设备网段设备登录核实及外联情况测试子模块;
所述的信息汇总及报告生成模块是指:汇总所有存活设备上的主机名信息、所有存活设备上的所有IP以MAC对应信息、所有存活设备上的接口连接情况、所有存活设备上互联网连接情况信息、所有网络设备及网络安全设备上的端口连接信息及路由信息,绘制系统真实的拓扑图,生成信息系统当前在运的资产表。同时,根据将信息系统当前在运的资产表与初步的信息系统资产表对比,生成资产表对比表,并标示出系统存在的非法外联设备。
所述的互联网连通测试子模块是指:执行互联网连通测试,即通过ICMP方式探测互联网公开IP地址(如百度服务器地址:180.97.33.107,谷歌DNS服务器地址:8.8.8.8);
所述的设备网络接口测试子模块是指:执行设备网络接口连接情况测试,即:执行设备网络接口查看指令,如果发现设备只有一个IP地址或者同一网段多个IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息等,并退出外联情况测试;如果发现设备有多个网段的IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息等,将该设备上新发现的所有网段定义为设备新发现全部网段,并对设备新发现全部网段中包含的每个网段执行设备网段扫描,直到设备新发现全部网段中的所有网段都完成设备网段扫描为止。
所述的设备网段扫描子模块是指:判断所扫描的网段是否为已扫描网段或者设备的IP地址及MAC地址是否在已扫描网段的设备列表当中。如果所扫描的网段为已扫描网段且该设备的IP地址及MAC地址在已扫描网段的设备列表当中,则不对该网段进行扫描,并退出该网段的设备网段扫描;如果所扫描的网段不属于已扫描网段或者该设备的IP及MAC地址不在已扫描网段的设备列表当中,则在设备上针对该网段包含的所有IP执行设备存活性扫描和设备存活性判断,并将发现的存活主机定义为设备网段存活设备。
所述的设备网段设备登录核实及外联情况测试子模块是指:对设备网段设备逐一远程登录核实,对不能登录的设备网段设备,当作有风险的设备处理,对能成功登录的设备网段设备,在设备上执行外联情况测试,直到探测到网络安全设备或者互联网地址为止。
本发明对比现有技术,有如下优点:
1)能全面探明信息系统各设备的基于IP通信协议的网络连接情况,能自动以网络安全设备为信息系统边界,绘制系统正式在运的信息系统拓扑图。
2)能基于探明的信息系统网络连接情况,生产信息系统全面的、详细的资产表。
附图说明
图1为本发明网络拓扑排查方法的流程图;
图2为本发明网络拓扑排查系统的结构示意图。
具体实施方式
在实际的操作过程当中,具体的实施方式如下:
1)系统管理员提供信息系统初步的信息系统资产表(包含设备的账户信息,及设备的用户名及密码信息),并通过U盘拷贝或者网络传输的方式将初步的信息系统资产表提供给网络拓扑排查软件或网络拓扑排查装置或网络拓扑排查系统;
2)网络拓扑排查软件或网络拓扑排查装置或网络拓扑排查系统将提供的信息系统初步的信息系统资产表划分为三类:网络设备、网络安全设备及主机。
3)网络拓扑排查软件或网络拓扑排查装置或网络拓扑排查系统获取网络设备及网络安全设备的配置,获取的方式可以为以串口的方式连接网络设备或网络安全设备,也可以通过U盘或者网络传输的方式将设备配置导入网络拓扑排查软件或网络拓扑排查装置或网络拓扑排查系统。
4)网络拓扑排查软件或网络拓扑排查装置或网络拓扑排查系统对获得的设备配置进行自动解析。获得信息系统所有在运的网段信息、网络设备及网络安全设备的各端口连接信息、设备路由表、IP-MAC转发表、MAC地址信息;
5)网络拓扑排查软件或网络拓扑排查装置或网络拓扑排查系统自动以网络安全设备设定为信息系统的边界。
6)网络拓扑排查软件或网络拓扑排查装置或网络拓扑排查系统分别配置信息系统所包含各个通信网段非在用的IP地址,采用trunk接口扫描或者各网段扫描的方式对信息系统所包含所有通信网段中的所有IP进行设备存活性扫描,通过设备存活性判断获得信息系统所有存活设备的IP信息、MAC信息、主机名信息或者banner信息,并将已经扫描过的网段标记成已扫描网段。
6)网络拓扑排查软件或网络拓扑排查装置或网络拓扑排查系统对各网段所有存活的设备逐一远程登录核实,对不能登录的设备,当作有风险的设备处理。
7)网络拓扑排查软件或网络拓扑排查装置或网络拓扑排查系统登录存活设备之后,在存活设备上执行外联情况测试,并反馈保存测试结果。
8)网络拓扑排查软件或网络拓扑排查装置或网络拓扑排查系统汇总所有存活设备上的主机名信息、所有存活设备上的所有IP以MAC对应信息、所有存活设备上的接口连接情况、所有存活设备上互联网连接情况信息、所有网络设备及网络安全设备上的端口连接信息及路由信息,绘制系统真实的拓扑图,生成信息系统当前在运的资产表。同时,根据将信息系统当前在运的资产表与初步的信息系统资产表对比,生成资产表对比表,并标示出系统存在的非法外联设备。
本发明的网络拓扑排查系统如图2所示,包括如下模块:
