CN106789934A - 一种网络设备识别方法及系统 - Google Patents
一种网络设备识别方法及系统 Download PDFInfo
- Publication number
- CN106789934A CN106789934A CN201611073519.8A CN201611073519A CN106789934A CN 106789934 A CN106789934 A CN 106789934A CN 201611073519 A CN201611073519 A CN 201611073519A CN 106789934 A CN106789934 A CN 106789934A
- Authority
- CN
- China
- Prior art keywords
- type
- packet
- packets
- characteristic information
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络设备识别方法及系统,用以提高企业网络设备识别的准确度。所述网络设备识别方法,包括:获得发送端向服务端发送的、不同类型的数据包;分别解析获得的每一类型的数据包,提取每一类型数据包对应的特征信息;根据不同类型的数据包所对应的特征信息,确定所述发送端的操作系统类型。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种网络设备识别方法及系统。
背景技术
现有技术中,对于以防火墙作为企业网关的出口设备,可以通过主动发送网络探测数据包扫描企业中的网络设备,以此获得企业中的网络设备对这些探测数据包的回应数据包,并通过分析该回应数据包获取这些企业网络设备的网络数据特征以识别出企业网络设备。通过这种主动发送网络探测数据包扫描的方式,当处理这些探测数据包时,会占用额外的网络资源,从而对企业设备的网络环境产生影响。并且,防火墙在对企业的网络设备进行监控时,一般只以IP地址作为某个网络设备的代表信息,即一个IP地址对应一个网络设备,然而,当IP地址发生变动时就不能准确地对应网络设备,使得识别网络设备的准确度大大降低。
发明内容
本发明提供了一种网络设备识别方法及系统,用以提高企业网络设备识别的准确度。
本发明实施例提供了一种网络设备识别方法,包括:
获得发送端向服务端发送的、不同类型的数据包;
分别解析获得的每一类型的数据包,提取每一类型数据包对应的特征信息;
根据不同类型的数据包所对应的特征信息,确定所述发送端的操作系统类型。
本发明实施例提供了一种网络设备识别系统,包括:
获得模块,用于获得发送端向服务端发送的、不同类型的数据包;
解析模块,用于分别解析获得模块获得的每一类型的数据包,提取每一类型数据包对应的特征信息;
确定模块,用于根据不同类型的数据包所对应的特征信息,确定所述发送端的操作系统类型。
本发明的有益效果包括:
本发明提供的网络设备识别方法及系统,通过防火墙获得发送端网络设备向服务端发送的不同类型的数据包,分别解析获得的每一类型的数据包,提取每一类型数据包对应的特征信息,并根据不同类型的数据包所对应的特征信息,确定发送端网络设备的操作系统类型,上述过程中,无需发送探测数据包扫描网络设备和服务端之间交互的数据包,从而不会对两者之间的网络环境造成影响,也无需占用额外的网络处理资源,而且,针对网络设备还可以进一步识别出其操作系统类型,提高了企业网络设备识别的准确度。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明实施例中,网络设备识别方法的应用场景示意图;
图2为本发明实施例中,网络设备识别方法实施流程示意图;
图3为本发明实施例中,确定发送端操作系统类型的流程示意图;
图4为本发明实施例中,网络设备识别系统结构示意图。
具体实施方式
本发明提供了一种网络设备识别方法和系统,用以提高企业网络设备识别的准确度。
本发明实施例提供的网络设备识别方法实施原理是:本发明实施例提供的网络设备识别方法可以应用于防火墙中,通过防火墙获得发送端网络设备向服务端发送的不同类型的数据包,分别解析获得的每一类型的数据包,提取每一类型数据包对应的特征信息,并根据不同类型的数据包所对应的特征信息,确定发送端网络设备的操作系统类型,上述过程中,无需发送探测数据包扫描网络设备和服务端之间交互的数据包,从而不会对两者之间的网络环境造成影响,也无需占用额外的网络处理资源,而且,针对网络设备还可以进一步识别出其操作系统类型,提高了企业网络设备识别的准确度。
