CN107222462A - 一种局域网内部攻击源的自动定位、隔离方法 - Google Patents

一种局域网内部攻击源的自动定位、隔离方法 Download PDF

Info

Publication number
CN107222462A
CN107222462A CN201710317020.5A CN201710317020A CN107222462A CN 107222462 A CN107222462 A CN 107222462A CN 201710317020 A CN201710317020 A CN 201710317020A CN 107222462 A CN107222462 A CN 107222462A
Authority
CN
China
Prior art keywords
mac
mac address
address
network
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710317020.5A
Other languages
English (en)
Inventor
吉杰
林洽欣
张培炜
姚佑川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shantou University
Original Assignee
Shantou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shantou University filed Critical Shantou University
Priority to CN201710317020.5A priority Critical patent/CN107222462A/zh
Publication of CN107222462A publication Critical patent/CN107222462A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例公开了一种局域网内部攻击源的自动定位、隔离方法,包括:自动采集网络设备的数据并保存到数据库,根据攻击源的IP地址查询其MAC地址,通过检测假冒主机的ARP欺骗和匹配不同IP‑MAC条目的时间戳自动处理一个IP地址对应多个MAC地址的情况,根据MAC地址定位到交换机端口,通过过滤掉交换机的级联口和匹配不同MAC‑交换机端口条目的时间戳自动处理一个MAC地址对应多个交换机端口的情况,操作接入交换机以隔离攻击源。本发明能够适应于各种网络环境,不需要任何人工操作,网络规模越大本发明的效果越明显,采用本发明能够大大缩短网络安全事件的处理时间,提高网络管理员的工作效率,保证局域网的网络安全。