资产导入及设备分类模块、配置获取及自动解析模块、边界界定模块、设备存活性扫描模块、设备登录核实模块、设备外联情况测试模块、信息汇总及报告生成模块,其中设备外联情况测试模块包含:互联网连通测试子模块、设备网络接口测试子模块、设备网段扫描子模块、设备网段设备登录核实及外联情况测试子模块
所述资产导入及设备分类模块是指:导入初步的信息系统资产表,并根据初步的信息系统资产表对信息系统所包含的网络设备、网络安全设备及主机的三类设备进行分类;
其中,所述的导入初步的信息系统资产表是指管理员提供信息系统初步资产表,并将其导入网络拓扑排查软件、装置或者系统的过程,在该阶段提供的初步资产表被认为是不可信的资产表,被认为是并不能全面真实反映系统网络连接情况的。
所述的网络设备是指交换机、路由器、防火墙或入侵检测系统IDS设备;所述的网络安全设备是指防火墙、网闸/电力网络隔离装置、VPN设备/电力纵向加密认证装置或入侵防御系统IPS设备;所述的主机是指服务器、工作站或者嵌入式工控机,所述主机运行的系统一般为Windows系统、Linux系统、AIX系统、Solaris系统、UNIX系统、类UNIX系统、Tru64系统或者其它的含有IP的嵌入式系统;所述的信息系统是指基于TCP/IP协议通信的计算机应用系统,其主要由网络设备、网络安全设备、主机及通信线路组成。
所述的配置获取及自动解析模块是指:通过外部导入配置或者串口连接网络设备及网络安全设备的方式获取网络设备及网络安全设备的网络配置,并自动解析设备的网络配置,并通过解析设备配置获得信息系统所有在运的网段信息、网络设备及网络安全设备的各端口连接信息、设备路由表、IP-MAC转发表、MAC地址信息;
所述的边界界定模块是指:自动以网络安全设备设定为信息系统的边界。
所述的设备存活性扫描模块是指:分别配置信息系统所包含各个通信网段非在用的IP地址,采用trunk接口扫描或者各网段扫描的方式对信息系统所包含所有通信网段中的所有IP进行设备存活性扫描,通过设备存活性判断获得信息系统所有存活设备的IP信息、MAC信息、主机名信息或者banner信息,并将已经扫描过的网段标记成已扫描网段。
所述的trunk接口扫描是指配置网卡为trunk接口模式,并将该配置成trunk接口模式的网卡连接至网络设备的trunk接口,并对网络设备trunk接口承载的各网段进行设备存活性扫描和设备存活性判断;所述的各网段扫描是指接入网络设备的各个VLAN,对每一个VLAN承载的网段进行设备存活性扫描。
所述的设备存活性扫描是指通过发送数据包的方法进行网络扫描的方法,所述数据包为ICMP数据包、ARP/RARP数据包或IP业务端口探测包。
所述的设备存活性判断是指综合利用通过网络物理连线状态、数据链路层状态、IP存活状态、通信业务状态判断指定IP或MAC的设备是否连接在信息系统中的方法。其中,网络物理连接状态是指网络设备、网络安全设备及主机端口UP及DOWN状态;数据链路层状态是指通过ARP及RARP协议探测到的MAC地址存活状态,或者通过网络设备及网络安全设备内部的MAC地址表获得的MAC地址存活状态;IP存活状态是指通过ICMP协议探测到的IP地址存活状态;通信业务状态是指通过应用层端口判断设备的存活性,诸如通过判断FTP端口、HTTP端口开放情况判断设备的存活性。同时,在设备存活性扫描或者设备存活性判断阶段,获得并保存各设备IP与MAC地址的匹配关系,并将探测到的有MAC地址,无IP地址的设备,当作有风险的设备处理。
所述的设备登录模块是指:对各网段所有存活的设备逐一远程登录核实,对不能登录的设备,当作有风险的设备处理。其中,所述的远程登录是指采用telnet、SSH、rlogin、rsh、远程桌面、VNC、xmanager或radmin中的一种或多种方式对存活设备进行登录。
所述的设备外联情况测试模块是指:登录存活设备之后,对存活设备的网络接口连接情况进行的深度测试,并反馈保存测试结果,设备外联情况测试模块包括:互联网连通测试子模块、设备网络接口测试子模块、设备网段扫描子模块、设备网段设备登录核实及外联情况测试子模块。
所述的信息汇总及报告生成模块是指:汇总所有存活设备上的主机名信息、所有存活设备上的所有IP以MAC对应信息、所有存活设备上的接口连接情况、所有存活设备上互联网连接情况信息、所有网络设备及网络安全设备上的端口连接信息及路由信息,绘制系统真实的拓扑图,生成信息系统当前在运的资产表。同时,根据将信息系统当前在运的资产表与初步的信息系统资产表对比,生成资产表对比表,并标示出系统存在的非法外联设备。
所述的互联网连通测试子模块是指:执行互联网连通测试,即通过ICMP方式探测互联网公开IP地址(如百度服务器地址:180.97.33.107,谷歌DNS服务器地址:8.8.8.8);
所述的设备网络接口测试子模块是指:执行设备网络接口连接情况测试,即:执行设备网络接口查看指令,如果发现设备只有一个IP地址或者同一网段多个IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息等,并退出外联情况测试;如果发现设备有多个网段的IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息等,将该设备上新发现的所有网段定义为设备新发现全部网段,并对设备新发现全部网段中包含的每个网段执行设备网段扫描,直到设备新发现全部网段中的所有网段都完成设备网段扫描为止。
