CN106254370A - 一种网络设备指纹生成方法及探测设备 - Google Patents

一种网络设备指纹生成方法及探测设备 Download PDF

Info

Publication number
CN106254370A
CN106254370A CN201610768837.XA CN201610768837A CN106254370A CN 106254370 A CN106254370 A CN 106254370A CN 201610768837 A CN201610768837 A CN 201610768837A CN 106254370 A CN106254370 A CN 106254370A
Authority
CN
China
Prior art keywords
network equipment
detecting devices
sequence
time
time value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610768837.XA
Other languages
English (en)
Other versions
CN106254370B (zh
Inventor
张奕
胡涛
张磊
黄得高
李鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Source Information Technology Co Ltd
Original Assignee
Chengdu Source Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Source Information Technology Co Ltd filed Critical Chengdu Source Information Technology Co Ltd
Priority to CN201610768837.XA priority Critical patent/CN106254370B/zh
Publication of CN106254370A publication Critical patent/CN106254370A/zh
Application granted granted Critical
Publication of CN106254370B publication Critical patent/CN106254370B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

本发明公开了一种网络设备指纹生成方法及探测设备。所述方法包括采集网络设备的特征信息,并将所述特征信息进行处理生成特征标识;所述探测设备将所述特征标识进行处理生成设备指纹,将本发明构建的网络设备指纹来作为网络设备的身份特征,可有效地保证该网络设备在网络中的安全。