以下结合说明书附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明,并且在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
首先参考图1,其为本发明实施例提供的网络设备识别方法的应用场景示意图,以用户通过客户端11访问服务端13的流程为例来进行说明,可以包括以下步骤:
步骤一、防火墙获得客户端向服务端发送的TCP协议的SYN数据包,提取SYN数据包所对应的特征信息。
具体地,服务器13以百度服务器为例,当用户在客户端11浏览器中输入www.baidu.com并提交后,DNS服务器会将www.baidu.com转换为百度服务器13的IP地址,获取此IP地址。SYN是TCP/IP建立连接时使用的握手信号,客户端11通过获取的IP地址发送TCP协议的SYN数据包给百度服务器13,在该SYN数据包到达防火墙12时,防火墙12对其进行扫描并解码,提取SYN数据包所对应的特征信息,然后,防火墙12将SYN数据包发送给百度服务器13,至此,完成如图1中所示过程(1)的第一次握手,其中,SYN数据包所对应的特征信息主要包括以下几项:TTL值(Time to live,生存时间)信息、IP头选项长度信息、MSS(Maximum segments size,最大报文段长度)信息、TCP窗口大小(Windows size value)信息、TCP窗口扩大因子(Window scale)信息、TCP选项顺序信息。百度服务器13接收到客户端11发送的SYN数据包,通过防火墙12向客户端11返回SYN ACK应答消息,即为图1中所示过程(1)中的第二次握手。客户端11接收到百度服务器13返回的SYN ACK应答消息,再通过防火墙12向百度服务器13发送一个ACK响应,至此,三次握手完成,客户端11和百度服务器13成功建立TCP/IP连接。
步骤二、防火墙获得客户端向服务端发送的HTTP协议的GET数据包或者POST数据包,提取GET数据包或者POST数据包所对应的特征信息。
本步骤中,当客户端11和百度服务器13建立TCP/IP连接以后,客户端11发送一个HTTP协议的GET数据包或者POST数据包给百度服务器13,防火墙12接收到该GET数据包或者POST数据包,对其进行扫描并解码,提取该GET数据包或者POST数据包所对应的特征信息,具体地,将提取到的用户代理UA特征信息作为GET数据包或者POST数据包所对应的特征信息,如图1所示过程(2)。
步骤三、根据不同类型的数据包所对应的特征信息,确定客户端的操作系统类型。
具体地,针对SYN数据包,利用防火墙解码提取的SYN数据包所对应的特征信息,从预设的SYN数据包对应的特征规则列表中匹配该SYN数据包对应的操作系统类型及可信度。同理,针对GET数据包或者POST数据包,利用防火墙解码提取的GET数据包或者POST数据包所对应的特征信息,从预设的GET数据包或者POST数据包对应的特征规则列表中匹配该GET数据包或者POST数据包对应的操作类型及可信度。确定针对根据SYN数据包对应的特征信息以及根据GET数据包或者POST数据包对应的特征信息匹配得到的同一操作系统类型的可信度之和,可信度之和大于等于预设值或者可信度之和最大的操作系统类型即确定为客户端的操作系统类型。
下面结合图1的应用场景,参考图2-图3来描述根据本发明示例性实施方式的网络设备识别方法。需要注意的是,上述应用场景仅是为了便于理解本发明的精神和原理而示出,本发明的实施方式在此方面不受任何限制。相反,本发明的实施方式可以应用于适用的任何场景。
本发明实施例提供的网络设备识别方法可以应用于图1所示的防火墙中。如图2所示,其为本发明实施例提供的网络设备识别方法实施流程示意图,可以包括:
S21、获得发送端向服务端发送的、不同类型的数据包。
具体实施时,当发送端向服务端发送不同类型的数据包,通过防火墙时,防火墙获得这些不同类型的数据包,其中,不同类型的数据包即上述应用场景步骤一中的SYN数据包及步骤二中的GET数据包或者POST数据包。
S22、分别解析获得的每一类型的数据包,提取每一类型数据包对应的特征信息。
具体实施时,防火墙分别解析获得的SYN数据包及GET数据包或者POST数据包,提取SYN数据包及GET数据包或者POST数据包分别对应的特征信息。
如果防火墙获得的数据包为SYN数据包,则分别解析该SYN数据包的每一字段,从SYN数据包中每一字段所对应的特征信息中提取以下至少一项作为SYN数据包对应的特征信息:TTL值信息、网络协议IP头选项长度信息、最大报文段长度MSS信息、TCP窗口大小消息、TCP窗口扩大因子信息以及TCP选项顺序信息。