所述的设备网段扫描子模块是指:判断所扫描的网段是否为已扫描网段或者设备的IP地址及MAC地址是否在已扫描网段的设备列表当中。如果所扫描的网段为已扫描网段且该设备的IP地址及MAC地址在已扫描网段的设备列表当中,则不对该网段进行扫描,并退出该网段的设备网段扫描;如果所扫描的网段不属于已扫描网段或者该设备的IP及MAC地址不在已扫描网段的设备列表当中,则在设备上针对该网段包含的所有IP执行设备存活性扫描和设备存活性判断,并将发现的存活主机定义为设备网段存活设备。
所述的设备网段设备登录核实及外联情况测试子模块是指:对设备网段设备逐一远程登录核实,对不能登录的设备网段设备,当作有风险的设备处理,对能成功登录的设备网段设备,在设备上执行外联情况测试,直到探测到网络安全设备或者互联网地址为止。
本发明还提供应用该方法实现的网络拓扑排查软件及装置,该网络拓扑排查软件是网络拓扑排查方法的软件载体;网络拓扑排查装置是指安装有网络拓扑排查软件的硬件装置,其为通用的计算机设备,包含串口、网口等外设接口。
本发明的实施方式不限于此,在本发明上述基本技术思想前提下,按照本领域的普通技术知识和惯用手段对本发明内容所做出其它多种形式的修改、替换或变更,均落在本发明权利保护范围之内。
Claims (9)
1.一种网络拓扑排查方法,其特征在于包括如下步骤:
1)导入初步的信息系统资产表,并根据初步的信息系统资产表对信息系统所包含的网络设备、网络安全设备及主机的三类设备进行分类;
2)获取网络设备及网络安全设备的网络配置,并自动解析设备的网络配置,并通过解析设备配置获得信息系统所有在运的网段信息、网络设备及网络安全设备的各端口连接信息、设备路由表、IP-MAC转发表、MAC地址信息;
3)自动以网络安全设备设定为信息系统的边界;
4)分别配置信息系统所包含的各个通信网段非在用的IP地址,采用trunk接口扫描或者各网段扫描的方式对信息系统所包含所有通信网段中的所有IP进行设备存活性扫描,通过设备存活性判断获得信息系统所有存活设备的IP信息、MAC信息、主机名信息或者banner信息,并将已经扫描过的网段标记成已扫描网段;
5)对各个通信网段所有存活的设备逐一远程登录核实,对不能登录的设备,当作有风险的设备处理;
6)登录存活设备之后,在存活设备上执行外联情况测试,并反馈保存测试结果;所述的外联情况测试是指如下步骤的测试:
A:执行互联网连通测试,即通过ICMP方式探测互联网公开IP地址;
B:执行设备网络接口连接情况测试,即:执行设备网络接口查看指令,如果发现设备只有一个IP地址或者同一网段多个IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息,并退出外联情况测试;如果发现设备有多个网段的IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息,将该设备上新发现的所有网段定义为设备新发现全部网段,并对设备新发现全部网段中包含的每个网段执行设备网段扫描,直到设备新发现全部网段中的所有网段都完成设备网段扫描为止;
C:设备网段扫描的步骤如下:判断所扫描的网段是否为已扫描网段或者设备的IP地址及MAC地址是否在已扫描网段的设备列表当中;如果所扫描的网段为已扫描网段且该设备的IP地址及MAC地址在已扫描网段的设备列表当中,则不对该网段进行扫描,并退出该网段的设备网段扫描;如果所扫描的网段不属于已扫描网段或者该设备的IP及MAC地址不在已扫描网段的设备列表当中,则在设备上针对该网段包含的所有IP执行设备存活性扫描和设备存活性判断,并将发现的存活主机定义为设备网段存活设备;
D:对设备网段设备逐一远程登录核实,对不能登录的设备网段设备,当作有风险的设备处理,对能成功登录的设备网段设备,在设备上执行外联情况测试,直到探测到网络安全设备或者互联网地址为止;
7)汇总所有存活设备上的主机名信息、所有存活设备上的所有IP以MAC对应信息、所有存活设备上的接口连接情况、所有存活设备上互联网连接情况信息、所有网络设备及网络安全设备上的端口连接信息及路由信息,绘制系统真实的拓扑图,生成信息系统当前在运的资产表;同时,根据将信息系统当前在运的资产表与初步的信息系统资产表对比,生成资产表对比表,并标示出系统存在的非法外联设备。
2.根据权利要求1所述的方法,其特征在于:所述步骤1)中,所述的导入初步的信息系统资产表是指管理员提供信息系统初步资产表,并将其导入网络拓扑排查的过程中,所述的信息系统初步资产表被认为是不可信的资产表,被认为是并不能全面真实反映系统信息网络连接情况的。
3.根据权利要求1所述的方法,其特征在于:所述步骤2)中,获取网络设备及网络安全设备的网络配置是指通过串口登录网络设备或者网络安全设备的方式读取设备配置或者以外部存储设备导入设备配置的方式读取设备配置。