Description

一种网络设备指纹生成方法及探测设备
技术领域
本发明涉及网络技术领域,特别是涉及一种网络设备指纹生成方法及探测设备。
背景技术
随着计算机网络的不断发展,网络设备的安全问题得到了人们的普遍关注。其中网络设备的身份特征在网络安全中起到非常重要的作用。目前网络设备的常用身份特征有:互联网协议(Internet Protocol,IP)地址或介质访问控制(Media Access Control,MAC)地址,然而IP地址和MAC地址容易被伪造,故其安全性较低。
发明内容
为解决上述问题,本发明提供的一种网络设备指纹生成方法及探测设备,包括:
探测设备采集网络设备的特征信息,并将所述特征信息进行处理生成特征标识;所述探测设备将所述特征标识进行处理生成所述网络设备的设备指纹。
进一步地,所述特征信息至少为所述网络设备的操作系统特征、所述网络设备的通讯协议特征、所述网络设备的时钟偏差、所述网络设备的时钟频率中的一种。
进一步地,所述探测设备采集所述网络设备的操作系统特征的方法为:所述探测设备采用其操作系统扫描工具对网络设备的操作系统特征进行扫描,从而获得该网络设备的操作系统特征。
具体地,所述网络设备的操作系统特征包括:操作系统类型、操作系统名称、操作系统版本、内核版本和网络设备名称。
进一步地,所述探测设备采集所述网络设备的通讯协议特征的方法为:所述探测设备采用其通讯协议扫描工具对网络设备的通讯协议特征进行扫描,从而获得该网络设备的通讯协议特征。
具体地,所述网络设备的通讯协议特征为互联网协议第四版的特征、互联网协议第六版的特征、地址解析协议的特征中的一种。
进一步地,所述探测设备采集所述网络设备的时钟频率的方法为:
步骤s1:所述探测设备至少两次采集网络设备的数据包,提取各个数据包的时间戳值;
步骤s2:计算从最后一次采集的数据包中提取的时间戳值与从第一次采集的数据包中提取的时间戳值的差值,将所述差值除按预置时间间隔得到所述网络设备的时钟频率,所述间隔时间为最后一次采集的数据包与第一次采集的数据包之间的时间。
进一步地,所述探测设备采集所述网络设备的时钟频率的方法为:
步骤s1:所述探测设备至少两次采集网络设备的数据包,提取各个数据包的时间戳值;
步骤s2:计算从最后一次采集的数据包中提取的时间戳值与从第一次采集的数据包中提取的时间戳值的差值,将所述差值除按预置时间间隔得到一个商值,所述间隔时间为最后一次采集的数据包与第一次采集的数据包之间的时间;得到一个商值。
步骤s3:多次重复步骤s1~步骤s2,得到多个商值,将所述多个商值取平均得到所述网络设备的时钟频率。
优选地,所述探测设备通过哈希算法将所述特征信息生成特征标识。
优选地,所述探测设备通过哈希算法将所述特征标识生成设备指纹。
优选地,所述探测设备将所述设备指纹传输给网络设备。
一种探测设备,包括:
采集模块,用于采集网络设备的特征信息,并将所述特征信息进行处理生成特征标识;
指纹生成模块,用于将所述特征标识进行处理生成设备指纹。
进一步的,所述探测设备还可以包括:
数据传输模块,用于将所述设备指纹传输给所述网络设备。
有益效果
本发明所提供的一种网络设备指纹生成方法及探测设备,探测设备首先采集网络设备的特征信息,其次对采集到的特征信息进行处理生成特征标识,最后再将所述特征标识进行处理生成该网络设备的设备指纹。
由此可以看出,当入侵设备不知道探测设备采集网络设备的哪些特征信息,也不知道探测设备如何对特征信息进行处理生成特征标识再如何处理生成的设备指纹时,入侵设备也就难以对该网络设备的设备指纹进行伪造,很显然,将本发明构建的网络设备指纹来作为网络设备的身份特征,可有效地保证该网络设备在网络中的安全。
附图说明
图1为本发明提供的一种网络设备指纹生成流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明提供的一种网络设备指纹生成流程示意图,包括:
步骤101:探测设备采集网络设备的操作系统特征,并生成特征标识1;具体地,
探测设备采用其操作系统扫描工具对网络设备的操作系统进行扫描,从而获得该网络设备的操作系统特征,其中,操作系统特征可包括网络设备的操作系统类型、操作系统名称、操作系统版本、内核版本和名称;探测设备以网络设备的操作系统特征为参数,通过哈希算法生成特征标识1;
步骤102:采集网络设备通讯协议特征,并生成特征标识2;具体地,
探测设备采用其通讯协议扫描工具扫描所述网络设备的通讯协议特征,从而获得该网络设备的通讯协议特征,其中,所述通讯协议特征可为互联网协议(InternetProtocol,IP)第四版IPV4的特征,如支持的协议类型、通信端口,互联网协议(InternetProtocol,IP)第六版IPV6的特征,如支持的协议类型、通信端口,地址解析协议(AddressResolution Protocol,ARP)的特征,如支持的协议类型、通信端口,探测设备再将获得的通讯协议特征记录并保存;探测设备以网络设备的通讯协议特征为参数,通过哈希算法生成特征标识2;
步骤103:采集网络设备时钟偏差,并生成特征标识3;具体地,
探测设备按预置时间间隔Δt向网络设备发送n个带有时间戳值的数据包;接收所述网络设备发送的n个带有时间戳值的数据包响应,并依次记录接收到n个带有时间戳值的数据包响应的时间值,得到第一时间值序列,记为Ti,i=1,2,…,n;
将n个带有时间戳值的数据包响应的时间戳值依次进行处理,得到第二时间值序列,记为T'i,,i=1,2,…,n;
测量每一个所述带有时间戳值的数据包响应中的时间戳值,将每一个数据包中的时间戳值除以对应数据包中的系统时钟频率得到第二时间值序列,记为T'i,,i=1,2,…,n;
系统时钟频率通过接收到的两个带有时间戳值的数据包响应中的时间戳值作差得到差值,再将该差值除以上述两个带有时间戳值的数据包响应的时间间隔得到。
将第一时间值序列与第二时间值序列进行处理,得到所述网络设备的时钟偏差。
具体地,可以通过以下两种处理方法得到:
方法一:对第一时间值序列Ti与第二时间值序列T'i中分别按从前到后顺序进行异常值判断;其中,判断的方法可以为:由于是依次记录的时间值,则第一时间值序列中的时间值应该为成比例递增的,若某一个时间值明显偏离这种递增趋势的则为异常值,同理,第二时间值序列的异常值判断方法也一致;