Description

一种局域网内部攻击源的自动定位、隔离方法
技术领域
本发明涉及网络通信技术领域,尤其涉及一种局域网内部攻击源的自动定位、隔离方法。
背景技术
局域网的安全是网络安全中非常重要的一环,在局域网中存在各种各样的网络威胁:例如ARP(Address Resolution Protocol)欺骗、DHCP(Dynamic Host ConfigurationPotocal)服务器干扰、UDP Flood洪水攻击等,外部黑客入侵后也会在局域网内兴风作浪。在网络的日常运维过程中,用户端的ARP防火墙、入侵检测系统IDS(Intrusion DetectionSystem)、上网行为管理以及人工抓包都能够发现网络攻击行为,并获得攻击者的IP(Internet Protocol)地址或者MAC(Media Access Control)地址,然后网络管理员需要定位攻击源的网络端口和计算机,关闭或者隔离交换机端口并通知机主。
这个过程如果依靠人工操作的话非常困难,首先大型网络的拓扑结构非常复杂,往往有多个甚至数十个三层设备、成百上千个二层设备,网络管理员需要一台一台登录到三层设备,执行查看ARP表的命令,根据攻击者的IP地址确定其MAC地址,然后一台一台登录到二层设备,执行查看MAC地址表的命令,根据MAC地址确定其接入交换机端口,然后登录到接入交换机手工执行命令隔离其端口。特别是通常情况下IP地址和MAC地址以及MAC地址和交换机端口的对应关系是复杂的多对多关系,需要进行复杂的判断才能建立正确的对应关系,判断过程很繁琐并且容易出错。
现有的网络协议无法解决上述问题,例如某些局域网启用802.1x协议,可以实现基于MAC地址和端口的认证,管理员也可以控制是否允许某个MAC地址接入网络,但是不适合用于局域网攻击源的定位和隔离,有以下三个原因:首先部分老旧交换机不支持802.1x协议,其次802.1x配置复杂,需要Radius、AD等后台支持,最重要的是802.1x是纯二层协议,而网络攻击的定位需要结合二层协议和三层协议。
现在有一些软件能够解决上述问题的某一个环节,但是没有给出整体的解决方案。例如一些软件实现了自动采集三层设备的ARP表或者二层设备的MAC地址表并保存到数据库,一些软件例如CiscoWorks的LAN Management Solution (LMS)的User Tracking实现了IP、MAC、端口定位功能,一些软件提供了自动操作交换机端口的功能(通过CLI命令行或者SNMP)等,但是没有一个系统把网络设备数据采集、IP-MAC定位、MAC-交换机端口定位、隔离攻击源这几个过程自动整合起来,特别是由于没有处理IP地址和MAC地址以及MAC地址和交换机端口的复杂多对多对应关系,因而无法实现局域网攻击源的自动定位和隔离。
为了解决局域网中IP-MAC、MAC-交换机端口的复杂对应关系,一些局域网采取了“绑定”方法,包括在路由器绑定IP-MAC地址,在DHCP服务器绑定IP-MAC地址,在接入交换机绑定MAC地址和交换机端口等,这样做虽然能够实现IP地址和MAC地址以及MAC地址和交换机端口的一一对应,但是会导致使用网络非常不灵活,特别是绑定的维护工作量巨大并且很容易出错。
发明内容
本发明实施例所要解决的技术问题在于,提供一种局域网内部攻击源的自动定位、隔离方法及系统。可自动对局域网内部攻击源进行定位隔离。
为了解决上述技术问题,本发明实施例提供了一种局域网内部攻击源的自动定位、隔离方法,包括:
采集网络设备的数据并保存到数据库的步骤,根据攻击者的IP地址定位MAC地址的步骤,根据MAC地址定位交换机端口的步骤,操作接入交换机以隔离攻击源的步骤。
进一步地,所述根据攻击者的IP地址定位MAC地址的步骤还包括处理一个IP地址对应多个MAC地址的步骤:
通过分析一个MAC地址对应多个不同IP地址来检测假冒主机的ARP欺骗,如果存在假冒主机的ARP欺骗并且有假冒该IP地址则将IP对应到ARP欺骗者的MAC地址,如果不存在假冒主机的ARP欺骗,对于IP地址正常切换所导致的一个IP在不同时刻对应不同MAC的情况,通过匹配局域网攻击发生的时间和ARP表中IP-MAC条目的时间戳,将IP对应到一个MAC地址,对于在IP地址切换过程中ARP表过期时间内会出现新老IP-MAC条目同时出现的情况,通过依次匹配多个时间点的数据,等待网络设备旧的ARP表条目过期并且数据采集程序更新数据后,将IP对应到一个MAC地址。
更进一步地,所述根据MAC地址定位交换机端口的步骤还包括:首先过滤掉交换机的级联口,对于端口正常切换所导致一个MAC在不同时刻对应不同的接入交换机端口的情况,通过匹配局域网攻击发生的时间和MAC地址表中MAC-交换机端口条目的时间戳,将MAC地址对应到一个接入交换机端口,对于在网络端口切换过程中MAC地址表过期时间内会出现新老MAC-交换机端口条目同时出现的情况,通过依次匹配多个时间点的数据,等待网络设备旧的MAC地址表条目过期并且数据采集程序更新后,将MAC对应到一个交换机端口。