4.根据权利要求1所述的方法,其特征在于:所述步骤4)中,通过设备存活性判断获得信息系统所有存活设备的IP信息、MAC信息、主机名信息或者banner信息,并将已经扫描过的网段标记成已扫描网段。
5.根据权利要求1所述的方法,其特征在于:所述的trunk接口扫描是指配置网卡为trunk接口模式,并将该配置成trunk接口模式的网卡连接至网络设备的trunk接口,并对网络设备trunk接口承载的各网段进行设备存活性扫描和设备存活性判断;所述的各网段扫描是指接入网络设备的各个VLAN,对每一个VLAN承载的网段进行设备存活性扫描。
6.根据权利要求1所述的方法,其特征在于:所述的设备存活性扫描是指通过发送数据包的方法进行网络扫描的方法,所述数据包为ICMP数据包、ARP/RARP数据包或IP业务端口探测包。
7.根据权利要求1所述的方法,其特征在于:所述的设备存活性判断是指综合利用通过网络物理连线状态、数据链路层状态、IP存活状态、通信业务状态判断指定IP或MAC的设备是否连接在信息系统中的方法;其中,网络物理连接状态是指网络设备、网络安全设备及主机端口UP及DOWN状态;数据链路层状态是指通过ARP及RARP协议探测到的MAC地址存活状态,或者通过网络设备及网络安全设备内部的MAC地址表获得的MAC地址存活状态;IP存活状态是指通过ICMP协议探测到的IP地址存活状态;通信业务状态是指通过应用层端口判断设备的存活性。同时,在设备存活性扫描或者设备存活性判断阶段,获得并保存各设备IP与MAC地址的匹配关系,并将探测到的有MAC地址,无IP地址的设备,当作有风险的设备处理。
8.根据权利要求1所述的方法,其特征在于:所述步骤5)中,所述的远程登录是指采用telnet、SSH、rlogin、rsh、远程桌面、VNC、xmanager或radmin中的一种或多种方式对存活设备进行登录。
9.一种网络拓扑排查系统,其特征在于包括如下模块:资产导入及设备分类模块、配置获取及自动解析模块、边界界定模块、设备存活性扫描模块、设备登录核实模块、设备外联情况测试模块、信息汇总及报告生成模块,其中设备外联情况测试模块包含:互联网连通测试子模块、设备网络接口测试子模块、设备网段扫描子模块、设备网段设备登录核实及外联情况测试子模块;
所述资产导入及设备分类模块用于导入初步的信息系统资产表,并根据初步的信息系统资产表对信息系统所包含的网络设备、网络安全设备及主机的三类设备进行分类;
所述配置获取及自动解析模块用于连接网络设备及网络安全设备,获取网络设备及网络安全设备的网络配置,并自动解析设备的网络配置,并通过解析设备配置获得信息系统所有在运的网段信息、网络设备及网络安全设备的各端口连接信息、设备路由表、IP-MAC转发表、MAC地址信息;
所述边界界定模块用于自动以网络安全设备设定为信息系统的边界;
所述设备存活性扫描模块用于分别配置信息系统所包含的各个通信网段非在用的IP地址,采用trunk接口扫描或者各网段扫描的方式对信息系统所包含所有通信网段中的所有IP进行设备存活性扫描,通过设备存活性判断获得信息系统所有存活设备的IP信息、MAC信息、主机名信息或者banner信息,并将已经扫描过的网段标记成已扫描网段;所述设备登录核实模块用于对各个通信网段所有存活的设备逐一远程登录核实,对不能登录的设备,当作有风险的设备处理;
所述设备外联情况测试模块用于登录存活设备之后,对存活设备的网络接口连接情况进行深度测试,并反馈保存测试结果,设备外联情况测试模块包括:互联网连通测试子模块、设备网络接口测试子模块、设备网段扫描子模块、设备网段设备登录核实及外联情况测试子模块;
所述信息汇总及报告生成模块汇总所有存活设备上的主机名信息、所有存活设备上的所有IP以MAC对应信息、所有存活设备上的接口连接情况、所有存活设备上互联网连接情况信息、所有网络设备及网络安全设备上的端口连接信息及路由信息,绘制系统真实的拓扑图,生成信息系统当前在运的资产表;同时,根据将信息系统当前在运的资产表与初步的信息系统资产表对比,生成资产表对比表,并标示出系统存在的非法外联设备。
所述的互联网连通测试子模块执行互联网连通测试,即通过ICMP方式探测互联网公开IP地址;
所述的设备网络接口测试子模块执行设备网络接口连接情况测试,即:执行设备网络接口查看指令,如果发现设备只有一个IP地址或者同一网段多个IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息,并退出外联情况测试;如果发现设备有多个网段的IP地址,则记录该设备全部的IP地址、MAC地址、主机名或者banner信息,将该设备上新发现的所有网段定义为设备新发现全部网段,并对设备新发现全部网段中包含的每个网段执行设备网段扫描,直到设备新发现全部网段中的所有网段都完成设备网段扫描为止;
所述的设备网段扫描子模块用于判断所扫描的网段是否为已扫描网段或者设备的IP地址及MAC地址是否在已扫描网段的设备列表当中。如果所扫描的网段为已扫描网段且该设备的IP地址及MAC地址在已扫描网段的设备列表当中,则不对该网段进行扫描,并退出该网段的设备网段扫描;如果所扫描的网段不属于已扫描网段或者该设备的IP及MAC地址不在已扫描网段的设备列表当中,则在设备上针对该网段包含的所有IP执行设备存活性扫描和设备存活性判断,并将发现的存活主机定义为设备网段存活设备;