当首次判断出第一时间值序列Ti与第二时间值序列T'i中同一次序的两个时间值均不为异常值时,记录第一时间值序列中次序的时间值,记为第一时间值,记录第二时间值序列中次序的时间值,记为第二时间值;
例如,首次判断出第一时间值序列Ti中第二个时间值T2与第二时间值序列T'i中第二个时间值T'2均不为异常值时,记录T2为第一时间值,T'2为第二时间值。
从第一时间值序列中第一时间值T2的后一个时间值T3起依次与第一时间值T2作差,得到第一差值序列Ri,具体地,
Ri=T(i)-T2,i=1,2,…,n,
再获取各个时间值与第一时间值之间的时间间隔,得到第一时间间隔序列,具体地,如以下公式:
Mi=i*Δt,i=1,2,…,n-2;
从第二时间值序列中第二时间值T'2的后一个时间值T'3起依次与第二时间值T'2作差,得到第二差值序列R'i,具体地,
R'i=T'(i)-T'2,i=1,2,…,n;
将第一差值序列Ri与第二差值序列R'i依次对应作差,得到第三差值序列Ei;具体地,Ei=Ri-R'i,i=1,2,…,n-2;
将第三差值序列Ei中的异常值消除,得到第四差值序列E'i,i=1,2,…,n-1;具体地,将第三差值序列Ei基于拉依达准则或格拉布斯准则消除第三差值序列Ei中的异常值后得到第四差值序列E'i,并消除第一时间间隔序列中与第三差值序列中的异常值相同位置处的时间间隔值,得到第二时间间隔序列。
将第四差值序列E'i与第二时间间隔序列进行线性回归得到网络设备的时钟偏差;其中,进行线性回归线性回归的方法可以为以简单最小二乘法、加权最小二乘法、一般最小二乘法中的一种。
方法二:
对第一时间值序列Ti与第二时间值序列T'i中分别按从后到前顺序进行异常值判断;其中,判断的方法可以为:由于是依次记录的时间值,则第一时间值序列中的时间值应该为成比例递增的,若某一个时间值明显偏离这种递增趋势的则为异常值,同理,第二时间值序列的异常值判断方法也一致;
当首次判断出第一时间值序列Ti与第二时间值序列T'i中同一次序的两个时间值均不为异常值时,记录第一时间值序列中次序的时间值,记为第三时间值,记录所述第二时间值序列中次序的时间值,记为第四时间值;
例如,首次判断出第一时间值序列Ti中倒数第二个时间值T(n-1)与第二时间值序列T'i中倒数第二个时间值T'(n-1)均不为异常值时,记录T(n-1)为第三时间值,T'(n-1)为第四时间值。
将第一时间值序列中第三时间值T(n-1)与第三时间值T(n-1)前的时间值依次作差,得到第五差值序列Ni;具体地,Ri=T(n-1)-Ti,i=1,2,…,n-2,
再获取各个时间值与第一时间值之间的时间间隔,得到第三时间间隔序列,具体地,如以下公式:
M'i=(n-i)*Δt,i=1,2,…,n-2;
将第二时间值序列中第四时间值T'(n-1)与第四时间值T'(n-1)前的时间值依次作差,得到第六差值序列N'i;具体地,R'i=T'(n-1)-T'i,i=1,2,…,n-1;
将第五差值序列Ni与第六差值序列N'i依次对应作差,得到第七差值序列Di;具体地,Di=Ni-N'i,i=1,2,…,n-2;
将第七差值序列Di中的异常值消除,得到第八差值序列D'i,i=1,2,…,n-1;具体地,将第七差值序列Di基于拉依达准则或格拉布斯准则消除第七差值序列Di中的异常值后得到第八差值序列D'i,同时消除第三时间间隔序列中与第七差值序列中的异常值相同位置处的时间间隔值,得到第四时间间隔序列;
将第八差值序列D'i与第四时间间隔序列进行线性回归得到网络设备的时钟偏差;其中,进行线性回归的方法可以为以简单最小二乘法、加权最小二乘法、一般最小二乘法中的一种。
探测设备以上述方法一或方法二得到的时钟偏差为参数,通过哈希算法生成特征标识3;
步骤104:采集网络设备时钟频率,并生成特征标识4;具体地,采集网络设备时钟频率可以通过以下两种实现方式中任一方式实现。
方式一:
步骤s1:所述探测设备至少两次采集网络设备的数据包,提取各个数据包的时间戳值;
步骤s2:计算从最后一次采集的数据包中提取的时间戳值与从第一次采集的数据包中提取的时间戳值的差值,将所述差值除以间隔时间得到网络设备的时钟频率值,间隔时间为最后一次采集的数据包与第一次采集的数据包之间的时间。
方式二:
步骤s1:所述探测设备至少两次采集网络设备的数据包,提取各个数据包的时间戳值;
步骤s2:计算从最后一次采集的数据包中提取的时间戳值与从第一次采集的数据包中提取的时间戳值的差值,将所述差值除以间隔时间得到一个差值,该差值再除以间隔时间得到一个商值,间隔时间为最后一次采集的数据包与第一次采集的数据包之间的时间;
步骤s3:多次重复步骤s1~步骤s2,得到多个商值,将所述多个商值取平均得到所述网络设备的时钟频率。
方式二较方式一来说,多次重复步骤s1~步骤s2的操作,并通过多次求平均的方法来减少误差,由此,方式二得到的时钟频率较方式一得到的时钟频率更为准确。
探测设备以上述任一方式得到的时钟频率为哈希算法的输入参数,生成特征标识4;
步骤105:生成设备指纹。
具体地,所述探测设备调用其设备指纹模块,以特征标识1、特征标识2、特征标识3和特征标识4作为哈希算法的输入参数,通过哈希算法对上述特征进行处理生成该网络设备的设备指纹。
应当说明的是,本发明具体实施例还可以通过上述特征信息(即网络设备的操作系统特征、网络设备的通讯协议特征、网络设备的时钟偏差、网络设备的时钟频率中)中的一种来生成该网络设备的设备指纹,例如:系统操作特征,具体地,
步骤101:探测设备采集网络设备的操作系统特征,并生成特征标识1;具体地,
探测设备采用其操作系统扫描工具对网络设备的操作系统进行扫描,从而获得该网络设备的操作系统特征,其中,操作系统特征可包括网络设备的操作系统类型、操作系统名称、操作系统版本、内核版本和名称;探测设备以网络设备的操作系统特征为参数,通过哈希算法生成特征标识1;
步骤102:生成设备指纹。
具体地,所述探测设备调用其设备指纹模块,以特征标识1作为哈希算法的输入参数,通过哈希算法对上述特征进行处理生成该网络设备的设备指纹。