比如防火墙解析SYN数据包得到以下对应的特征信息:
Time to live:128;
Windows size value:8192;
Options:(20bytes),maximum segment size,No-operation(Nop),windowscale,sack permitted,Timestamps;
Maximum segments size:1460bytes;
Window scale:2(multiply by 4)。
如果防火墙获得的数据包为GET或者POST数据包,则解析该GET数据包或者POST数据包,从GET数据包或者POST数据包中提取UA特征信息作为GET或者POST数据包对应的特征信息。以GET数据包为例,当发送端访问http://www.baidu.com/,就相当于提交了一个GET数据包,具体如下:
GET/HTTP/1.1
Host:www.baidu.com
防火墙解析该GET数据包得到以下对应的UA特征信息:
User-Agent:Mozilla/5.0(Windows NT 6.1;rv:22.0)Gecko/20100101
Firefox/22.0。
S23、根据不同类型的数据包所对应的特征信息,确定所述发送端的操作系统类型。
具体实施时,可以按照如图3所示的流程确定发送端的操作系统类型:
S31、针对每一类型的数据包,利用该类型数据包所对应的特征信息,从预设的、该类型数据包对应的特征规则列表中匹配该类型数据包对应的不同操作系统类型及其可信度。
本步骤中,针对SYN数据包,利用SYN数据包对应的特征信息从预设的SYN数据包对应的特征规则列表中匹配SYN数据包对应的不同操作系统类型及其可信度。具体地,预设的SYN数据包对应的特征规则列表反应了SYN数据包对应的特征信息与对应的操作系统及其可信度的关系。例如预设的SYN数据包对应的特征规则列表如表1所示:
表1
表1中特征规则列表由四条特征规则组成,其中:
特征规则1表示:当TTL(Time to live)值为64、IP头选项长度为0、最大报文段长度MSS(Maximum segments size)为16376、TCP窗口大小(windows size value)为MSS*4、TCP窗口扩大因子(Window scale)为7以及TCP选项顺序为“Nop、MSS、WS”时,操作系统类型为Linux 3.2的可信度为10%。
特征规则2表示:当TTL值为64、IP头选项长度为0、最大报文段长度MSS为16373、TCP窗口大小为MSS*10、TCP窗口扩大因子为4以及TCP选项顺序为“WS、Nop、MSS”时,操作系统类型为Linux 2.6的可信度为50%。
特征规则3表示:当TTL值为128、IP头选项长度为0、最大报文段长度MSS不限、TCP窗口大小为8192、TCP窗口扩大因子为2以及TCP选项顺序为“MSS、Nop、WS”时,操作系统类型为Windows 7的可信度为95%。
特征规则4表示:当TTL值为128、IP头选项长度为0、最大报文段长度MSS为1460、TCP窗口大小为8192、TCP窗口扩大因子为2以及TCP选项顺序为“MSS、Nop、WS”时,操作系统类型为Linux的可信度为30%。
将步骤S22中防火墙解析SYN数据包得到的对应的特征信息与上述特征规则列表进行匹配,可以看出步骤S22中防火墙解析SYN数据包得到的对应的特征信息可以与特征规则3、特征规则4相匹配,从而可以判定发送端的操作系统类型为Windows 7的可信度为95%、操作系统类型为Linux的可信度为30%。
针对GET数据包或者POST数据包,利用GET数据包或者POST数据包对应的特征信息从预设的GET数据包或者POST数据包对应的特征规则列表中匹配GET数据包或者POST数据包对应的不同操作系统类型及其可信度。
具体地,预设的GET数据包或者POST数据包对应的特征规则列表反应了GET数据包或者POST数据包对应的特征信息与对应的操作系统及其可信度的关系。例如预设的GET数据包或者POST数据包对应的特征规则列表如表2所示:
表2
ID | UA特征值 | 操作系统类型 | 可信度(%) |
1 | Windows NT 6.1 | Windows 7 | 90 |
2 | Windows NT 6.2 | Windows 8 | 50 |
3 | Linux | Linux | 20 |
4 | Windows NT 6.1 | Linux | 5 |
特征规则1表示:当UA特征值为Windows NT 6.1时,操作系统类型为Windows 7的可信度为90%。
特征规则2表示:当UA特征值为Windows NT 6.2时,操作系统类型为Windows 8的可信度为50%。
特征规则3表示:当UA特征值为Linux时,操作系统类型为Linux的可信度为20%。
特征规则4表示:当UA特征值为Windows NT 6.1时,操作系统类型为Linux的可信度为5%。
将步骤S22中防火墙解析数据包得到的GET数据包对应的特征信息与上述特征规则列表进行匹配,可以看出步骤S22中防火墙解析GET数据包得到的对应的特征信息Windows NT6.1可以与特征规则1、特征规则4相匹配,从而可以判定发送端的操作系统类型为Windows 7的可信度为90%,操作系统类型为Linux的可信度为5%。
需要说明的是,特征规则列表中的特征规则条数可以根据需要设定,这里不进行限定。
S32、针对每一操作系统类型,确定该操作系统类型对应的可信度之和。
具体地,步骤S31中操作系统类型为Windows 7对应的可信度分别为95%和90%,操作系统类型为Windows 7的可信度之和为:95%+90%=185%,操作系统类型为Linux的可信度之和为:30%+5%=35%。
S33、确定可信度之和大于等于预设值或者可信度之和最大的操作系统类型为发送端的操作系统类型。
本步骤中,操作系统类型为Windows 7的可信度之和185%最大,从而可以确定发送端的操作类型为Windows 7。
需要说明的是,当SYN数据包以及GET数据包匹配的相同操作系统类型的可信度均为100%时,则可以直接确定发送端的操作类型为该类型,从而达到网络设备识别的目的。
本发明实施例提供的网络设备识别方法,通过防火墙获得发送端网络设备向服务端发送的不同类型的数据包,分别解析获得的每一类型的数据包,提取每一类型数据包对应的特征信息,并根据不同类型的数据包所对应的特征信息,确定发送端网络设备的操作系统类型,上述过程中,无需发送探测数据包扫描网络设备和服务端之间交互的数据包,从而不会对两者之间的网络环境造成影响,也无需占用额外的网络处理资源,而且,针对网络设备还可以进一步识别出其操作系统类型,提高了企业网络设备识别的准确度。
基于同一发明构思,本发明实施例中还提供了网络设备识别系统,由于上述方法解决问题的原理与网络设备识别方法相似,因此上述方法的实施可以参见方法的实施,重复之处不再赘述。
本发明实施例提供的网络设备识别系统可以应用于防火墙中。如图4所示,其为本发明实施例提供的网络设备识别系统在防火墙中的应用结构示意图,可以包括:
获得模块41,用于获得发送端向服务端发送的、不同类型的数据包;
解析模块42,用于分别解析获得模块41获得的每一类型的数据包,提取每一类型数据包对应的特征信息;
确定模块43,用于根据不同类型的数据包所对应的特征信息,确定所述发送端的操作系统类型。
较佳地,所述不同类型的数据包包括以下任一类型数据包:传输控制协议/互联网协议TCP/IP连接建立时的第一个数据包SYN数据包、HTTP协议中使用GET操作方式得到的数据包GET数据包或者HTTP协议中使用POST操作方式得到的数据包POST数据包。
较佳地,所述解析模块,具体用于如果为SYN数据包,则分别解析获得的SYN数据包的每一字段,从所述SYN数据包中每一字段所对应的特征信息中提取以下至少一项作为所述SYN数据包对应的特征信息:生存时间TTL值信息、网络协议IP头选项长度信息、最大报文段长度MSS信息、传输控制协议TCP窗口大小信息、TCP窗口扩大因子信息以及TCP选项顺序信息。
较佳地,所述解析模块,还可以用于如果为GET数据包或者POST数据包,则解析所述GET数据包或者POST数据包,从所述GET数据包或者POST数据包中提取用户代理UA特征信息作为所述GET数据包或者POST数据包对应的特征信息。
较佳地,所述确定模块,具体可以包括:
匹配子模块,用于针对每一类型的数据包,利用该类型数据包所对应的特征信息,从预设的、该类型数据包对应的特征规则列表中匹配该类型数据包对应的不同操作系统类型及其可信度;
第一确定子模块,用于针对每一操作系统类型,确定该操作系统类型对应的可信度之和;
第二确定子模块,用于确定可信度之和大于等于预设值或者可信度之和最大的操作系统类型为所述发送端的操作系统类型。
为了描述的方便,以上各部分按照功能划分为各模块(或单元)分别描述。当然,在实施本发明时可以把各模块(或单元)的功能在同一个或多个软件或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种网络设备识别方法,其特征在于,包括:
获得发送端向服务端发送的、不同类型的数据包;
分别解析获得的每一类型的数据包,提取每一类型数据包对应的特征信息;
根据不同类型的数据包所对应的特征信息,确定所述发送端的操作系统类型。
2.如权利要求1所述的方法,其特征在于,所述不同类型的数据包包括以下任一类型数据包:传输控制协议/互联网协议TCP/IP连接建立时的第一个数据包SYN数据包、HTTP协议中使用GET操作方式得到的数据包GET数据包或者HTTP协议中使用POST操作方式得到的数据包POST数据包。
3.如权利要求2所述的方法,其特征在于,如果为SYN数据包,则
分别解析获得的每一类型的数据包,提取每一类型数据包对应的特征信息,具体包括:
分别解析获得的SYN数据包的每一字段,从所述SYN数据包中每一字段所对应的特征信息中提取以下至少一项作为所述SYN数据包对应的特征信息:生存时间TTL值信息、网络协议IP头选项长度信息、最大报文段长度MSS信息、传输控制协议TCP窗口大小信息、TCP窗口扩大因子信息以及TCP选项顺序信息。
4.如权利要求2所述的方法,其特征在于,如果为GET数据包或者POST数据包,则
分别解析获得的每一类型的数据包,提取每一类型数据包对应的特征信息,具体包括:
解析所述GET数据包或者POST数据包,从所述GET数据包或者POST数据包中提取用户代理UA特征信息作为所述GET数据包或者POST数据包对应的特征信息。
5.如权利要求1所述的方法,其特征在于,根据不同类型的数据包所对应的特征信息,确定所述发送端的操作系统类型,具体包括:
针对每一类型的数据包,利用该类型数据包所对应的特征信息,从预设的、该类型数据包对应的特征规则列表中匹配该类型数据包对应的不同操作系统类型及其可信度;
针对每一操作系统类型,确定该操作系统类型对应的可信度之和;
确定可信度之和大于等于预设值或者可信度之和最大的操作系统类型为所述发送端的操作系统类型。
6.一种网络设备识别系统,其特征在于,包括:
获得模块,用于获得发送端向服务端发送的、不同类型的数据包;
解析模块,用于分别解析获得模块获得的每一类型的数据包,提取每一类型数据包对应的特征信息;
确定模块,用于根据不同类型的数据包所对应的特征信息,确定所述发送端的操作系统类型。
7.如权利要求6所述的系统,其特征在于,所述不同类型的数据包包括以下任一类型数据包:传输控制协议/互联网协议TCP/IP连接建立时的第一个数据包SYN数据包、HTTP协议中使用GET操作方式得到的数据包GET数据包或者HTTP协议中使用POST操作方式得到的数据包POST数据包。
8.如权利要求7所述的系统,其特征在于,
所述解析模块,具体用于如果为SYN数据包,则分别解析获得的SYN数据包的每一字段,从所述SYN数据包中每一字段所对应的特征信息中提取以下至少一项作为所述SYN数据包对应的特征信息:生存时间TTL值信息、网络协议IP头选项长度信息、最大报文段长度MSS信息、传输控制协议TCP窗口大小信息、TCP窗口扩大因子信息以及TCP选项顺序信息。
9.如权利要求7所述的系统,其特征在于,
所述解析模块,还用于如果为GET数据包或者POST数据包,则解析所述GET数据包或者POST数据包,从所述GET数据包或者POST数据包中提取用户代理UA特征信息作为所述GET数据包或者POST数据包对应的特征信息。
10.如权利要求6所述的系统,其特征在于,所述确定模块,具体包括:
匹配子模块,用于针对每一类型的数据包,利用该类型数据包所对应的特征信息,从预设的、该类型数据包对应的特征规则列表中匹配该类型数据包对应的不同操作系统类型及其可信度;
第一确定子模块,用于针对每一操作系统类型,确定该操作系统类型对应的可信度之和;
第二确定子模块,用于确定可信度之和大于等于预设值或者可信度之和最大的操作系统类型为所述发送端的操作系统类型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611073519.8A CN106789934A (zh) | 2016-11-29 | 2016-11-29 | 一种网络设备识别方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611073519.8A CN106789934A (zh) | 2016-11-29 | 2016-11-29 | 一种网络设备识别方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106789934A true CN106789934A (zh) | 2017-05-31 |
Family
ID=58900579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611073519.8A Pending CN106789934A (zh) | 2016-11-29 | 2016-11-29 | 一种网络设备识别方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106789934A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107292154A (zh) * | 2017-06-09 | 2017-10-24 | 北京奇安信科技有限公司 | 一种终端特征识别方法及系统 |
CN107770202A (zh) * | 2017-12-11 | 2018-03-06 | 郑州云海信息技术有限公司 | 一种从应用层提取tcp指纹的方法 |
CN109271793A (zh) * | 2018-08-29 | 2019-01-25 | 国家计算机网络与信息安全管理中心 | 物联网云平台设备类别识别方法及系统 |
CN109327391A (zh) * | 2018-08-07 | 2019-02-12 | 阿里巴巴集团控股有限公司 | 目标设备确定方法、装置、电子设备及存储介质 |
CN109474691A (zh) * | 2018-12-03 | 2019-03-15 | 北京神州绿盟信息安全科技股份有限公司 | 一种物联网设备识别的方法及装置 |
CN109768898A (zh) * | 2018-12-25 | 2019-05-17 | 北京奇安信科技有限公司 | 一种终端设备类型的识别方法、系统、设备及介质 |
CN110213124A (zh) * | 2019-05-06 | 2019-09-06 | 清华大学 | 基于tcp多会话的被动操作系统识别方法及装置 |
CN110445689A (zh) * | 2019-08-15 | 2019-11-12 | 平安科技(深圳)有限公司 | 识别物联网设备类型的方法、装置及计算机设备 |
CN110943884A (zh) * | 2019-11-22 | 2020-03-31 | 深圳前海微众银行股份有限公司 | 一种数据处理方法及装置 |
CN111277449A (zh) * | 2018-12-05 | 2020-06-12 | 中国移动通信集团广西有限公司 | 语音业务设备的安全性测试方法及装置 |
CN112738102A (zh) * | 2020-12-29 | 2021-04-30 | 北京天融信网络安全技术有限公司 | 资产识别方法、装置、设备和存储介质 |
CN112751815A (zh) * | 2019-10-31 | 2021-05-04 | 华为技术有限公司 | 报文处理方法、装置、设备及计算机可读存储介质 |
CN114172980A (zh) * | 2021-12-08 | 2022-03-11 | 北京天融信网络安全技术有限公司 | 一种识别操作系统类型的方法、系统、装置、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080059636A1 (en) * | 2001-06-27 | 2008-03-06 | Freimuth Douglas M | In-kernel content-aware service differentiation |
CN103581878A (zh) * | 2012-07-20 | 2014-02-12 | 百度在线网络技术(北京)有限公司 | 一种用于在移动设备中获取目标资源的方法和设备 |
CN103746826A (zh) * | 2013-10-29 | 2014-04-23 | 湖南蚁坊软件有限公司 | 一种网络中主机的操作系统的自动发现与识别的方法 |
CN104023046A (zh) * | 2014-05-08 | 2014-09-03 | 深圳市深信服电子科技有限公司 | 移动终端识别方法和装置 |
CN102577248B (zh) * | 2009-10-28 | 2016-01-06 | 惠普发展公司,有限责任合伙企业 | 用于nat设备的检测的方法和装置 |
CN105554009A (zh) * | 2015-12-28 | 2016-05-04 | 成都千牛信息技术有限公司 | 一种通过网络数据获取设备操作系统信息的方法 |
-
2016
- 2016-11-29 CN CN201611073519.8A patent/CN106789934A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080059636A1 (en) * | 2001-06-27 | 2008-03-06 | Freimuth Douglas M | In-kernel content-aware service differentiation |
CN102577248B (zh) * | 2009-10-28 | 2016-01-06 | 惠普发展公司,有限责任合伙企业 | 用于nat设备的检测的方法和装置 |
CN103581878A (zh) * | 2012-07-20 | 2014-02-12 | 百度在线网络技术(北京)有限公司 | 一种用于在移动设备中获取目标资源的方法和设备 |
CN103746826A (zh) * | 2013-10-29 | 2014-04-23 | 湖南蚁坊软件有限公司 | 一种网络中主机的操作系统的自动发现与识别的方法 |
CN104023046A (zh) * | 2014-05-08 | 2014-09-03 | 深圳市深信服电子科技有限公司 | 移动终端识别方法和装置 |
CN105554009A (zh) * | 2015-12-28 | 2016-05-04 | 成都千牛信息技术有限公司 | 一种通过网络数据获取设备操作系统信息的方法 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107292154A (zh) * | 2017-06-09 | 2017-10-24 | 北京奇安信科技有限公司 | 一种终端特征识别方法及系统 |
CN107770202A (zh) * | 2017-12-11 | 2018-03-06 | 郑州云海信息技术有限公司 | 一种从应用层提取tcp指纹的方法 |
CN109327391A (zh) * | 2018-08-07 | 2019-02-12 | 阿里巴巴集团控股有限公司 | 目标设备确定方法、装置、电子设备及存储介质 |
CN109271793A (zh) * | 2018-08-29 | 2019-01-25 | 国家计算机网络与信息安全管理中心 | 物联网云平台设备类别识别方法及系统 |
CN109474691B (zh) * | 2018-12-03 | 2021-08-10 | 绿盟科技集团股份有限公司 | 一种物联网设备识别的方法及装置 |
CN109474691A (zh) * | 2018-12-03 | 2019-03-15 | 北京神州绿盟信息安全科技股份有限公司 | 一种物联网设备识别的方法及装置 |
CN111277449A (zh) * | 2018-12-05 | 2020-06-12 | 中国移动通信集团广西有限公司 | 语音业务设备的安全性测试方法及装置 |
CN111277449B (zh) * | 2018-12-05 | 2021-08-13 | 中国移动通信集团广西有限公司 | 语音业务设备的安全性测试方法及装置 |
CN109768898A (zh) * | 2018-12-25 | 2019-05-17 | 北京奇安信科技有限公司 | 一种终端设备类型的识别方法、系统、设备及介质 |
CN110213124A (zh) * | 2019-05-06 | 2019-09-06 | 清华大学 | 基于tcp多会话的被动操作系统识别方法及装置 |
CN110445689A (zh) * | 2019-08-15 | 2019-11-12 | 平安科技(深圳)有限公司 | 识别物联网设备类型的方法、装置及计算机设备 |
CN110445689B (zh) * | 2019-08-15 | 2022-03-18 | 平安科技(深圳)有限公司 | 识别物联网设备类型的方法、装置及计算机设备 |
CN112751815B (zh) * | 2019-10-31 | 2021-11-19 | 华为技术有限公司 | 报文处理方法、装置、设备及计算机可读存储介质 |
WO2021082834A1 (zh) * | 2019-10-31 | 2021-05-06 | 华为技术有限公司 | 报文处理方法、装置、设备及计算机可读存储介质 |
CN112751815A (zh) * | 2019-10-31 | 2021-05-04 | 华为技术有限公司 | 报文处理方法、装置、设备及计算机可读存储介质 |
CN110943884A (zh) * | 2019-11-22 | 2020-03-31 | 深圳前海微众银行股份有限公司 | 一种数据处理方法及装置 |
CN110943884B (zh) * | 2019-11-22 | 2024-05-17 | 深圳前海微众银行股份有限公司 | 一种数据处理方法及装置 |
CN112738102A (zh) * | 2020-12-29 | 2021-04-30 | 北京天融信网络安全技术有限公司 | 资产识别方法、装置、设备和存储介质 |
CN112738102B (zh) * | 2020-12-29 | 2023-01-10 | 北京天融信网络安全技术有限公司 | 资产识别方法、装置、设备和存储介质 |
CN114172980A (zh) * | 2021-12-08 | 2022-03-11 | 北京天融信网络安全技术有限公司 | 一种识别操作系统类型的方法、系统、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106789934A (zh) | 一种网络设备识别方法及系统 | |
US11425047B2 (en) | Traffic analysis method, common service traffic attribution method, and corresponding computer system | |
US8893282B2 (en) | System for detecting vulnerabilities in applications using client-side application interfaces | |
JP6688389B2 (ja) | 情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体 | |
CN102737019B (zh) | 机器行为确定方法、网页浏览器及网页服务器 | |
CN105578488B (zh) | 网络数据采集系统及方法 | |
CN105871947B (zh) | 跨域请求数据的方法及装置 | |
CN112822167B (zh) | 异常tls加密流量检测方法与系统 | |
CN108809890B (zh) | 漏洞检测方法、测试服务器及客户端 | |
CN106533669A (zh) | 设备识别的方法、装置和系统 | |
WO2018018697A1 (zh) | 伪基站垃圾短信鉴别方法及系统 | |
CN104079571B (zh) | 一种识别Android模拟器的方法及装置 | |
US8868646B2 (en) | Apparatus and method for generating virtual game clients | |
CN107360187A (zh) | 一种网络劫持的处理方法、装置及系统 | |
CN108429653A (zh) | 一种测试方法、设备和系统 | |
CN103647652B (zh) | 一种实现数据传输的方法、装置和服务器 | |
CN106713242B (zh) | 数据请求的处理方法及处理装置 | |
US11038789B2 (en) | System and method for automated generation of web decoding templates | |
CN106301787B (zh) | 一种用时间验证验证码的方法 | |
CN106453418A (zh) | 一种验证方法及系统 | |
CN107995167B (zh) | 一种设备识别方法及服务器 | |
CN114050917B (zh) | 音频数据的处理方法、装置、终端、服务器及存储介质 | |
CN105959344B (zh) | 一种Web推送方法及装置 | |
CN114024904B (zh) | 访问控制方法、装置、设备及存储介质 | |
EP4138338A1 (en) | Application self-defense through deceptive message transmission |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170531 |