所述的设备网段设备登录核实及外联情况测试子模块用于对设备网段设备逐一远程登录核实,对不能登录的设备网段设备,当作有风险的设备处理,对能成功登录的设备网段设备,在设备上执行外联情况测试,直到探测到网络安全设备或者互联网地址为止。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510757668.5A CN105450442B (zh) | 2015-11-06 | 2015-11-06 | 一种网络拓扑排查方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510757668.5A CN105450442B (zh) | 2015-11-06 | 2015-11-06 | 一种网络拓扑排查方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105450442A true CN105450442A (zh) | 2016-03-30 |
CN105450442B CN105450442B (zh) | 2019-02-15 |
Family
ID=55560248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510757668.5A Active CN105450442B (zh) | 2015-11-06 | 2015-11-06 | 一种网络拓扑排查方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105450442B (zh) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105812224A (zh) * | 2016-04-20 | 2016-07-27 | 广东电网有限责任公司电力科学研究院 | 一种基于trunk协议进行网络扫描的方法及系统 |
CN106603507A (zh) * | 2016-11-29 | 2017-04-26 | 哈尔滨安天科技股份有限公司 | 一种自动化完成网络安全自检的方法及系统 |
CN107579876A (zh) * | 2017-09-15 | 2018-01-12 | 中国移动通信集团广东有限公司 | 一种资产增量自动探测分析方法及装置 |
CN107786366A (zh) * | 2016-08-31 | 2018-03-09 | 北京北信源软件股份有限公司 | 一种局域网内部网络拓扑结构扫描方法 |
CN108173692A (zh) * | 2017-12-28 | 2018-06-15 | 山东华软金盾软件股份有限公司 | 一种基于主动和被动相结合的全网设备感知系统和感知方法 |
CN108881447A (zh) * | 2018-06-25 | 2018-11-23 | 北京北信源信息安全技术有限公司 | 违规外联数据上报方法和装置 |
CN109104335A (zh) * | 2018-08-27 | 2018-12-28 | 广东电网有限责任公司 | 一种工控设备网络攻击测试方法与系统 |
CN109147079A (zh) * | 2018-08-06 | 2019-01-04 | 广东电网有限责任公司 | 设备巡检方法及装置 |
CN109194541A (zh) * | 2018-08-22 | 2019-01-11 | 北京百度网讯科技有限公司 | 一种网络测试方法及系统 |
CN109714206A (zh) * | 2018-12-28 | 2019-05-03 | 广州邦讯信息系统有限公司 | 电力监控系统网络拓扑图生成方法、总线式网络拓扑图 |
CN109768880A (zh) * | 2018-12-17 | 2019-05-17 | 国网重庆市电力公司 | 一种面向电力监控系统的网络拓扑远方可视化监测方法 |
CN110544018A (zh) * | 2019-08-12 | 2019-12-06 | 中国南方电网有限责任公司 | 资产管理方法、装置、系统、计算机设备和可读存储介质 |
CN110830301A (zh) * | 2019-11-11 | 2020-02-21 | 国网江苏省电力有限公司检修分公司 | 基于安全加密的电力二次系统站控层拓扑扫描方法及装置 |
CN111428094A (zh) * | 2020-04-02 | 2020-07-17 | 深信服科技股份有限公司 | 基于资产的网络拓扑生成方法、装置、设备及存储介质 |
TWI706646B (zh) * | 2018-08-14 | 2020-10-01 | 香港商阿里巴巴集團服務有限公司 | 目標設備的預測方法、裝置、電子設備及儲存媒體 |