本发明具体实施例还可以通过上述特征信息(即网络设备的操作系统特征、网络设备的通讯协议特征、网络设备的时钟偏差、网络设备的时钟频率中)中的两种特征信息来生成该网络设备的设备指纹,例如:操作系统特征和所述网络设备的通讯协议特征,具体地,
步骤101:探测设备采集网络设备的操作系统特征,并生成特征标识1;具体地,
探测设备采用其操作系统扫描工具对网络设备的操作系统进行扫描,从而获得该网络设备的操作系统特征,其中,操作系统特征可包括网络设备的操作系统类型、操作系统名称、操作系统版本、内核版本和名称;探测设备以网络设备的操作系统特征为参数,通过哈希算法生成特征标识1;
步骤102:采集网络设备通讯协议特征,并生成特征标识2;具体地,
探测设备采用其通讯协议扫描工具扫描所述网络设备的通讯协议特征,从而获得该网络设备的通讯协议特征,其中,所述通讯协议特征可为互联网协议(InternetProtocol,IP)第四版IPV4的特征,如支持的协议类型、通信端口,互联网协议(InternetProtocol,IP)第六版IPV6的特征,如支持的协议类型、通信端口,地址解析协议(AddressResolution Protocol,ARP)的特征,如支持的协议类型、通信端口,探测设备再将获得的通讯协议特征记录并保存;探测设备以网络设备的通讯协议特征为参数,通过哈希算法生成特征标识2;
步骤103:生成设备指纹。
具体地,所述探测设备调用其设备指纹模块,以特征标识1和特征标识2作为哈希算法的输入参数,通过哈希算法对上述特征进行处理生成该网络设备的设备指纹。
本发明具体实施例还可以通过上述特征信息(即网络设备的操作系统特征、网络设备的通讯协议特征、网络设备的时钟偏差、网络设备的时钟频率中)中的三种特征信息来生成该网络设备的设备指纹,例如:操作系统特征、通讯协议特征和时钟偏差,具体地,
步骤101:探测设备采集网络设备的操作系统特征,并生成特征标识1;具体地,
探测设备采用其操作系统扫描工具对网络设备的操作系统进行扫描,从而获得该网络设备的操作系统特征,其中,操作系统特征可包括网络设备的操作系统类型、操作系统名称、操作系统版本、内核版本和名称;探测设备以网络设备的操作系统特征为参数,通过哈希算法生成特征标识1;
步骤102:采集网络设备通讯协议特征,并生成特征标识2;具体地,
探测设备采用其通讯协议扫描工具扫描所述网络设备的通讯协议特征,从而获得该网络设备的通讯协议特征,其中,所述通讯协议特征可为互联网协议(InternetProtocol,IP)第四版IPV4的特征,如支持的协议类型、通信端口,互联网协议(InternetProtocol,IP)第六版IPV6的特征,如支持的协议类型、通信端口,地址解析协议(AddressResolution Protocol,ARP)的特征,如支持的协议类型、通信端口,,探测设备再将获得的通讯协议特征记录并保存;探测设备以网络设备的通讯协议特征为参数,通过哈希算法生成特征标识2;
步骤103:采集网络设备时钟偏差,并生成特征标识3;具体地,
探测设备按预置时间间隔Δt向网络设备发送n个带有时间戳值的数据包;接收所述网络设备发送的n个带有时间戳值的数据包响应,并依次记录接收到n个带有时间戳值的数据包响应的时间值,得到第一时间值序列,记为Ti,i=1,2,…,n;
将n个带有时间戳值的数据包响应的时间戳值依次进行处理,得到第二时间值序列,记为T'i,,i=1,2,…,n;
获取每一个所述带有时间戳值的数据包响应中的时间戳值,将每一个数据包中的时间戳值除以对应数据包中的系统时钟频率得到第二时间值序列,记为T'i,,i=1,2,…,n;
系统时钟频率通过接收到的两个带有时间戳值的数据包响应中的时间戳值作差得到差值,再将该差值除以上述两个带有时间戳值的数据包响应的时间间隔得到。
将第一时间值序列与第二时间值序列进行处理,得到所述网络设备的时钟偏差。
具体地,可以通过以下两种处理方法得到:
方法一:对第一时间值序列Ti与第二时间值序列T'i中分别按从前到后顺序进行异常值判断;其中,判断的方法可以为:由于是依次记录的时间值,则第一时间值序列中的时间值应该为成比例递增的,若某一个时间值明显偏离这种递增趋势的则为异常值,同理,第二时间值序列的异常值判断方法也一致;
当首次判断出第一时间值序列Ti与第二时间值序列T'i中同一次序的两个时间值均不为异常值时,记录第一时间值序列中次序的时间值,记为第一时间值,记录第二时间值序列中次序的时间值,记为第二时间值;
例如,首次判断出第一时间值序列Ti中第二个时间值T2与第二时间值序列T'i中第二个时间值T'2均不为异常值时,记录T2为第一时间值,T'2为第二时间值。
从第一时间值序列中第一时间值T2的后一个时间值T3起依次与第一时间值T2作差,得到第一差值序列Ri,具体地,
Ri=T(i+2)-T2,i=1,2,…,n-2,
再获取各个时间值与第一时间值之间的时间间隔,得到第一时间间隔序列,具体地,如以下公式:
Mi=i*Δt,i=1,2,…,n-2;
从第二时间值序列中第二时间值T'2的后一个时间值T'3起依次与第二时间值T'2作差,得到第二差值序列R'i,具体地,
R'i=T'(i+2)-T'2,i=1,2,…,n-2;
将第一差值序列Ri与第二差值序列R'i依次对应作差,得到第三差值序列Ei;具体地,Ei=Ri-R'i,i=1,2,…,n-2;
将第三差值序列Ei中的异常值消除,得到第四差值序列E'i,i=1,2,…,n-1;具体地,将第三差值序列Ei基于拉依达准则或格拉布斯准则消除第三差值序列Ei中的异常值后得到第四差值序列E'i,并消除第一时间间隔序列中与第三差值序列中的异常值相同位置处的时间间隔值,得到第二时间间隔序列;将第四差值序列E'i与第二时间间隔序列进行线性回归得到网络设备的时钟偏差;其中,进行线性回归的方法可以为以简单最小二乘法、加权最小二乘法、一般最小二乘法中的一种。
方法二:
对第一时间值序列Ti与第二时间值序列T'i中分别按从后到前顺序进行异常值判断;其中,判断的方法可以为:由于是依次记录的时间值,则第一时间值序列中的时间值应该为成比例递增的,若某一个时间值明显偏离这种递增趋势的则为异常值,同理,第二时间值序列的异常值判断方法也一致;