更进一步地,所述操作接入交换机以隔离攻击源的步骤包括根据预先设置的管理策略选择采取物理隔离或者逻辑隔离,然后使用SNMP SET操作接入交换机设置相应OID的值实现隔离操作,所述物理隔离为关闭交换机端口,所属逻辑隔离为将交换机端口设置成某一个隔离的VLAN。实施本发明实施例,具有如下有益效果:
本发明能够适应于各种网络环境,不需要任何人工操作,网络规模越大、网络拓扑结构越复杂本发明的效果越明显,采用本发明能够大大缩短网络安全事件的处理时间,提高网络管理员的工作效率,保证局域网的网络安全。
附图说明
图1是攻击源定位、隔离的流程图;
图2是数据采集程序的拓扑结构图;
图3是数据库的部分数据字典;
图4是数据库的部分数据字典。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
本发明实施例的一种局域网内部攻击源的自动定位、隔离方法包括以下步骤。
结合图1所示。
数据采集步骤:
数据采集程序自动采集网络设备的数据并保存到数据库。数据采集程序使用SNMP获取网络设备MIB(Management Information Base)的数据,目前的网络设备都支持SNMP协议,通过SNMP的方式操作网络设备和设备的厂商型号(私有MIB除外)及软件配置无关,SNMPv2提供了Get-Bulk原语(绝大多数网络设备都支持SNMPv2),一次请求就可以获取MIB的一个表结构数据,大大减少了程序和网络设备的交互次数,提高了性能并简化了编程。
数据采集程序使用Get-Bulk向网络设备发起SNMP请求(如果设备不支持SNMPv2则使用Get和Get-Next),网络设备返回所请求的数据,采集程序接收并解析数据后调用存储过程写数据库,数据采集模块的结构图如图2所示。
需要采集以下的MIB数据项:ipNetToMediaTable(新标准是ipNetToPhysicalTable)、ifTable、dot1dBasePort、dot1qVlan(Cisco设备是vtpVlan)、dot1dTpFdbTable和dot1qTpFdbTable。
这些数据项的更新频率差别很大,dot1dBasePort、dot1qVlan等数据几乎不会改变,而通常ARP表的过期时间是20分钟,MAC地址表的过期时间是300秒,数据采集程序采集的时间间隔要小于过期时间才能保证不会丢失数据。
数据库的设计:
数据库系统采用传统的关系数据库,由于攻击源的定位需要多表连接等复杂查询,不能使用NoSQL数据库,推荐使用MySQL等开源数据库。
在数据库中建立网络设备基础信息表、ARP表、网络设备接口表、桥端口表、VLAN表、MAC地址表、操作日志表等数据表,数据字典如图3、图4所示。其中表tb_network_device存放网络设备基础信息,网络设备的基础信息可以手工输入,也可以根据设置的IP地址范围自动搜索,或者使用邻居发现协议自动发现网络设备。日志表记录数据采集日志、隔离端口操作日志等,日志数据由系统自动生成。其他的数据从网络设备自动采集,这些表每一个都对应SNMP MIB的一个表数据,数据表的设计(表名、字段名和数据类型)建议完全参照MIB的数据项,忽略一些用不到的数据项,并且增加了设备IP、时间戳等字段。
数据保存到数据库的策略:
如果只需要查询当前IP-MAC、MAC-交换机端口对应关系,只需要在数据库中保存最新的数据,如果只是检测假冒主机的ARP欺骗,只需要在数据库中保存发生变化的MAC-IP。
有些网络攻击是当前正在发生的,例如网络抓包发现的网络攻击,也有些网络攻击是过去某一个时刻或者某一个时间段发生的,例如通过分析网络设备日志发现的网络攻击,用户端ARP防火墙上报的网络攻击等。本发明必须准确查询当前和过去某一个时刻的IP-MAC、MAC-交换机对应关系,因此必须在数据库中保存所有采集到的IP-MAC、MAC-交换机端口数据。
由于IP-MAC、MAC-交换机端口的数据量很大,并且不会用到太久以前的数据,系统只保存最近一个月的数据,定期清除过期的历史数据。
根据攻击者的IP地址定位MAC地址的步骤:
如果只知道攻击者的IP地址而不知道其MAC地址(IDS、上网行为管理系统等三层设备上报的网络攻击),需要根据IP地址查询数据库得到MAC地址,如果已经知道攻击者的MAC地址(例如用户端ARP防火墙发现的攻击源,同一个网段内人工抓包发现的攻击源)则跳过这一步。
根据IP地址定位MAC地址的时候,要区分一个IP地址对应一个MAC地址和一个IP地址对应多个MAC地址的不同情况,一个IP地址对应多个MAC地址又分为假冒主机的ARP欺骗和IP地址的正常切换等不同情况。
当网络攻击者的IP地址对应到多个MAC地址时候,首先检测网络中是否存在假冒主机的ARP欺骗。具体方法是:通过累加每一个MAC地址的不同IP数目,如果某个MAC地址的不同IP数目大于某个阈值(通常设置为3),就认为其是假冒主机的ARP欺骗,对于这种情况,将IP地址对应到ARP欺骗者的MAC地址。
这样做的依据是如果已经确定攻击源本身进行了ARP欺骗(例如通过ARP防火墙上报的网络攻击、网络抓包发现的ARP欺骗等),则将IP地址对应到ARP欺骗者的MAC地址是完全正确的。即使是某种极端情况(理论上存在,现实中几乎不存在),某一个时段内同一个IP地址对应的多个MAC地址,其中一个MAC地址进行ARP欺骗,而其他的MAC地址进行其他网络攻击(例如DHCP 服务器干扰等),针对这种情况也要先处理ARP欺骗,因为一般情况下ARP欺骗对网络影响最大。
排除了假冒主机的ARP欺骗之后,也可能存在网络攻击者的IP地址对应到多个MAC地址,然后区分是不同时刻对应多个MAC地址还是同一个时刻对应多个MAC地址两种情况。
对于IP地址正常切换的情况,由于数据库中保存了IP-MAC的历史记录,一个IP地址会查询到多个MAC地址,通过匹配网络攻击发生的时间和ARP条目的时间戳就可以将IP对应到一个MAC地址。
由于在IP地址切换过程中ARP表缓存期间内会出现新老IP-MAC同时出现的情况,导致同一个时刻一个IP地址对应多个MAC地址(也就是网络攻击发生的时间和IP地址正常切换的时间刚好重合,只是理论上存在这种可能,现实中几乎不存在),通过匹配多个时间点的数据(多个时间点之间的时间间隔大于ARP表的过期时间)就可以处理这种情况,过滤无关数据,从而达到IP-MAC一一对应。
根据MAC地址定位交换机端口的步骤:
以下几种原因会导致一个MAC地址对应多个交换机端口:由于交换机之间的级联,级联口会包括其下面连接的所有MAC地址;计算机更换端口。
首先需要排除交换机的级联口,主要有三种方法:事先手工标注交换机的级联口(既包括上联口也包括下联口),利用邻居发现协议自动建立网络拓扑结构,累计每个交换机端口下面的MAC地址数自动判断出接入交换机端口和级联口。
对于计算机更换交换机端口的情况,处理方法和处理IP-MAC地址正常切换的方法一样,对于同一个MAC地址不同时刻对应不同的接入交换机端口,通过匹配网络攻击发生的时间和MAC地址表条目的时间戳就可以处理这种情况,从而达到MAC地址和接入交换机端口的一一对应。
由于在端口切换过程中MAC地址表缓存期间内会出现新老MAC-交换机端口同时出现的情况,导致同一个时刻一个MAC地址对应多个接入交换机端口(也就是网络攻击发生的时间和端口切换的时间刚好重合,只是理论上存在这种可能,现实中几乎不存在),通过匹配多个时间点的数据(多个时间点之间的时间间隔大于MAC地址表的过期时间)就可以处理这种情况,过滤无关数据,从而达到MAC-交换机端口一一对应。
在SNMP的MIB中MAC地址表对应dot1dTpFdbTable和dot1qTpFdbTable,其中MAC地址对应数据项dot1dTpFdbAddress,端口号对应数据项dot1dTpFdpPort,这里的端口号不是对应到网络设备接口ifTable的索引号ifIndex,而是对应到桥端口表dot1dBasePort的端口号,然而操作交换机端口(关闭或者打开)是通过索引号ifIndex操作网络设备接口表ifTable,所以需要连接桥端口表dot1dBasePort和接口索引表ifTable,将MAC地址对应到交换机端口的索引号ifIndex和端口描述ifDescr。
操作交换机隔离攻击源的步骤:
当定位攻击源的接入交换机端口后,接下来操作交换机隔离攻击源,隔离的方法有两种:物理隔离(关闭接入交换机端口)和逻辑隔离(把交换机端口设置为一个特殊的VLAN)。推荐采用物理隔离,简单粗暴有效,逻辑隔离实现相对复杂,并且UDP洪水攻击等依然有可能影响网络设备,逻辑隔离唯一的优点是可以实现当被隔离电脑打开浏览器上网的时候系统重定向到一个提示网页,告诉用户因为网络安全原因其端口被隔离,而物理隔离对于用户而言没有提示信息,用户很可能以为是网卡、网线、操作系统等其他原因导致网络故障。
操作交换机端口可以使用SNMP或者CLI命令,推荐采用SNMP的方式,通过操作标准的MIB就可以实现关闭交换机端口实现物理隔离,而逻辑隔离设置端口的VLAN会涉及到私有MIB。通过设置ifTable.ifEntry的ifAdminStatus的值就可以关闭或者打开端口,以下是ifAdminStatus的值和含义。
1 : up
2 : down
3 : testing
操作ifAdminStatus的时候需要通过接口索引ifIndex来进行,例如关闭交换机10.1.1.1的接口索引是5的端口的命令如下:
snmpset -v 2c -c public 10.1.1.1 .1.3.6.1.2.1.2.1.7.5 2
关闭交换机端口后,在数据库中记录操作日志,提供以后查询使用。
各个流程之间的衔接步骤:
网络管理员只需要提供网络攻击发生的时间、攻击者的IP地址或者MAC地址,系统会自动进行查询定位、隔离操作、并记录日志,管理员通过查看日志监控系统运行。
系统能自动处理IP地址到MAC地址、MAC地址到接入交换机端口的各种复杂对应关系,确保任何情况下都不会发生误操作。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (4)