CN112257070A (zh) * | 2020-10-22 | 2021-01-22 | 全球能源互联网研究院有限公司 | 一种基于资产场景属性的漏洞排查方法及系统 |
CN112398782A (zh) * | 2019-08-15 | 2021-02-23 | 北京国双科技有限公司 | 网络资产的识别方法、装置、介质及设备 |
CN113452561A (zh) * | 2021-06-25 | 2021-09-28 | 深信服科技股份有限公司 | 一种拓扑生成方法、装置、设备及可读存储介质 |
CN113708984A (zh) * | 2020-05-20 | 2021-11-26 | 中国移动通信集团浙江有限公司 | 网络质量的检测方法、装置、计算设备及计算机存储介质 |
CN114157554A (zh) * | 2021-12-21 | 2022-03-08 | 唯品会(广州)软件有限公司 | 故障排查方法、装置、存储介质及计算机设备 |
CN114584470A (zh) * | 2022-03-10 | 2022-06-03 | 北京自如信息科技有限公司 | 一种网络设备拓扑图生成方法、装置和电子设备 |
CN115225530A (zh) * | 2022-07-02 | 2022-10-21 | 北京华顺信安科技有限公司 | 一种资产状态监测方法、装置、设备和介质 |
CN115242595A (zh) * | 2022-07-18 | 2022-10-25 | 上海宏时数据系统有限公司 | 网络设备发现方法、装置、电子设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101064736A (zh) * | 2006-04-30 | 2007-10-31 | 飞塔信息科技(北京)有限公司 | 一种计算机网络风险评估的装置及其方法 |
CN102088377A (zh) * | 2011-01-04 | 2011-06-08 | 深圳市易聆科信息技术有限公司 | 一种用于资产管理的人机对应方法及装置 |
CN102315992A (zh) * | 2011-10-21 | 2012-01-11 | 北京海西赛虎信息安全技术有限公司 | 非法外联检测方法 |
-
2015
- 2015-11-06 CN CN201510757668.5A patent/CN105450442B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101064736A (zh) * | 2006-04-30 | 2007-10-31 | 飞塔信息科技(北京)有限公司 | 一种计算机网络风险评估的装置及其方法 |
CN102088377A (zh) * | 2011-01-04 | 2011-06-08 | 深圳市易聆科信息技术有限公司 | 一种用于资产管理的人机对应方法及装置 |
CN102315992A (zh) * | 2011-10-21 | 2012-01-11 | 北京海西赛虎信息安全技术有限公司 | 非法外联检测方法 |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105812224A (zh) * | 2016-04-20 | 2016-07-27 | 广东电网有限责任公司电力科学研究院 | 一种基于trunk协议进行网络扫描的方法及系统 |
CN105812224B (zh) * | 2016-04-20 | 2021-07-20 | 广东电网有限责任公司电力科学研究院 | 一种基于trunk协议进行网络扫描的方法及系统 |
CN107786366A (zh) * | 2016-08-31 | 2018-03-09 | 北京北信源软件股份有限公司 | 一种局域网内部网络拓扑结构扫描方法 |
CN106603507A (zh) * | 2016-11-29 | 2017-04-26 | 哈尔滨安天科技股份有限公司 | 一种自动化完成网络安全自检的方法及系统 |
CN107579876A (zh) * | 2017-09-15 | 2018-01-12 | 中国移动通信集团广东有限公司 | 一种资产增量自动探测分析方法及装置 |
CN108173692A (zh) * | 2017-12-28 | 2018-06-15 | 山东华软金盾软件股份有限公司 | 一种基于主动和被动相结合的全网设备感知系统和感知方法 |
CN108881447A (zh) * | 2018-06-25 | 2018-11-23 | 北京北信源信息安全技术有限公司 | 违规外联数据上报方法和装置 |
CN109147079A (zh) * | 2018-08-06 | 2019-01-04 | 广东电网有限责任公司 | 设备巡检方法及装置 |
TWI706646B (zh) * | 2018-08-14 | 2020-10-01 | 香港商阿里巴巴集團服務有限公司 | 目標設備的預測方法、裝置、電子設備及儲存媒體 |
CN109194541A (zh) * | 2018-08-22 | 2019-01-11 | 北京百度网讯科技有限公司 | 一种网络测试方法及系统 |