当首次判断出第一时间值序列Ti与第二时间值序列T'i中同一次序的两个时间值均不为异常值时,记录第一时间值序列中次序的时间值,记为第三时间值,记录所述第二时间值序列中次序的时间值,记为第四时间值;
例如,首次判断出第一时间值序列Ti中倒数第二个时间值T(n-1)与第二时间值序列T'i中倒数第二个时间值T'(n-1)均不为异常值时,记录T(n-1)为第三时间值,T'(n-1)为第四时间值。
将第一时间值序列中第三时间值T(n-1)与第三时间值T(n-1)前的时间值依次作差,得到第五差值序列Ni;具体地,Ri=T(n-1)-Ti,i=1,2,…,n-1,
再获取各个时间值与第一时间值之间的时间间隔,得到第三时间间隔序列,具体地,如以下公式:
M'i=(n-i)*Δt,i=1,2,…,n-2;将第二时间值序列中第四时间值T'(n-1)与第四时间值T'(n-1)前的时间值依次作差,得到第六差值序列N'i;具体地,R'i=T'(n-1)-T'i,i=1,2,…,n-2;
将第五差值序列Ni与第六差值序列N'i依次对应作差,得到第七差值序列Di;具体地,Di=Ni-N'i,i=1,2,…,n-2;
将第七差值序列Di中的异常值消除,得到第八差值序列D'i,i=1,2,…,n-1;具体地,将第七差值序列Di基于拉依达准则或格拉布斯准则消除第七差值序列Di中的异常值后得到第八差值序列D'i,同时消除第三时间间隔序列中与第七差值序列中的异常值相同位置处的时间间隔值,得到第四时间间隔序列;
将第八差值序列D'i与第四时间间隔序列进行线性回归得到网络设备的时钟偏差;其中,进行线性回归的方法可以为以简单最小二乘法、加权最小二乘法、一般最小二乘法中的一种。
探测设备以上述方法一或方法二得到的时钟偏差为参数,通过哈希算法生成特征标识3;
步骤104:生成设备指纹。
具体地,所述探测设备调用其设备指纹模块,以特征标识1、特征标识2和特征标识3作为哈希算法的输入参数,通过哈希算法对上述特征进行处理生成该网络设备的设备指纹。
进一步地,设备指纹生成后,探测设备可以通过数据传输模块将该网络设备的设备指纹做成数据包并传输到该网络设备中,该网络设备接收该数据包并对其解析从而得到该网络设备的设备指纹。也可以通过人为方式将探测设备生成的设备指纹导入到网络设备中,如通过U盘将设备指纹拷贝到网络设备,或者,直接通过网络设备的输入部件将探测设备生成的设备指纹输入到网络设备中。
网络设备获取设备指纹后,将该设备指纹作为该网络设备的身份特征,从上述描述可以看出,本发明所提出的一种网络设备指纹生成方法,是对网络设备的软件信息(如:时钟频率、时钟偏差)或/和硬件信息(如:系统操作特征、通讯协议特征)进行采集,并使用特有算法(如:哈希算法)对软件信息或/和硬件信息进行加工生成特征标识,并对特征标识再次通过特有算法(如:哈希算法)进行加工生成设备指纹,两次特有算法的使用相当于对特征信息进行加密,而由于入侵设备无法知道探测设备采集网络设备的哪些特征信息,也无法知道探测设备如何对特征信息进行处理生成特征标识再如何处理生成的设备指纹时,入侵设备也就难以对该网络设备的设备指纹进行伪造,从而有效地保证该网络设备在网络中的安全。
同时,还可以看出本发明是通过探测设备直接采集网络设备的特征信息,再经过处理生成网络设备的设备指纹,则不需要安排专门的管理人员对该网络设备进行管理,而对于同一网络,只要一台探测设备即可对所有网络中的网络设备一一生成设备指纹,从而减少了维护管理人员对所有网络进行管理的时间成本和劳动力成本。
与方法实施例相对应,本申请还提供一种探测设备,本申请提供的探测设备可以包括:
采集模块,用于采集网络设备的特征信息,并将采集的特征信息进行处理生成特征标识;
指纹生成模块,用于将采集模块生成的特征标识进行处理生成所述网络设备的设备指纹。
数据传输模块,用于将所述设备指纹传输给所述网络设备。
本发明实施例提供的探测设备,采集模块采集网络设备的特征信息,该特征信息可包括该网络设备的操作系统特征、网络设备的通讯协议特征、网络设备的时钟偏差、网络设备的时钟频率,并对采集到的特征信息分别作为哈希算法的输入参数,生成对应的特征标识1、特征标识2、特征标识3和特征标识4;
具体地,采集模块采用其操作系统扫描工具对网络设备的操作系统进行扫描,从而获得该网络设备的操作系统特征,其中,操作系统特征可包括网络设备的操作系统类型、操作系统名称、操作系统版本、内核版本和名称;探测设备以网络设备的操作系统特征为参数,通过哈希算法生成特征标识1;
采集模块采用其通讯协议扫描工具扫描所述网络设备的通讯协议特征,从而获得该网络设备的通讯协议特征,其中,所述通讯协议特征可为互联网协议(InternetProtocol,IP)第四版IPV4的特征,如支持的协议类型、通信端口,互联网协议(InternetProtocol,IP)第六版IPV6的特征,如支持的协议类型、通信端口,地址解析协议(AddressResolution Protocol,ARP)的特征,如支持的协议类型、通信端口,探测设备再将获得的通讯协议特征记录并保存;探测设备以网络设备的通讯协议特征为参数,通过哈希算法生成特征标识2;
采集模块按预置时间间隔Δt向网络设备发送n个带有时间戳值的数据包;接收所述网络设备发送的n个带有时间戳值的数据包响应,并依次记录接收到n个带有时间戳值的数据包响应的时间值,得到第一时间值序列,记为Ti,i=1,2,…,n;
将n个带有时间戳值的数据包响应的时间戳值依次进行处理,得到第二时间值序列,记为T'i,,i=1,2,…,n;
测量每一个所述带有时间戳值的数据包响应中的时间戳值,将每一个数据包中的时间戳值除以对应数据包中的系统时钟频率得到第二时间值序列,记为T'i,,i=1,2,…,n;
系统时钟频率通过接收到的两个带有时间戳值的数据包响应中的时间戳值作差得到差值,再将该差值除以上述两个带有时间戳值的数据包响应的时间间隔得到。
将第一时间值序列与第二时间值序列进行处理,得到所述网络设备的时钟偏差。具体地,可以通过以下两种处理方法得到:
方法一:对第一时间值序列Ti与第二时间值序列T'i中分别按从前到后顺序进行异常值判断;其中,判断的方法可以为:由于是依次记录的时间值,则第一时间值序列中的时间值应该为成比例递增的,若某一个时间值明显偏离这种递增趋势的则为异常值,同理,第二时间值序列的异常值判断方法也一致;
当首次判断出第一时间值序列Ti与第二时间值序列T'i中同一次序的两个时间值均不为异常值时,记录第一时间值序列中次序的时间值,记为第一时间值,记录第二时间值序列中次序的时间值,记为第二时间值;
例如,首次判断出第一时间值序列Ti中第二个时间值T2与第二时间值序列T'i中第二个时间值T'2均不为异常值时,记录T2为第一时间值,T'2为第二时间值。
从第一时间值序列中第一时间值T2的后一个时间值T3起依次与第一时间值T2作差,得到第一差值序列Ri,具体地,
Ri=T(i+2)-T2,i=1,2,…,n-2,
再获取各个时间值与第一时间值之间的时间间隔,得到第一时间间隔序列,具体地,如以下公式:
Mi=i*Δt,i=1,2,…,n-2;
从第二时间值序列中第二时间值T'2的后一个时间值T'3起依次与第二时间值T'2作差,得到第二差值序列R'i,具体地,
R'i=T'(i+2)-T'2,i=1,2,…,n-2;
将第一差值序列Ri与第二差值序列R'i依次对应作差,得到第三差值序列Ei;具体地,Ei=Ri-R'i,i=1,2,…,n-2;
将第三差值序列Ei中的异常值消除,得到第四差值序列E'i,i=1,2,…,n-1;具体地,将第三差值序列Ei基于拉依达准则或格拉布斯准则消除第三差值序列Ei中的异常值后得到第四差值序列E'i,并消除第一时间间隔序列中与第三差值序列中的异常值相同位置处的时间间隔值,得到第二时间间隔序列;
将第四差值序列E'i与第二时间间隔序列进行线性回归得到网络设备的时钟偏差;其中,进行线性回归的方法可以为以简单最小二乘法、加权最小二乘法、一般最小二乘法中的一种。
方法二:
对第一时间值序列Ti与第二时间值序列T'i中分别按从后到前顺序进行异常值判断;其中,判断的方法可以为:由于是依次记录的时间值,则第一时间值序列中的时间值应该为成比例递增的,若某一个时间值明显偏离这种递增趋势的则为异常值,同理,第二时间值序列的异常值判断方法也一致;
当首次判断出第一时间值序列Ti与第二时间值序列T'i中同一次序的两个时间值均不为异常值时,记录第一时间值序列中次序的时间值,记为第三时间值,记录所述第二时间值序列中次序的时间值,记为第四时间值;
例如,首次判断出第一时间值序列Ti中倒数第二个时间值T(n-1)与第二时间值序列T'i中倒数第二个时间值T'(n-1)均不为异常值时,记录T(n-1)为第三时间值,T'(n-1)为第四时间值。
将第一时间值序列中第三时间值T(n-1)与第三时间值T(n-1)前的时间值依次作差,得到第五差值序列Ni;具体地,Ri=T(n-1)-Ti,i=1,2,…,n-2,
再获取各个时间值与第一时间值之间的时间间隔,得到第三时间间隔序列,具体地,如以下公式:
M'i=(n-i)*Δt,i=1,2,…,n-2;
将第二时间值序列中第四时间值T'(n-1)与第四时间值T'(n-1)前的时间值依次作差,得到第六差值序列N'i;具体地,R'i=T'(n-1)-T'i,i=1,2,…,n-1;
将第五差值序列Ni与第六差值序列N'i依次对应作差,得到第七差值序列Di;具体地,Di=Ni-N'i,i=1,2,…,n-2;
将第七差值序列Di中的异常值消除,得到第八差值序列D'i,i=1,2,…,n-1;具体地,将第七差值序列Di基于拉依达准则或格拉布斯准则消除第七差值序列Di中的异常值后得到第八差值序列D'i,同时消除第三时间间隔序列中与第七差值序列中的异常值相同位置处的时间间隔值,得到第四时间间隔序列;
将第八差值序列D'i与第四时间间隔序列进行线性回归得到网络设备的时钟偏差;其中,进行线性回归的方法可以为以简单最小二乘法、加权最小二乘法、一般最小二乘法中的一种。
探测设备以上述方法一或方法二得到的时钟偏差为参数,通过哈希算法生成特征标识3;
采集模块采集网络设备时钟频率可以通过以下两种实现方式中任一方式实现。
方式一:
步骤s1:采集模块至少两次采集网络设备的数据包,提取各个数据包的时间戳值;
步骤s2:计算从最后一次采集的数据包中提取的时间戳值与从第一次采集的数据包中提取的时间戳值的差值,将所述差值除以间隔时间得到网络设备的时钟频率值,间隔时间为最后一次采集的数据包与第一次采集的数据包之间的时间。
方式二:
步骤s1:采集模块至少两次采集网络设备的数据包,提取各个数据包的时间戳值;
步骤s2:计算从最后一次采集的数据包中提取的时间戳值与从第一次采集的数据包中提取的时间戳值的差值,将所述差值除以间隔时间得到一个商值,间隔时间为最后一次采集的数据包与第一次采集的数据包之间的时间。;
步骤s3:多次重复步骤s1~步骤s2,得到多个商值,将所述多个商值取平均得到所述网络设备的时钟频率。
方式二较方式一来说,多次重复步骤s1~步骤s2的操作,并通过多次求平均的方法来减少误差,由此,方式二得到的时钟频率较方式一得到的时钟频率更为准确。
采集模块以上述任一方式得到的时钟偏差为参数,通过哈希算法生成特征标识4;
指纹生成模块以特征标识1、特征标识2、特征标识3和特征标识4作为哈希算法的输入参数,生成该网络设备的设备指纹。
进一步地,设备指纹生成后,探测设备可以通过数据传输模块将该网络设备的设备指纹做成数据包并传输到该网络设备中,该网络设备接收该数据包并对其解析从而得到该网络设备的设备指纹。也可以通过人为方式将探测设备生成的设备指纹导入到网络设备中,如通过U盘将设备指纹拷贝到网络设备,或者,直接通过网络设备的输入部件将探测设备生成的设备指纹输入到网络设备中。
网络设备获取设备指纹后,将该设备指纹作为该网络设备的身份特征,由于入侵设备无法知道探测设备采集网络设备的哪些特征信息,也无法知道探测设备如何对特征信息进行处理生成特征标识再如何处理生成的设备指纹时,入侵设备也就难以对该网络设备的设备指纹进行伪造,从而有效地保证该网络设备在网络中的安全。
以上对本发明所提供的一种网络设备指纹生成方法及探测设备进行了详细介绍。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (10)