1.一种局域网内部攻击源的自动定位、隔离方法,其特征在于,包括:
采集网络设备的数据并保存到数据库的步骤,根据攻击者的IP地址定位MAC地址的步骤,根据MAC地址定位交换机端口的步骤,操作接入交换机以隔离攻击源的步骤。
2.根据权利要求1所述的一种局域网内部攻击源的自动定位、隔离方法,其特征在于,所述根据攻击者的IP地址定位MAC地址的步骤还包括处理一个IP地址对应多个MAC地址的步骤:通过分析一个MAC地址对应多个不同IP地址来检测假冒主机的ARP欺骗,如果存在假冒主机的ARP欺骗并且有假冒该IP地址则将IP对应到ARP欺骗者的MAC地址,如果不存在假冒主机的ARP欺骗,对于IP地址正常切换所导致的一个IP在不同时刻对应不同MAC的情况,通过匹配局域网攻击发生的时间和ARP表中IP-MAC条目的时间戳,将IP对应到一个MAC地址,对于在IP地址切换过程中ARP表过期时间内会出现新老IP-MAC条目同时出现的情况,通过依次匹配多个时间点的数据,等待网络设备旧的ARP表条目过期并且数据采集程序更新数据后,将IP对应到一个MAC地址。
3.根据权利要求2所述的一种局域网内部攻击源的自动定位、隔离方法,其特征在于,所述根据MAC地址定位交换机端口的步骤还包括:首先过滤掉交换机的级联口,对于端口正常切换所导致一个MAC在不同时刻对应不同的接入交换机端口的情况,通过匹配局域网攻击发生的时间和MAC地址表中MAC-交换机端口条目的时间戳,将MAC地址对应到一个接入交换机端口,对于在网络端口切换过程中MAC地址表过期时间内会出现新老MAC-交换机端口条目同时出现的情况,通过依次匹配多个时间点的数据,等待网络设备旧的MAC地址表条目过期并且数据采集程序更新数据后,将MAC对应到一个交换机端口。
4. 根据权利要求3所述的一种局域网内部攻击源的自动定位、隔离方法,其特征在于,所述操作接入交换机以隔离攻击源的步骤包括根据预先设置的管理策略选择采取物理隔离或者逻辑隔离,然后使用SNMP SET操作接入交换机设置相应OID的值实现隔离操作,所述物理隔离为关闭交换机端口,所属逻辑隔离为将交换机端口设置成某一个隔离的VLAN。
CN201710317020.5A 2017-05-08 2017-05-08 一种局域网内部攻击源的自动定位、隔离方法 Pending CN107222462A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710317020.5A CN107222462A (zh) 2017-05-08 2017-05-08 一种局域网内部攻击源的自动定位、隔离方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710317020.5A CN107222462A (zh) 2017-05-08 2017-05-08 一种局域网内部攻击源的自动定位、隔离方法

Publications (1)

Publication Number Publication Date
CN107222462A true CN107222462A (zh) 2017-09-29

Family

ID=59943980

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710317020.5A Pending CN107222462A (zh) 2017-05-08 2017-05-08 一种局域网内部攻击源的自动定位、隔离方法

Country Status (1)

Country Link
CN (1) CN107222462A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107634971A (zh) * 2017-10-26 2018-01-26 杭州迪普科技股份有限公司 一种检测洪水攻击的方法及装置
CN107911358A (zh) * 2017-11-09 2018-04-13 郑州云海信息技术有限公司 一种保护网络安全的方法及系统
CN108111429A (zh) * 2017-12-21 2018-06-01 湖南恒茂高科股份有限公司 一种检测并解决局域网攻击的方法及系统
CN108430063A (zh) * 2018-04-13 2018-08-21 上海连尚网络科技有限公司 一种用于监测无线局域网中arp欺骗的方法与设备
CN109951459A (zh) * 2019-03-06 2019-06-28 山东信天辰信息安全技术有限公司 一种基于局域网的arp欺骗攻击检测方法
CN111083109A (zh) * 2019-11-14 2020-04-28 国网河南省电力公司驻马店供电公司 交换机联动防火墙防护提升方法
WO2020107446A1 (zh) * 2018-11-30 2020-06-04 北京比特大陆科技有限公司 攻击者信息的获取方法、装置、设备和存储介质
CN112019653A (zh) * 2020-09-09 2020-12-01 迈普通信技术股份有限公司 接入交换机、ip地址部署方法、装置及可读存储介质
WO2021008028A1 (zh) * 2019-07-18 2021-01-21 平安科技(深圳)有限公司 网络攻击源定位及防护方法、电子设备及计算机存储介质
CN112333146A (zh) * 2020-09-21 2021-02-05 南方电网海南数字电网研究院有限公司 变电智能网关arp安全防御方法及变电智能网关
CN114172682A (zh) * 2021-10-25 2022-03-11 中国农业银行股份有限公司福建省分行 一种局域网高危终端定位方法、系统、设备及介质
CN115037541A (zh) * 2022-06-09 2022-09-09 克拉玛依油城数据有限公司 内网环境中基于ip地址自动定位攻击源物理位置的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080035901A (ko) * 2006-10-20 2008-04-24 주식회사 다산네트웍스 망 긴급복구 서버
CN101635713A (zh) * 2009-06-09 2010-01-27 北京安天电子设备有限公司 一种防止局域网arp欺骗攻击的方法及系统
CN101951367A (zh) * 2010-09-09 2011-01-19 健雄职业技术学院 一种校园网防范arp病毒入侵的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080035901A (ko) * 2006-10-20 2008-04-24 주식회사 다산네트웍스 망 긴급복구 서버
CN101635713A (zh) * 2009-06-09 2010-01-27 北京安天电子设备有限公司 一种防止局域网arp欺骗攻击的方法及系统
CN101951367A (zh) * 2010-09-09 2011-01-19 健雄职业技术学院 一种校园网防范arp病毒入侵的方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
吴小平 等: "基于SNMP的ARP欺骗主动防御机制", 《华中师范大学学报(自然科学版)》 *
张云高 等: "ARP欺骗的自动探测、定位和隔离", 《计算机与现代化》 *
徐燕 等: "局域网中基于SNMP的主机定位的研究与实现", 《石河子大学学报(自然科学版)》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107634971A (zh) * 2017-10-26 2018-01-26 杭州迪普科技股份有限公司 一种检测洪水攻击的方法及装置
CN107911358A (zh) * 2017-11-09 2018-04-13 郑州云海信息技术有限公司 一种保护网络安全的方法及系统
CN108111429A (zh) * 2017-12-21 2018-06-01 湖南恒茂高科股份有限公司 一种检测并解决局域网攻击的方法及系统
CN108430063A (zh) * 2018-04-13 2018-08-21 上海连尚网络科技有限公司 一种用于监测无线局域网中arp欺骗的方法与设备
WO2020107446A1 (zh) * 2018-11-30 2020-06-04 北京比特大陆科技有限公司 攻击者信息的获取方法、装置、设备和存储介质
CN109951459A (zh) * 2019-03-06 2019-06-28 山东信天辰信息安全技术有限公司 一种基于局域网的arp欺骗攻击检测方法
WO2021008028A1 (zh) * 2019-07-18 2021-01-21 平安科技(深圳)有限公司 网络攻击源定位及防护方法、电子设备及计算机存储介质
CN111083109A (zh) * 2019-11-14 2020-04-28 国网河南省电力公司驻马店供电公司 交换机联动防火墙防护提升方法
CN112019653A (zh) * 2020-09-09 2020-12-01 迈普通信技术股份有限公司 接入交换机、ip地址部署方法、装置及可读存储介质
CN112333146A (zh) * 2020-09-21 2021-02-05 南方电网海南数字电网研究院有限公司 变电智能网关arp安全防御方法及变电智能网关
CN114172682A (zh) * 2021-10-25 2022-03-11 中国农业银行股份有限公司福建省分行 一种局域网高危终端定位方法、系统、设备及介质
CN115037541A (zh) * 2022-06-09 2022-09-09 克拉玛依油城数据有限公司 内网环境中基于ip地址自动定位攻击源物理位置的方法
CN115037541B (zh) * 2022-06-09 2024-06-07 克拉玛依油城数据有限公司 内网环境中基于ip地址自动定位攻击源物理位置的方法

Similar Documents

Publication Publication Date Title
CN107222462A (zh) 一种局域网内部攻击源的自动定位、隔离方法
EP2518940B1 (en) Automatic network topology detection and modeling
CN104901958B (zh) 一种用户驱动的sdn网络集中式访问控制方法
CN103036733B (zh) 非常规网络接入行为的监测系统及监测方法
CN102082690B (zh) 一种网络拓扑的被动发现设备及其发现方法
CN103929376B (zh) 一种基于交换机端口管理的终端准入控制方法
CN101247217B (zh) 防止地址解析协议流量攻击的方法、单元和系统
CN109544349A (zh) 一种基于网络资产信息采集方法、装置、设备及存储介质
CN105207853B (zh) 一种局域网监控管理方法
CN212259006U (zh) 一种网络安全管理设备
CN107819633B (zh) 一种快速发现并处理网络故障的方法
CN102821009B (zh) 基于链路层发现协议监控环形网络的方法和装置
EP1396960B1 (en) SNMP Firewall
CN103039037B (zh) 用于有效地管理电信网络以及该电信网络和客户驻地设备之间的连接的方法和系统
EP2406932B1 (en) Intrusion detection for virtual layer-2 services
CN1960376A (zh) 自动化的网络阻隔方法和系统
CN107995192A (zh) 一种网络边界违规内联的检测与阻断系统
CN106506200A (zh) 一种基于sdn的arp协议辅助模型
CN102857388A (zh) 云探安全管理审计系统
CN101577729A (zh) DNS重定向与Http重定向相结合的旁路阻断方法
CN106899612A (zh) 一种自动检测假冒主机arp欺骗的方法
CN103957171A (zh) 基于智能交换机物理端口和mac地址的接入控制方法和系统
WO2016197782A2 (zh) 一种服务端口管理的方法、装置和计算机可读存储介质
CN107094187A (zh) 一种自动查找mac地址的接入交换机端口的方法
CN106572103A (zh) 一种基于sdn网络架构的隐藏端口检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170929