CN109104335A (zh) * | 2018-08-27 | 2018-12-28 | 广东电网有限责任公司 | 一种工控设备网络攻击测试方法与系统 |
CN109768880A (zh) * | 2018-12-17 | 2019-05-17 | 国网重庆市电力公司 | 一种面向电力监控系统的网络拓扑远方可视化监测方法 |
CN109714206A (zh) * | 2018-12-28 | 2019-05-03 | 广州邦讯信息系统有限公司 | 电力监控系统网络拓扑图生成方法、总线式网络拓扑图 |
CN110544018A (zh) * | 2019-08-12 | 2019-12-06 | 中国南方电网有限责任公司 | 资产管理方法、装置、系统、计算机设备和可读存储介质 |
CN112398782A (zh) * | 2019-08-15 | 2021-02-23 | 北京国双科技有限公司 | 网络资产的识别方法、装置、介质及设备 |
CN110830301A (zh) * | 2019-11-11 | 2020-02-21 | 国网江苏省电力有限公司检修分公司 | 基于安全加密的电力二次系统站控层拓扑扫描方法及装置 |
CN111428094A (zh) * | 2020-04-02 | 2020-07-17 | 深信服科技股份有限公司 | 基于资产的网络拓扑生成方法、装置、设备及存储介质 |
CN113708984A (zh) * | 2020-05-20 | 2021-11-26 | 中国移动通信集团浙江有限公司 | 网络质量的检测方法、装置、计算设备及计算机存储介质 |
CN113708984B (zh) * | 2020-05-20 | 2023-10-27 | 中国移动通信集团浙江有限公司 | 网络质量的检测方法、装置、计算设备及计算机存储介质 |
CN112257070A (zh) * | 2020-10-22 | 2021-01-22 | 全球能源互联网研究院有限公司 | 一种基于资产场景属性的漏洞排查方法及系统 |
CN113452561A (zh) * | 2021-06-25 | 2021-09-28 | 深信服科技股份有限公司 | 一种拓扑生成方法、装置、设备及可读存储介质 |
CN114157554A (zh) * | 2021-12-21 | 2022-03-08 | 唯品会(广州)软件有限公司 | 故障排查方法、装置、存储介质及计算机设备 |
CN114157554B (zh) * | 2021-12-21 | 2024-02-23 | 唯品会(广州)软件有限公司 | 故障排查方法、装置、存储介质及计算机设备 |
CN114584470A (zh) * | 2022-03-10 | 2022-06-03 | 北京自如信息科技有限公司 | 一种网络设备拓扑图生成方法、装置和电子设备 |
CN115225530A (zh) * | 2022-07-02 | 2022-10-21 | 北京华顺信安科技有限公司 | 一种资产状态监测方法、装置、设备和介质 |
CN115225530B (zh) * | 2022-07-02 | 2023-09-05 | 北京华顺信安科技有限公司 | 一种资产状态监测方法、装置、设备和介质 |
CN115242595A (zh) * | 2022-07-18 | 2022-10-25 | 上海宏时数据系统有限公司 | 网络设备发现方法、装置、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105450442B (zh) | 2019-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105450442A (zh) | 一种网络拓扑排查方法及其系统 | |
CN105227383B (zh) | 一种网络拓扑排查的装置 | |
Jicha et al. | SCADA honeypots: An in-depth analysis of Conpot | |
Urias et al. | Supervisory Command and Data Acquisition (SCADA) system cyber security analysis using a live, virtual, and constructive (LVC) testbed | |
US10873594B2 (en) | Test system and method for identifying security vulnerabilities of a device under test | |
Yang et al. | Man-in-the-middle attack test-bed investigating cyber-security vulnerabilities in smart grid SCADA systems | |
Umrao et al. | Vulnerability assessment and penetration testing | |
Diyeb et al. | Ethical network surveillance using packet sniffing tools: A comparative study | |
Ndichu et al. | A remote access security model based on vulnerability management | |
Aryachandra et al. | Intrusion Detection System (IDS) server placement analysis in cloud computing | |
Kumar et al. | Integrating intrusion detection system with network monitoring | |
Reddy et al. | Mathematical analysis of Penetration Testing and vulnerability countermeasures | |
Weerathunga et al. | The importance of testing Smart Grid IEDs against security vulnerabilities | |
Sinchana et al. | Performance evaluation and analysis of various network security tools | |
Shivayogimath | An overview of network penetration testing | |
Kiratsata et al. | Behaviour analysis of open-source firewalls under security crisis | |
Arreaga et al. | Security Vulnerability Analysis for IoT Devices Raspberry Pi using PENTEST | |
Wang et al. | Vulnerability assessment for ICS system based on zero-day attack graph | |
Fashoto et al. | EVALUATION OF NETWORK AND SYSTEMS SECURITY USING PENETRATION TESTING IN A SIMULATION ENVIRONMENT. | |
Nikoi et al. | Enhancing the Design of a Secured Campus Network using Demilitarized Zone and Honeypot at Uew-kumasi Campus | |
Masera et al. | Security assessment of a turbo-gas power plant | |
Hajdarevic et al. | Internal penetration testing of Bring Your Own Device (BYOD) for preventing vulnerabilities exploitation | |
Prabhu et al. | Network intrusion detection system | |
Akhyari et al. | Design of a Network Security Tool Using Open-Source Applications | |
Salamon et al. | Security Testing and Evaluation on Access Layer Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210302 Address after: Room 501-503, annex building, Huaye building, No.1-3 Chuimao new street, Xihua Road, Yuexiu District, Guangzhou City, Guangdong Province 510000 Patentee after: China Southern Power Grid Power Technology Co.,Ltd. Address before: 510080 water Donggang 8, Dongfeng East Road, Yuexiu District, Guangzhou, Guangdong. Patentee before: Electric Power Research Institute of Guangdong Power Grid Co.,Ltd. |