1.一种网络设备指纹生成方法,其特征在于,包括:
探测设备采集网络设备的特征信息,并将所述特征信息进行处理生成特征标识;
所述探测设备将所述特征标识进行处理生成所述网络设备的设备指纹。
2.根据权利要求1所述的网络设备指纹生成方法,其特征在于,所述特征信息至少为所述网络设备的操作系统特征、所述网络设备的通讯协议特征、所述网络设备的时钟偏差、所述网络设备的时钟频率中的一种。
3.根据权利要求2所述的网络设备指纹生成方法,其特征在于,所述探测设备采集所述网络设备的操作系统特征的方法为:
所述探测设备采用其操作系统扫描工具对网络设备的操作系统特征进行扫描,从而获得该网络设备的操作系统特征。
4.根据权利要求3所述的网络设备指纹生成方法,其特征在于,所述网络设备的操作系统特征包括:操作系统类型、操作系统名称、操作系统版本、内核版本和网络设备名称。
5.根据权利要求2所述的网络设备指纹生成方法,其特征在于,所述探测设备采集所述网络设备的通讯协议特征的方法为:
所述探测设备采用其通讯协议扫描工具对网络设备的通讯协议特征进行扫描,从而获得该网络设备的通讯协议特征。
6.根据权利要求5所述的网络设备指纹生成方法,其特征在于,所述网络设备的通讯协议特征为互联网协议第四版的特征、互联网协议第六版的特征、地址解析协议的特征中的一种。
7.根据权利要求2所述的网络设备指纹生成方法,其特征在于,所述探测设备采集所述网络设备的时钟频率的方法为:
步骤s1:所述探测设备至少两次采集网络设备的数据包,提取各个数据包的时间戳值;
步骤s2:计算从最后一次采集的数据包中提取的时间戳值与从第一次采集的数据包中提取的时间戳值的差值,将所述差值除以时间间隔得到所述网络设备的时钟频率,所述间隔时间为最后一次采集的数据包与第一次采集的数据包之间的时间。
8.根据权利要求2所述的网络设备指纹生成方法,其特征在于,所述探测设备采集所述网络设备的时钟频率的方法为:
步骤s1:所述探测设备至少两次采集网络设备的数据包,提取各个数据包的时间戳值;
步骤s2:计算从最后一次采集的数据包中提取的时间戳值与从第一次采集的数据包中提取的时间戳值的差值,将所述差值除按预置时间间隔得到一个商值,所述间隔时间为最后一次采集的数据包与第一次采集的数据包之间的时间;
步骤s3:多次重复步骤s1~步骤s2,得到多个商值,将所述多个商值取平均得到所述网络设备的时钟频率。
9.根据权利要求1所述的网络设备指纹生成方法,其特征在于,
所述探测设备通过哈希算法对所述特征信息进行处理生成特征标识;所述探测设备通过哈希算法对所述特征标识进行处理生成设备指纹。
10.一种探测设备,其特征在于,包括:
采集模块,用于采集网络设备的特征信息,并将所述特征信息进行处理生成特征标识;
指纹生成模块,用于将所述特征标识进行处理生成设备指纹。
CN201610768837.XA 2016-08-30 2016-08-30 一种网络设备指纹生成方法及探测设备 Active CN106254370B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610768837.XA CN106254370B (zh) 2016-08-30 2016-08-30 一种网络设备指纹生成方法及探测设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610768837.XA CN106254370B (zh) 2016-08-30 2016-08-30 一种网络设备指纹生成方法及探测设备

Publications (2)

Publication Number Publication Date
CN106254370A true CN106254370A (zh) 2016-12-21
CN106254370B CN106254370B (zh) 2019-10-25

Family

ID=58079486

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610768837.XA Active CN106254370B (zh) 2016-08-30 2016-08-30 一种网络设备指纹生成方法及探测设备

Country Status (1)

Country Link
CN (1) CN106254370B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107908948A (zh) * 2017-11-01 2018-04-13 南京欣网互联网络科技有限公司 一种应用于安全风险控制的安卓app设备指纹生成方法
CN108092976A (zh) * 2017-12-15 2018-05-29 北京知道创宇信息技术有限公司 设备指纹构造方法及装置
CN108696544A (zh) * 2018-09-05 2018-10-23 杭州安恒信息技术股份有限公司 基于工控系统的安全漏洞探测方法和装置
WO2018201965A1 (zh) * 2017-05-04 2018-11-08 腾讯科技(深圳)有限公司 设备指纹生成方法、装置及计算设备
CN108923974A (zh) * 2018-06-29 2018-11-30 杭州安恒信息技术股份有限公司 一种物联网资产指纹识别方法及系统
CN110572325A (zh) * 2019-09-06 2019-12-13 成都深思科技有限公司 一种nat路由器流量识别方法
CN112073264A (zh) * 2020-08-31 2020-12-11 新华三信息安全技术有限公司 一种协议探测方法、装置和网络设备
CN113630421A (zh) * 2021-08-24 2021-11-09 神州网云(北京)信息技术有限公司 基于非对称加密算法防web系统数据移植方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101425899A (zh) * 2007-10-31 2009-05-06 北大方正集团有限公司 实现发布、分发的方法和系统
CN103516508A (zh) * 2013-09-17 2014-01-15 中国科学院计算技术研究所 一种单向和双向时延抖动测量中修正时钟漂移的方法及系统
CN103731422A (zh) * 2013-12-20 2014-04-16 中电长城网际系统应用有限公司 一种网络设备的可信接入方法和装置
CN104394180A (zh) * 2014-12-18 2015-03-04 电子科技大学 一种无线终端认证方法、无线路由器及系统
CN104683124A (zh) * 2013-11-26 2015-06-03 华为技术有限公司 终端类型识别方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101425899A (zh) * 2007-10-31 2009-05-06 北大方正集团有限公司 实现发布、分发的方法和系统
CN103516508A (zh) * 2013-09-17 2014-01-15 中国科学院计算技术研究所 一种单向和双向时延抖动测量中修正时钟漂移的方法及系统
CN104683124A (zh) * 2013-11-26 2015-06-03 华为技术有限公司 终端类型识别方法和装置
CN103731422A (zh) * 2013-12-20 2014-04-16 中电长城网际系统应用有限公司 一种网络设备的可信接入方法和装置
CN104394180A (zh) * 2014-12-18 2015-03-04 电子科技大学 一种无线终端认证方法、无线路由器及系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018201965A1 (zh) * 2017-05-04 2018-11-08 腾讯科技(深圳)有限公司 设备指纹生成方法、装置及计算设备
CN107908948A (zh) * 2017-11-01 2018-04-13 南京欣网互联网络科技有限公司 一种应用于安全风险控制的安卓app设备指纹生成方法
CN107908948B (zh) * 2017-11-01 2019-11-19 中国移动通信集团江苏有限公司 一种应用于安全风险控制的安卓app设备指纹生成方法
CN108092976A (zh) * 2017-12-15 2018-05-29 北京知道创宇信息技术有限公司 设备指纹构造方法及装置
CN108923974A (zh) * 2018-06-29 2018-11-30 杭州安恒信息技术股份有限公司 一种物联网资产指纹识别方法及系统
CN108696544A (zh) * 2018-09-05 2018-10-23 杭州安恒信息技术股份有限公司 基于工控系统的安全漏洞探测方法和装置
CN110572325A (zh) * 2019-09-06 2019-12-13 成都深思科技有限公司 一种nat路由器流量识别方法
CN112073264A (zh) * 2020-08-31 2020-12-11 新华三信息安全技术有限公司 一种协议探测方法、装置和网络设备
CN113630421A (zh) * 2021-08-24 2021-11-09 神州网云(北京)信息技术有限公司 基于非对称加密算法防web系统数据移植方法

Also Published As

Publication number Publication date
CN106254370B (zh) 2019-10-25

Similar Documents

Publication Publication Date Title
CN106254370A (zh) 一种网络设备指纹生成方法及探测设备
Luo et al. Mining fuzzy association rules and fuzzy frequency episodes for intrusion detection
Münz et al. Traffic anomaly detection using k-means clustering
Xu et al. Internet traffic behavior profiling for network security monitoring
Panjwani et al. An experimental evaluation to determine if port scans are precursors to an attack
CN107733851A (zh) 基于通信行为分析的dns隧道木马检测方法
CN108965248B (zh) 一种基于流量分析的p2p僵尸网络检测系统及方法
CN107370752B (zh) 一种高效的远控木马检测方法
RU2355024C2 (ru) Способ мониторинга безопасности автоматизированных систем
CN101854275A (zh) 一种通过分析网络行为检测木马程序的方法及装置
US10050731B1 (en) Apparatus and method for detecting a multi-homed device using clock skew
Chen et al. Web botnet detection based on flow information
CN112468512B (zh) 一种基于白名单机制的企业安全防护系统及方法
Tellenbach Detection, classification and visualization of anomalies using generalized entropy metrics
RU2472211C1 (ru) Способ защиты информационно-вычислительных сетей от компьютерных атак
Cukier et al. A statistical analysis of attack data to separate attacks
Jakalan et al. Profiling IP hosts based on traffic behavior
US7590113B1 (en) Method and apparatus for generating a reconnaissance index
Whitehouse et al. Activity-based temporal anomaly detection in enterprise-cyber security
Zhou et al. Classification of botnet families based on features self-learning under network traffic censorship
CN106375301B (zh) 一种网络设备认证方法及认证设备
TW200924428A (en) An inside tracing method of the network attacking detection
Mazel et al. Identifying Coordination of Network Scans Using Probed Address Structure.
CN111106980B (zh) 一种带宽捆绑检测方法和装置
CN111031068B (zh) 一种基于复杂网络的dns分析方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant