CN107852416A - 监测计算机网络连接的生命周期 - Google Patents
监测计算机网络连接的生命周期 Download PDFInfo
- Publication number
- CN107852416A CN107852416A CN201680046601.3A CN201680046601A CN107852416A CN 107852416 A CN107852416 A CN 107852416A CN 201680046601 A CN201680046601 A CN 201680046601A CN 107852416 A CN107852416 A CN 107852416A
- Authority
- CN
- China
- Prior art keywords
- client devices
- network client
- network
- time
- request message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/062—Generation of reports related to network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/067—Generation of reports using time frame reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0811—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
- H04L43/106—Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/28—Timers or timing mechanisms used in protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W56/00—Synchronisation arrangements
- H04W56/001—Synchronization between nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/50—Allocation or scheduling criteria for wireless resources
- H04W72/54—Allocation or scheduling criteria for wireless resources based on quality criteria
- H04W72/542—Allocation or scheduling criteria for wireless resources based on quality criteria using measured or perceived quality
Abstract
提供了经由监测网络中一个或多个网络客户端设备与时间服务器之间流动的时间同步流量来监测网络客户端设备到网络的连接的生命周期。用于监测网络客户端设备到网络的连接的生命周期的系统包括安全设备,安全设备可操作来标识一个或多个网络客户端设备的真实身份、标识网络客户端设备到网络的连接以及从网络断开连接、确定哪些网络客户端设备已与特定的互联网协议(IP)地址相关联、以及生成与网络客户端设备相关联的连接和断开连接信息的输出。在一些示例中,安全设备可操作来检测网络中的异常和恶意模式。
Description
背景技术
在联网的目录服务环境中,各种组件被用于对用户进行认证以及用于生成用于控制对网络资源的访问的授权数据,以提供由经授权的用户对网络数据的安全网络访问,并拒绝未经授权的用户的访问。联网的目录服务环境中的安全漏洞可能导致丢失合法客户端的网络资源访问,或者泄露潜在的敏感信息。对于存储在网络资源上或来自联网目录服务数据库本身的数据,可能发生这样的信息泄露。网络流量或恶意模式的异常检测可以指示联网目录服务环境中的安全漏洞。
发明内容
提供本发明内容是为了以简化的形式介绍将在以下详细描述部分中进一步描述的概念的选择。本发明内容不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在帮助确定所要求保护的主题的范围。
各个方面涉及用于监测网络客户端设备到网络的连接的生命周期的自动化系统和方法。计算机网络连接生命周期监测系统包括安全设备,安全设备可操作用于监测在网络中的一个或多个网络客户端设备和时间服务器之间流动的时间同步流量。安全设备可操作来标识一个或多个网络客户端设备的真实身份、标识网络客户端设备到网络的连接和从网络断开连接、确定哪些网络客户端设备已与特定互联网协议(IP)地址相关联、以及生成包括与一个或多个网络客户端设备相关联的连接和断开连接信息的输出。根据一个方面,安全设备可操作来检测网络中的异常和恶意模式。
示例被实现为计算机过程、计算系统或者诸如计算机程序产品或计算机可读介质的制品。根据一个方面,计算机程序产品是由计算机系统可读的、并且对用于执行计算机过程的指令的计算机程序进行编码的计算机存储介质。
在下面的附图和描述中阐述了一个或多个方面的细节。通过阅读以下详细描述和查看相关附图,其他特征和优点将变得显而易见。应理解,以下详细描述仅是示例性的,并不限制权利要求。
附图说明
并入且构成本公开的一部分的附图图示了各个方面。在附图中:
图1是用于监测到计算机网络的连接的生命周期的系统的简化框图;
图2是图示用于监测到计算机网络的连接的生命周期的安全设备的组件的简化框图;
图3是与网络客户端设备相关联的真实标识符的示例;
图4是示出用于监测到计算机网络的连接的生命周期的示例方法中涉及的整体阶段的流程图;
图5是图示计算设备的示例物理组件的框图;
图6A和图6B是移动计算设备的简化框图;以及
图7是分布式计算系统的简化框图。
具体实施方式
以下详细描述参考附图。在任何可能的情况下,在附图和以下描述中使用相同的附图标记指代相同或相似的元件。尽管可以描述示例,但是修改、改变和其他实现是可能的。例如,可以对附图中所示的元件进行替换、添加或修改,并且可以通过对所公开的方法进行替换、重新排序或添加阶段来修改本文所描述的方法。因此,以下的详细描述不是限制性的,相反,适当的范围由所附权利要求定义。示例可以采取硬件实现的形式、或者完全软件实现的形式、或者组合软件和硬件方面的实现的形式。因此,以下的详细描述不应被认为是限制性的。
本公开的各方面涉及监测到计算机网络的连接的生命周期。图1是计算机网络连接生命周期监测系统100的示例的简化框图。根据一个方面,计算机网络连接生命周期监测系统100被适配用于在联网的目录服务环境110中实现。联网的目录服务环境110的一个示例是Active (AD)域服务,其中提供针对网络104中的对象的安全的、结构化的、分层的数据存储以及用于使用这些对象进行定位和工作的支持。如图1所示,系统100包括一个或多个网络客户端设备102a-g(统称为102)。一个或多个网络客户端设备102是被允许连接到网络104并且可以被分配许可的设备。例如,一个或多个网络客户端设备102可以包括大型计算机102a、台式计算机102b、打印机102c、膝上型计算机102d、平板设备102e、电话102f或网络104中的其他资源或安全主体对象或实体。如应当理解,示例不限于这些示例网络客户端设备102类型。根据一个方面,网络104是基于云的网络或本地网络。
在联网的目录服务环境110内,网络104中的网络客户端设备102的时钟在给定的精度范围内被同步。根据一个方面,时钟被同步来确保整个企业的时间一致。根据另一方面,时间同步支持计算机网络认证。例如,使用票证(ticket)来验证客户端获得对服务的访问的计算机网络身份认证协议(诸如,Kerberos)对于给定的时钟偏差是时间敏感的。通过使用经加密的票证,当试图访问服务的客户端知道密钥时,发生安全认证。时间戳信息被包括在票证中,以防止重放攻击(即,用于获得未经授权的访问的先前发放的票证的欺诈表示)。根据一个示例,由于与认证服务器的时间差异,尝试认证的、具有不准确时钟的网络客户端设备102将在认证尝试中失败。
在一些示例中,联网的目录服务环境110使用联网协议(例如,网络时间协议(NTP)或其他类似实现)用于在经分组交换的、可变延迟数据网络上的计算机系统之间进行时间同步。根据一个方面,在联网的目录服务环境110中使用的时间同步协议通过使用一个或多个指定的时间参考(在本文中被称为时间服务器108)来同步网络客户端设备102的时钟。在一些示例中,作为联网的目录服务环境110域的一部分的域控制器机器被自动配置为充当时间服务器108。在其他示例中,时间服务器108是手动指定的时间源。
仍然参考图1,计算机网络连接生命周期监测系统100还包括安全设备106,安全设备106可操作来监测在一个或多个网络客户端设备102与时间服务器108之间流动的时间同步流量。根据一个方面,安全设备106是在可操作以监测在一个或多个网络客户端设备102和时间服务器108之间流动的时间同步流量的系统或设备上操作的系统、设备或者组件或模块的集合。根据一个方面,如将在下面详细描述的,通过监测时间同步流量,安全设备106还可操作来确定网络客户端设备的身份。根据另一方面,安全设备106还可操作来标识网络客户端设备与网络104的连接以及从网络104的断开连接。根据另一方面,安全设备106还可操作来确定哪些网络客户端设备102已与特定的互联网协议(IP)地址相关联。
通过监测在一个或多个网络客户端设备102和时间服务器108之间流动的时间同步流量并且通过监测网络客户端设备102到网络104的连接的生命周期,安全设备106被启用来检测网络104中的网络行为异常和恶意模式,从而提供网络安全威胁检测。根据一些方面,用于网络安全威胁检测的时间同步流量监测包括网络客户端设备的身份的,并且因此不容易被攻击者欺骗。
一个或多个网络客户端设备102、时间服务器108以及安全设备106的组件是多个计算系统的示例,多个计算系统包括但不限于台式计算机系统、有线和无线计算系统、移动计算系统(例如,移动电话、上网本、平板电脑或平板型计算机、笔记本电脑和膝上型计算机)、手持设备、多处理器系统、基于微处理器的或可编程的消费电子产品、小型计算机和大型计算机。
根据各个方面,参考图2来图示并描述安全设备106的组件。如本文所使用的,术语“组件”表示具有如下参考图5-图7所述的处理、存储器和其他计算机操作组件的单独的计算设备,在该计算设备上是硬编码的操作指令,或者使用该计算设备来处理用于使得组件执行本文中所描述的功能的计算机可执行指令集合。备选地,术语“组件”表示由计算设备或系统(图5-图7)执行的指令集合,用于使得组件执行本文中所描述的功能。以下描述的每个组件可以独立地操作,但是可以与其他组件交互操作,或者每个组件可以集成为单个操作模块、设备或系统(例如,本文所描述的安全设备106)。
如图2所示,安全设备106包括网络流量监听器202、数据提取器204、连接类型标识符206、网络客户端设备标识引擎208、连接监测器210、异常检测引擎212、数据储存库214和报告生成器216。数据储存库214是用于存储由与安全设备106相关联的网络流量监听器202、数据提取器204、连接类型标识符206、网络客户端设备标识引擎208、连接监测器210、异常检测引擎212以及报告生成器216接收、访问、标识或确定的数据的通用数据存储单元或系统。
网络流量监听器202是可操作来访问并监测在一个或多个网络客户端设备102和时间服务器108之间流动的时间同步流量的软件模块、系统或设备的图示。用于时间同步的联网协议的一些实现包括:向时间服务器108发送具有其当前时间以及附加信息的请求的网络客户端设备102,附件信息包括关于最后时钟调节日期和时间;回复由网络客户端设备102发送的时间、根据时间服务器的时钟来接收请求的时间、以及时间服务器108发送其响应的时间的时间服务器108;通过估计往返时间来计算时间服务器的时间的网络客户端设备102;以及相应地调节其时钟的网络客户端设备102。根据一个示例,网络流量监听器202以非侵入方式被动地监测时间同步流量(即,请求和响应)。根据另一示例,网络流量监听器202根据需要主动请求从网络客户端设备102到时间服务器108的时间同步流量。
根据各方面,利用基于网络客户端设备102和时间服务器108之间的共享秘密的签名来保护时间同步联网协议消息交换的可靠性。为了可以被标识,网络客户端设备102利用请求向时间服务器108发送唯一标识符。在一些示例中,例如在环境中,唯一标识符是相对标识(RID)值,其中RID值是在创建时被分配给联网的目录服务环境110中的域中的每个安全主体对象(即,用户、计算机和组)的无符号整数,并且唯一地标识域中的每个对象。当时间服务器108发送响应时,其利用与网络客户端设备的唯一标识符相关的共享秘密来签署响应,使得网络客户端设备102可以利用共享秘密来验证响应的可靠性。
数据提取器204是可操作来解析时间同步联网协议消息以提取有用信息的软件模块、系统或设备的图示。例如,数据提取器204从时间同步网络协议消息中提取各种值,包括但不限于:源地址值(例如,网络客户端设备102的互联网协议(IP)地址);唯一标识网络客户端设备102的标识符(例如,RID值);唯一标识网络客户端设备102的域的域标识符(例如,域安全标识(SID)值);指示时间服务器层级中的时间服务器108的层级的值;原始时间戳值;以及所接收的时间戳值。根据一个方面,数据提取器204将所提取的信息存储在数据储存库214中。
连接类型标识符206是可操作来确定时间同步联网协议请求消息是否是初始请求(例如,在开始/重新开始事件、连接/重新连接事件或其他具体事件(例如,域连接)时生成的请求)的软件模块、系统或设备的图示。根据一个方面,当参考时钟标识符值(即,标识特定参考时钟的代码)被设置为“空”时、当对等时钟层值被设置为未指定、无效或0时、以及原始时间戳值(即,由网络客户端设备102建立的、指定时间服务器108的请求离开的时间的时间戳)和接收时间戳值(即,由时间服务器108建立的、指定从网络客户端设备102到达请求的时间的时间戳)被设置为0(Unix Time 1.1.1970)时,连接类型标识符206将请求标识为与初始连接事件相关联的请求。根据一个方面,连接类型标识符206将连接时间信息存储在数据储存库214中。
网络客户端设备标识引擎208是可操作以确定网络客户端设备102的真实身份的软件模块、系统或设备的图示。根据一个示例,网络客户端设备标识引擎208从时间同步联网协议消息提取RID值,并且从时间同步联网协议消息的目标提取域SID值。网络客户端设备标识引擎208可操作来确定网络客户端设备102的真实身份(是设备的永久身份)。根据一个示例,网络客户端设备102的真实身份是与设备相关联的完整安全ID(SID)。图3中示出了网络客户端设备102的完整SID 302的一个示例。根据一个示例,网络客户端设备102的完整SID 302包括网络客户端设备102的域SID值304和RID值306。网络客户端设备标识引擎208还可操作,以将所确定的网络客户端设备102的真实身份与所标识的IP地址相关联。根据一个方面,网络客户端设备标识引擎208将网络客户端设备102的真实身份和相关联的IP地址存储在数据储存库214中。
根据一个方面,网络客户端设备102根据轮询间隔持续地轮询时间服务器108以进行时间同步。连接监测器210是可操作来监测网络客户端设备102和时间服务器108之间流动的时间同步流量以进行时间同步轮询事务的软件模块、系统或设备的图示。例如,网络客户端设备102向时间服务器108周期性地发送时间同步联网协议消息,时间服务器108然后在一定时间间隔(即,轮询间隔)内做出响应。根据一个示例,轮询间隔被包括在由连接监测器210监测的消息事务中。
连接监测器210进一步可操作来确定网络客户端设备102何时从网络104断开连接。例如,当轮询间隔已过去并且连接监测器210未检测到从网络客户端设备102发送到时间服务器108的时间同步联网协议消息时,连接监测器210确定网络客户端设备102从网络104断开连接。连接监测器210还可操作来确定网络客户端设备102从网络104断开连接的时间。在一些示例中,断开连接的时间是基于轮询间隔内的范围的估计。根据一个方面,连接监测器210将断开连接的时间信息存储在数据储存库214中。
根据一个方面,当网络客户端设备102重新连接到网络104时,网络客户端设备102向时间服务器108发送时间同步联网协议消息,其中时间同步联网协议消息包括由时间服务器108建立的最近用于更新网络客户端设备102的时钟的时间的时间戳。在一些示例中,时间戳值被包括在时间同步联网协议消息中的参考时间戳字段中。利用该时间戳值,连接监测器210确定网络客户端设备102被连接到网络104的最近的时间。根据一个方面,连接监测器210将重新连接时间信息存储在数据储存库214中。
异常检测引擎212是可操作来检测网络流量中的异常的软件模块、系统或设备的图示。根据一个示例,异常检测引擎212基于网络客户端设备102的真实身份查看与网络客户端设备102相关联的连接、断开连接以及重新连接的信息,并且检测异常流量行为,例如当第二网络客户端设备使用与第一网络客户端设备102上使用的安全令牌相同的安全令牌时、当相同的网络客户端设备102在地理上距离较远的网络上连接太快(例如,低于预定的时间阈值)时,连接、断开连接和重新连接的异常数目或频率、频繁地更改其IP地址的网络客户端设备102等。根据另一示例,异常检测引擎212查看与IP地址相关联的连接、断开连接和重新连接信息,并且检测与IP地址相关联的异常流量行为。根据一个方面,异常行为可以指示网络安全攻击(例如,诈骗)。根据一个方面,异常检测引擎212将异常流量行为信息存储在数据储存库214中。
报告生成器216是可操作来生成网络客户端设备102的输出或网络流量信息的软件模块、系统或设备的图示。根据一个示例,报告生成器216可操作来生成连接、断开连接和重新连接信息的报告。例如,报告生成器216可操作来生成包括来自网络104的连接和断开连接的记录的报告。作为另一示例,报告生成器216可操作来生成包括与特定IP地址相关联的、网络客户端设备102的记录的报告。
根据一个方面,报告生成器216响应于接收到查询而生成报告。例如,报告生成器216可以接收关于特定网络客户端设备102的查询,并且报告生成器216生成包括与网络客户端设备102相关联的连接和断开连接的列表的报告。作为另一示例,报告生成器216可以接收关于特定IP地址的查询,并且报告生成器216生成包括与IP地址相关联的网络客户端设备102的列表的报告。根据一个方面,报告生成器216还可操作来生成由异常检测引擎212确定的异常流量活动的报告。
已关于图1-图3描述了操作环境和各个方面,图4图示了示出用于监测到计算机网络的连接的生命周期的示例方法中涉及的整体阶段的流程图。方法400从开始操作405开始并进行到操作410,其中网络流量监听器202监听联网目录服务环境110中的网络流量。例如,网络流量监听器202访问并监测一个或多个网络客户端设备102和时间服务器108之间流动的时间同步流量。
方法400继续到操作415,其中数据提取器204解析时间同步联网协议消息,并且提取有用的信息,例如,源地址值(网络客户端设备102的互联网协议(IP)地址);唯一标识网络客户端设备102的标识符(例如,RID值);唯一标识网络客户端设备102的域的域标识符(例如,域安全标识(SID)值);对等时钟层值;原始时间戳值;以及所接收的时间戳值)。同样在操作415处,数据提取器204将所提取的信息存储在数据储存库214中。
方法400继续到操作420,其中连接类型标识符206将时间同步联网协议请求消息标识为初始请求(例如,在开始/重新开始事件、连接/重新连接事件、域连接事件等处生成的请求)。如上所述,当参考时钟标识符值(即,标识特定参考时钟的代码)被设置为“空”时、当对等时钟层值被设置为未指定、无效或0时、以及当原始时间戳值(即,由网络客户端设备102建立的、指定时间服务器108的请求离开的时间的时间戳)和接收时间戳值(即,由时间服务器108建立的、指定请求从网络客户端设备102到达的时间的时间戳)被设置为0(UnixTime 1.1.1970)时,连接类型标识符206将请求标识为初始请求。根据一个方面,当网络客户端设备102重新连接到网络104时,由时间服务器108建立的最近用于更新网络客户端设备102的时钟的时间的时间戳被包括在时间同步联网协议请求消息中。利用该时间戳值,连接监测器210确定网络客户端设备102连接到网络104的最近的时间,并将重新连接时间信息存储在数据储存库214中。
方法400进行到操作425,其中网络客户端设备标识引擎208确定网络客户端设备102的真实身份。根据一个示例,网络客户端设备标识引擎208从时间同步联网协议消息中提取RID值,并从时间同步联网协议消息的目标中提取域SID值,确定网络客户端设备102的完整SID(即,真实身份)、并且将网络客户端设备102的所确定的真实身份与所标识的IP地址相关联。同样在操作425处,网络客户端设备标识引擎208将网络客户端设备102的真实身份和相关联的IP地址存储在数据储存库214中。
方法400进行到操作430,其中连接监测器210根据时间同步联网协议消息中指定的轮询间隔来监测网络客户端设备102和时间服务器108之间流动的时间同步流量,以用于时间同步轮询事务。
在判定操作435处,连接监测器210监测时间同步流量,以标识网络客户端设备102从网络104断开连接。例如,在判定操作435处,确定与网络客户端设备102相关联的轮询间隔是否已通过,以及连接监测器210是否未检测到从网络客户端设备102向时间服务器108发送的时间同步联网协议消息。
如果确定网络客户端设备102已从网络断开连接,则方法400进行到操作440,其中连接监测器210根据基于网络客户端设备102发送到时间服务器108的最近的轮询请求以及轮询间隔进行的估计来确定网络客户端设备102从网络104断开连接的时间。例如,如果由网络客户端设备102发送的最近的请求发生在UTC时间12:01:02.763054000,并且轮询间隔为1024秒,则连接监测器210可以估计在12:01:02.763054000UTC至12:18:06.763054000UTC范围内的断开连接的时间。连接监测器210将断开连接的时间信息存储在数据储存库214中。
方法400可选地前进到判定操作445,其中异常检测引擎212基于网络客户端设备102的真实身份来查看与IP地址或与网络客户端设备102相关联的连接、断开连接和重新连接信息,并确定是否存在异常的流量行为,例如当第二网络客户端设备使用与第一网络客户端设备102上使用的安全令牌相同的安全令牌时、当相同的网络客户端设备102在地理上距离较远的网络上连接太快(例如,低于预定的时间阈值)时,网络客户端设备102的连接、断开连接和重新连接的异常数目或异常频率、频繁地更改其IP地址的网络客户端设备102、与IP地址相关联的异常流量行为等。如果确定存在异常流量行为,则该方法从判定操作445进行到操作450,其中异常检测引擎212将异常流量行为信息存储在数据储存库214中。
如果方法400未从操作440进行到判定操作445,则方法400继续到操作455,其中由报告生成器216接收查询。例如,报告生成器216可以接收关于特定网络客户端设备102的查询、关于特定IP地址的查询等。
方法400继续到操作460,其中报告生成器216生成报告。如果方法从操作450继续,则报告生成器216生成包括由异常检测引擎212确定的异常流量活动的报告。如果方法从操作455继续,则报告生成器216生成包括与所接收的查询相关联的信息的报告。例如,如果报告生成器216接收关于与特定网络客户端设备102相关联的连接信息的查询,则报告生成器216生成包括与特定网络客户端设备102相关联的连接和断开连接的列表的报告。作为另一示例,如果报告生成器216接收关于与特定IP地址相关联的连接信息的查询,则报告生成器216生成包括与IP地址相关联的网络客户端设备102的真实身份列表的报告。方法400在操作495处结束。
尽管已在与计算机上的操作系统上运行的应用程序结合执行的程序模块的一般上下文中描述了实现,但是本领域技术人员将认识到,还可以结合其他程序模块来实现各个方面。通常,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、组件、数据结构和其他类型的结构。
本文所描述的方面和功能可以经由多个计算系统来操作,多个计算系统包括但不限于台式计算机系统、有线和无线计算系统、移动计算系统(例如,移动电话、上网本、平板电脑或平板型计算机、笔记本计算机和膝上型计算机)、手持设备、多处理器系统、基于微处理器的电子产品或可编程消费电子产品、小型计算机和大型计算机。
另外,根据一个方面,本文所描述的方面和功能在分布式系统(例如,基于云的计算系统)上操作,其中应用功能、存储器、数据存储和检索以及各种处理功能在分布式计算网络(诸如,互联网或内联网)之上彼此远程操作。根据一个方面,经由机载计算设备显示器或经由与一个或多个计算设备相关联的远程显示单元来显示用户界面和各个类型的信息。例如,用户界面和各个类型的信息被显示并且在投影用户界面和各个类型的信息的墙壁表面上进行交互。与实践实现的大量计算系统的交互包括按键输入、触摸屏输入、语音或其他音频输入、手势输入等等,其中相关联的计算设备配备有用于捕获和解释用户手势用于控制计算设备的功能的检测(例如,相机)功能。
图5-图7以及相关联的描述提供了对其中实践示例的各种操作环境的讨论。然而,关于图5-图7所图示和讨论的设备和系统用于示例和图示的目的,并不限制用于实践本文所述的方面的大量计算设备配置。
图5是图示实践本公开的示例的计算设备500的物理组件(即,硬件)的框图。在基本配置中,计算设备500包括至少一个处理单元502和系统存储器504。根据一个方面,根据计算设备的配置和类型,系统存储器504包括但不限于易失性存储装置(例如,随机存取存储器)、非易失性存储器(例如,只读存储器)、闪存或这些存储器的任何组合。根据一个方面,系统存储器504包括适合于运行软件应用550的操作系统505和一个或多个编程模块506。根据一个方面,系统存储器504包括安全设备106。操作系统505例如适用于控制计算设备500的操作。此外,结合图形库、其他操作系统或任何其他应用程序来实践方面,并且不限于任何特定应用或系统。该基本配置在图5中由虚线508内的那些组件图示。根据一个方面,计算设备500具有附加的特征或功能。例如,根据一个方面,计算设备500包括诸如例如磁盘、光盘或磁带的附加的数据存储设备(可移动和/或不可移动)。图5中通过可移动存储设备509和不可移动存储设备510来图示这样的附加存储装置。
如上所述,根据一个方面,若干程序模块和数据文件被存储在系统存储器504中。当在处理单元502上执行时,编程模块506(例如,安全设备106)执行包括但不限于图4中所示的方法400的一个或多个阶段的过程。根据一个方面,根据示例使用其他程序模块,并且其他程序模块包括诸如电子邮件和联系人应用程序、文字处理应用程序、电子表格应用程序、数据库应用程序、幻灯片演示应用程序、绘图或计算机辅助应用程序等的应用程序等。
根据一个方面,方面实践在包括分立电子元件的电路中、包含逻辑门的封装或集成电子芯片中、利用微处理器的电路中或包含电子元件的单个芯片上或微处理器上。例如,经由片上系统(SOC)来实践各方面,其中图5中所示的每个或多个组件被集成到单个集成电路上。根据一个方面,这样的SOC器件包括一个或多个处理单元、图形单元、通信单元、系统虚拟化单元和各种应用功能(全部被集成(刻录)到芯片衬底上作为单个集成电路)。当经由SOC进行操作时,本文所描述的功能经由与单个集成电路(芯片)上的计算设备500的其他组件集成的专用逻辑来操作。根据一个方面,使用能够执行逻辑操作(例如,AND、OR和NOT)的其他技术(包括但不限于机械、光学、流体和量子技术)来实践本公开的方面。另外,在通用计算机内或任何其他电路或系统中实践各方面。
根据一个方面,计算设备500具有诸如键盘、鼠标、笔、声音输入设备、触摸输入设备等的(多个)输入设备512。根据一个方面还包括诸如显示器、扬声器、打印机等的(多个)输出设备514。上述设备是示例,并且可以使用其他设备。根据一个方面,计算设备500包括允许与其他计算设备518通信的一个或多个通信连接516。合适的通信连接516的示例包括但不限于射频(RF)传输器、接收器和/或收发器电路、通用串行总线(USB)、并行和/或串行端口。
本文所使用的术语计算机可读介质包括计算机存储介质。计算机存储介质包括以用于存储信息(例如,计算机可读指令、数据结构或程序模块)的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。系统存储器504、可移动存储设备509和不可移动存储设备510均是计算机存储介质示例(即,存储器存储装置)。根据一个方面,计算机存储介质包括RAM、ROM、电可擦除可编程只读存储器(EEPROM)、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光学存储器、盒式磁带、磁带、磁盘存储器或其他磁性存储设备、或者可用于存储信息并且可由计算设备500访问的任何其他制品。根据一个方面,任何这样的计算机存储介质是计算设备500的一部分。计算机存储介质不包括载波或其他传播的数据信号。
根据一个方面,通过计算机可读指令、数据结构、程序模块或调制数据信号(例如,载波或其他传输机制)中的其他数据来体现通信介质,并且通信介质包括任何信息传递介质。根据一个方面,术语“调制数据信号”描述具有以对信号中的信息进行编码的方式设置或改变的一个或多个特性的信号。作为示例而非限制,通信介质包括诸如有线网络或直接有线连接的有线介质以及诸如声学、射频(RF)、红外线和其他无线介质的无线介质。
图6A和图6B图示了移动计算设备600,例如,移动电话、智能电话、平板个人计算机、膝上型计算机等,利用移动计算设备600可以实践各方面。参考图6A,图示了用于实现这些方面的移动计算设备600的一个示例。在基本配置中,移动计算设备600是具有输入元件和输出元件的手持式计算机。移动计算设备600通常包括显示器605以及允许用户将信息输入到移动计算设备600中的一个或多个输入按钮610。根据一个方面,移动计算设备600的显示器605用作输入设备(例如,触摸屏显示器)。如果包括可选的侧输入元件615,则可选的侧输入元件615允许进一步的用户输入。根据一个方面,侧输入元件615是旋转开关、按钮或任何其他类型的手动输入元件。在备选示例中,移动计算设备600并入了更多或更少的输入元件。例如,在一些示例中,显示器605可以不是触摸屏。在备选示例中,移动计算设备600是便携式电话系统(例如,蜂窝电话)。根据一个方面,移动计算设备600包括可选的小型键盘635。根据一个方面,可选的小型键盘635是物理小型键盘。根据另一方面,可选的小型键盘635是在触摸屏显示器上生成的“软”键盘。在各个方面,输出元件包括用于示出图形用户界面(GUI)、视觉指示器620(例如,发光二极管)和/或音频换能器625(例如,扬声器)的显示器605。在一些示例中,移动计算设备600并入了用于向用户提供触觉反馈的振动换能器。在又一示例中,移动计算设备600并入了诸如音频输入(例如,麦克风插孔)、音频输出(例如,耳机插孔)和视频输出(例如,HDMI端口)的输入和/或输出端口,用于向外部设备发送信号或从外部设备接收信号。在又一示例中,移动计算设备600并入了诸如音频输入(例如,麦克风插孔)、音频输出(例如,耳机插孔)和视频输出(例如,HDMI端口)的外围设备端口640,用于向外部设备发送信号或从外部设备接收信号。
图6B是图示移动计算设备的一个示例的架构的框图。即,移动计算设备600并入了系统(即,架构)602来实现一些示例。在一个示例中,系统602被实现为能够运行一个或多个应用(例如,浏览器、电子邮件、日历、联系人管理器、消息传送客户端、游戏和媒体客户端/播放器)的“智能电话”。在一些示例中,系统602被集成为诸如集成个人数字助理(PDA)和无线电话的计算设备。
根据一个方面,一个或多个应用650被加载到存储器662中,并且在操作系统664上运行或者与之相关联地运行。应用程序的示例包括电话拨号程序、电子邮件程序、个人信息管理(PIM)程序、文字处理程序、电子表格程序、互联网浏览器程序、消息程序等。根据一个方面,安全设备106被加载到存储器662中。系统602还包括存储器662内的非易失性存储区域668。非易失性存储区域668被用于存储在系统602断电的情况下不应丢失的持久信息。应用程序650可以使用信息(例如,由电子邮件应用程序使用的电子邮件或其他消息等)并将信息存储在非易失性存储区域668中。同步应用程序(未示出)也驻留在系统602上并被编程为与驻留在主机上的对应同步应用程序交互,以保持存储在非易失性存储区域668中、与存储在主机处的对应信息同步的信息。应理解,其他应用可以被加载到存储器662中并且在移动计算设备600上运行。
根据一个方面,系统602具有电源670,电源670被实现为一个或多个电池。根据一个方面,电源670进一步包括外部电源(例如,对电池进行补充或再充电的AC适配器或电动对接支架)。
根据一个方面,系统602包括执行发射和接收射频通信的功能的无线电672。无线电672经由通信运营商或服务提供商来促进系统602和“外部世界”之间的无线连接。去往以及来自无线电672的传输在操作系统664的控制下进行。换言之,由无线电672接收的通信可以经由操作系统664传播给应用程序650,反之亦然。
根据一个方面,视觉指示器620被用于提供视觉通知和/或音频接口674被用于经由音频换能器625产生音频通知。在所示示例中,视觉指示器620是发光二极管(LED)并且音频换能器625是扬声器。这些设备可以被直接耦合到电源670,使得当被激活时,即使处理器660和其他组件可能关断来保存电池电力,这些设备仍然在由通知机制规定的持续时间内保持开启。LED可以被编程为无限期地保持开启,直到用户采取行动来指示设备的导通状态。音频接口674被用于向用户提供音频信号并从用户接收音频信号。例如,除了被耦合到音频换能器625之外,音频接口674还可以被耦合到麦克风来接收音频输入,例如以促进电话对话。根据一个方面,系统602还包括视频接口676,视频接口676使得车载相机630的操作能够记录静止图像、视频流等。
根据一个方面,实现系统602的移动计算设备600具有附加特征或功能。例如,移动计算设备600包括诸如磁盘、光盘或磁带的附加数据存储设备(可移动和/或不可移动)。图6B中通过非易失性存储区域668图示了这样的附加存储装置。
根据一个方面,如上所述,由移动计算设备600生成或捕获并经由系统602存储的数据/信息被本地存储在移动计算设备600上。根据另一方面,数据被存储在设备经由无线电672或经由移动计算设备600和与移动计算设备600相关联的单独计算设备(例如,分布式计算网络(例如,因特网)中的服务器计算机)之间的有线连接可访问的任意数量的存储介质上。应当理解,这样的数据/信息可以经由移动计算设备600、经由无线电672或经由分布式计算网络来访问。类似地,根据一个方面,根据众所周知的数据/信息传输和存储部件(包括电子邮件和协作数据/信息共享系统),这些数据/信息容易在计算设备之间传输以用于存储和使用。
图7图示了如上所述的用于监测到计算机网络104的连接的生命周期的系统的架构的一个示例。与安全设备106相关联地开发、交互或编辑的内容能够被存储在不同的通信信道或其他存储类型中。例如,可以使用目录服务722、网络门户724、邮箱服务726、即时消息存储728或社交网站730来存储各种文档。安全设备106可操作来使用如本文所述用于监测到计算机网络104的连接的生命周期的这些类型的系统中的任一个。根据一个方面,服务器715将安全设备106提供给客户端705a、b、c。作为一个示例,服务器715是通过网络提供安全设备106的网络服务器。服务器715通过网络710将网络上的安全设备106提供给客户端705。作为示例,客户端计算设备被实现并体现在个人计算机705a、平板计算设备705b或移动计算设备705c(例如,智能电话)或其他计算设备中。客户端计算设备的这些示例中的任一个均可操作以从存储器件716获得内容。
上面参考根据各方面的方法、系统和计算机程序产品的框图和/或操作说明描述了实现。如任何流程图所示,框中记录的功能/动作均可以不按顺序发生。例如,根据所涉及的功能/动作,连续示出的两个框实际上可以基本上同时执行,或者框有时可以以相反的顺序执行。
本申请中提供的一个或多个示例的描述和图示不旨在以任何方式限制或约束所要求保护的范围。在本申请中提供的方面、示例和细节被认为足以传达所有权,并使得其他人能够制作和使用最佳模式。不应将实现解释为限于本申请中提供的任何方面、示例或者细节。无论是组合还是单独示出并描述,各种特征(结构和方法特征)均旨在被选择性地包括或省略来产生具有特定特征集合的示例。已提供了本申请的描述和图示,本领域技术人员可以设想落入本申请中体现的总体发明构思的更广泛方面的精神内的、不脱离更广范围的变型、修改和备选示例。
Claims (15)
1.一种用于监测计算机网络上的网络客户端设备的生命周期的计算机实现的方法,所述方法包括在处理器上执行以下步骤:
监测与所述计算机网络相关联的时间同步协议消息;
接收所述网络客户端设备到所述计算机网络的连接的指示;
从时间同步协议请求消息中提取与所述网络客户端设备有关的信息;
确定连接到所述计算机网络的所述网络客户端设备的真实身份;
将所述网络客户端设备的所述真实身份与互联网协议(IP)地址相关联;
基于所述时间同步协议消息,确定所述网络客户端何时从所述计算机网络断开连接;以及
基于与所述网络客户端设备相关联的连接和断开连接数据来生成标识与所述IP地址相关联的所述网络客户端设备的所述生命周期的报告。
2.根据权利要求1所述的方法,其中接收所述网络客户端设备到所述计算机网络的连接的指示包括:
接收所述时间同步协议请求消息,所述时间同步协议请求消息用于时间服务器;
确定所述时间同步协议请求消息是否与所述网络客户端设备的初始连接事件相关联;以及
响应于做出肯定的确定,确定所述网络客户端设备被连接到所述计算机网络。
3.根据权利要求1所述的方法,其中确定所述网络客户端设备何时从所述计算机网络断开连接包括:
监测根据定义的轮询间隔从所述网络客户端设备被发送的后续时间同步协议请求消息;
确定在所述定义的轮询间隔内后续时间同步协议请求消息是否未从所述网络客户端设备被发送;以及
响应于做出肯定的确定,确定所述网络客户端设备从所述计算机网络断开连接。
4.根据权利要求3所述的方法,还包括确定所述网络客户端设备何时重新连接到所述网络,其中确定所述网络客户端设备何时重新连接到所述网络包括:
从所述网络客户端设备接收用于时间服务器的时间同步协议请求消息;
确定所述时间同步协议请求消息与所述网络客户端设备的初始连接事件相关联;以及
对所述时间同步协议请求消息进行解析,并从所述时间同步协议请求消息中提取数据,所述数据对应于时间戳,所述时间戳指示由所述时间服务器建立的最近用于更新所述网络客户端设备的内部时钟的时间。
5.根据权利要求4所述的方法,还包括基于由所述网络客户端设备发送到所述时间服务器的最后后续时间同步协议请求消息的时间以及所述轮询间隔来估计断开连接的时间。
6.根据权利要求1所述的方法,其中在生成所述报告之前:
分析以下项中的至少一个:
所述网络客户端设备的所述真实身份;
与所述网络客户端设备相关联的连接数据;以及
与所述网络客户端设备相关联的断开连接的数据;以及
确定是否存在与所述网络客户端设备相关联的异常流量行为。
7.根据权利要求1所述的方法,其中:
在生成所述报告之前,接收与所述网络客户端设备、所述IP地址或所述计算机网络相关联的查询;并且
生成所述报告包括生成包括以下项中的至少一个的报告:
与所述网络客户端设备相关联的连接;
与所述网络客户端设备相关联的断开连接;以及
与所述网络客户端设备相关联的IP地址。
8.一种用于监测计算机网络上的网络客户端设备的生命周期的系统,包括:
一个或多个处理器,用于执行经编程的指令;
存储器,被耦合到所述一个或多个处理器,用于存储由所述一个或多个处理器执行的程序指令步骤;
安全设备,包括:
网络流量监听器,可操作以:
监测与所述计算机网络相关联的时间同步协议消息;以及
接收所述网络客户端设备到所述计算机网络的连接的指示;
数据提取器,可操作以从时间同步协议请求消息中提取与所述网络客户端设备有关的信息;
网络客户端设备标识引擎,可操作以:
确定连接到所述计算机网络的所述网络客户端设备的真实身份;以及
将所述网络客户端设备的所述真实身份与互联网协议(IP)地址相关联;
连接监测器,可操作以基于所述时间同步协议消息来确定所述网络客户端设备何时从所述计算机网络断开连接;以及
报告生成器,可操作以基于与所述网络客户端设备相关联的连接和断开连接数据来生成标识与所述IP地址相关联的所述网络客户端设备的所述生命周期的报告。
9.根据权利要求8所述的系统,还包括:连接类型标识符,可操作以确定所述时间同步协议请求消息是否与所述网络客户端设备的初始连接事件相关联,其中在确定所述时间同步协议请求消息是否与初始连接事件相关联中,所述连接类型标识符可操作以:
对所述时间同步协议请求消息进行解析,并从所述时间同步协议请求消息中提取对应于以下项的数据:
指示时间服务器层级中所述时间服务器的时钟的层级的值;
指示当所述时间同步协议请求消息离开所述网络客户端设备到所述时间服务器时,在所述网络客户端设备处的时间的时间戳;以及
指示当所述时间同步协议请求消息从所述网络客户端设备到达所述时间服务器时,在所述时间服务器处的时间的时间戳;以及
在以下情况下确定所述时间同步协议请求消息与所述网络客户端设备的初始连接事件相关联:
指示所述时间服务器的时钟的所述级别的所述值被设置为未指定、无效或零;
指示当所述时间同步协议请求消息从所述网络客户端设备离开到所述时间服务器时,在所述网络客户端设备处的所述时间的所述时间戳被设置为零或1.1.1970 Unix Time;以及
指示当所述时间同步协议请求消息从所述网络客户端设备到达所述时间服务器时,在所述时间服务器处的所述时间的所述时间戳被设置为零或1.1.1970 Unix Time。
10.根据权利要求8所述的系统,其中在确定所述网络客户端设备何时从所述计算机网络断开连接中,所述连接监测器可操作以:
监测根据定义的轮询间隔从所述网络客户端设备被发送的后续时间同步协议请求消息;
确定在所述定义的轮询间隔内后续时间同步协议请求消息是否未从所述网络客户端设备被发送;以及
响应于做出肯定的确定,确定所述网络客户端设备从所述网络断开连接。
11.根据权利要求8所述的系统,其中在确定连接到所述计算机网络的所述网络客户端设备的所述真实身份中,所述网络客户端设备标识引擎可操作以:
接收对应于以下项的数据:
标识所述网络客户端设备的唯一标识符;以及
标识所述网络客户端设备被分组的域的唯一标识符,其中:
标识所述网络客户端设备的所述唯一标识符是相对标识符;
标识所述网络客户端设备被分组的域的所述唯一标识符是域安全标识符;以及
所述网络客户端设备的所述真实身份是所述网络客户端设备的安全标识符。
12.根据权利要求8所述的系统,还包括异常检测引擎,所述异常检测引擎可操作以:
分析所述连接和断开连接数据;以及
确定是否存在与所述连接和断开连接数据相关联的异常流量行为。
13.根据权利要求12所述的系统,其中在确定是否存在与所述连接和断开连接数据相关联的异常流量行为中,所述异常检测引擎可操作以标识以下项中的至少一个:
第二网络客户端设备是否使用安全令牌而被连接到所述计算机网络,所述安全令牌与所述网络客户端设备使用的安全令牌相同;
所述网络客户端设备是否在最小时间阈值以下从多个地理上远离的网络连接到所述计算机网络;
所述网络客户端设备与所述计算机网络的连接或断开连接的异常数目或频率;
与所述网络客户端设备相关联的IP地址变化的异常数目或频率;以及
与所述IP地址相关联的网络客户端设备的异常数目。
14.根据权利要求8所述的系统,其中在生成包括与所述网络客户端设备相关联的连接信息的报告之前,所述报告生成器还可操作以接收与所述网络客户端设备、所述IP地址或所述计算机网络相关联的查询。
15.一种或多种存储计算机可用指令的计算机存储介质,所述计算机可用指令当被一个或多个计算设备使用时使得所述一个或多个计算设备执行用于监测计算机网络上的网络客户端设备的生命周期的方法,所述方法包括:
监测与所述计算机网络相关联的时间同步协议消息;
接收用于时间服务器的从网络客户端设备被发送的时间同步协议请求消息;
确定所述时间同步协议请求消息是否与所述网络客户端设备的初始连接事件相关联;
响应于做出肯定的确定,确定所述网络客户端设备被连接到所述计算机网络;
确定所述网络客户端设备的真实身份,其中确定所述网络客户端设备的所述真实身份包括对所述时间同步协议请求消息进行解析,并从所述时间同步协议请求消息中提取对应于以下项的数据:
标识所述网络客户端设备的唯一标识符;以及
标识所述网络客户端设备被分组的域的唯一标识符,其中:
标识所述网络客户端设备的所述唯一标识符是相对标识符;
标识所述网络客户端设备被分组的域的所述唯一标识符是域安全标识符;以及
所述网络客户端设备的所述真实身份是所述网络客户端设备安全标识符;
将所述网络客户端设备的所述真实身份与互联网协议(IP)地址相关联;
基于所述时间同步协议消息来确定所述网络客户端何时从所述计算机网络断开连接;以及
基于与所述网络客户端设备相关联的连接和断开连接数据,生成标识与所述IP地址相关联的所述网络客户端设备的所述生命周期的报告。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110513008.8A CN113079068A (zh) | 2015-08-26 | 2016-08-04 | 用于监测计算机网络连接的生命周期的方法、系统以及计算机存储设备 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/836,576 | 2015-08-26 | ||
US14/836,576 US9614861B2 (en) | 2015-08-26 | 2015-08-26 | Monitoring the life cycle of a computer network connection |
PCT/US2016/045446 WO2017034772A1 (en) | 2015-08-26 | 2016-08-04 | Monitoring the life cycle of a computer network connection |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110513008.8A Division CN113079068A (zh) | 2015-08-26 | 2016-08-04 | 用于监测计算机网络连接的生命周期的方法、系统以及计算机存储设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107852416A true CN107852416A (zh) | 2018-03-27 |
CN107852416B CN107852416B (zh) | 2021-06-01 |
Family
ID=56694242
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680046601.3A Active CN107852416B (zh) | 2015-08-26 | 2016-08-04 | 监测计算机网络连接的生命周期 |
CN202110513008.8A Pending CN113079068A (zh) | 2015-08-26 | 2016-08-04 | 用于监测计算机网络连接的生命周期的方法、系统以及计算机存储设备 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110513008.8A Pending CN113079068A (zh) | 2015-08-26 | 2016-08-04 | 用于监测计算机网络连接的生命周期的方法、系统以及计算机存储设备 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9614861B2 (zh) |
EP (1) | EP3342119B1 (zh) |
CN (2) | CN107852416B (zh) |
WO (1) | WO2017034772A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110768740A (zh) * | 2019-10-29 | 2020-02-07 | 广州趣丸网络科技有限公司 | 时间同步方法及装置 |
CN112703787A (zh) * | 2018-05-07 | 2021-04-23 | 兰迪斯+盖尔科技有限责任公司 | 用于配电系统等的时间同步装置和方法 |
CN113014351A (zh) * | 2021-03-15 | 2021-06-22 | 四川英得赛克科技有限公司 | 一种无侵入式对时方法、系统及存储介质 |
CN113098972A (zh) * | 2021-04-12 | 2021-07-09 | 京东数科海益信息科技有限公司 | 一种与设备连接的方法、装置、电子设备及存储介质 |
CN113452543A (zh) * | 2020-03-25 | 2021-09-28 | 瞻博网络公司 | 多宿主错误配置的检测 |
CN113661489A (zh) * | 2019-04-01 | 2021-11-16 | 微软技术许可有限责任公司 | 通过协作过滤实时检测恶意活动 |
CN115242602A (zh) * | 2022-07-20 | 2022-10-25 | 北京天一恩华科技股份有限公司 | 网络设备生命周期管理方法、装置、设备及介质 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9614861B2 (en) | 2015-08-26 | 2017-04-04 | Microsoft Technology Licensing, Llc | Monitoring the life cycle of a computer network connection |
JP6733147B2 (ja) * | 2015-10-07 | 2020-07-29 | 富士通株式会社 | 通信システム、中継方法、及び中継プログラム |
CN108521399A (zh) * | 2018-02-24 | 2018-09-11 | 浙江远望通信技术有限公司 | 一种基于设备特征识别和白名单的视频监控安全接入方法 |
CN108536761B (zh) * | 2018-03-21 | 2022-03-04 | 平安科技(深圳)有限公司 | 报表数据查询方法及服务器 |
US11171960B2 (en) * | 2018-12-03 | 2021-11-09 | At&T Intellectual Property I, L.P. | Network security management based on collection and cataloging of network-accessible device information |
US11108818B2 (en) * | 2019-02-17 | 2021-08-31 | Microsoft Technology Licensing, Llc | Credential spray attack detection |
CN110445848B (zh) * | 2019-07-22 | 2023-02-24 | 创新先进技术有限公司 | 用于事务处理的方法和装置 |
CN110365709B (zh) * | 2019-08-09 | 2021-07-20 | 深圳永安在线科技有限公司 | 一种基于上游探针感知未知网络攻击行为的装置 |
US11936664B2 (en) | 2020-03-14 | 2024-03-19 | Microsoft Technology Licensing, Llc | Identity attack detection and blocking |
CN111818129B (zh) * | 2020-06-16 | 2023-04-28 | 上海申铁信息工程有限公司 | 一种基于mqtt协议的设备监控方法与装置 |
CN111786851B (zh) * | 2020-06-30 | 2022-05-27 | 新华三大数据技术有限公司 | 一种信息上报方法及装置 |
US11902297B2 (en) * | 2021-03-26 | 2024-02-13 | Intel Corporation | Controlled message error for message and electronic control unit mapping |
CN113329456B (zh) * | 2021-04-30 | 2022-03-25 | 北京连山科技股份有限公司 | 一种自组网与多路传输结合的勤务系统 |
US11438437B1 (en) * | 2021-09-30 | 2022-09-06 | Sap Se | Landscape simulation system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102014116A (zh) * | 2009-09-03 | 2011-04-13 | 丛林网络公司 | 防御分布式网络泛洪攻击 |
US20110185421A1 (en) * | 2010-01-26 | 2011-07-28 | Silver Tail Systems, Inc. | System and method for network security including detection of man-in-the-browser attacks |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5812749A (en) | 1996-12-27 | 1998-09-22 | Mci Communication Corporation | Method of and system for testing network time protocol client accuracy |
US6643696B2 (en) * | 1997-03-21 | 2003-11-04 | Owen Davis | Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database |
US6044402A (en) * | 1997-07-02 | 2000-03-28 | Iowa State University Research Foundation | Network connection blocker, method, and computer readable memory for monitoring connections in a computer network and blocking the unwanted connections |
JP3065053B2 (ja) * | 1998-01-06 | 2000-07-12 | セイコーエプソン株式会社 | 機器監視システム、ローカル監視装置、統合監視装置、機器監視方法、及び、プログラムを格納したコンピュータ可読媒体 |
CN1312892C (zh) | 1999-06-30 | 2007-04-25 | 倾向探测公司 | 用于监控网络流量的方法和设备 |
JP2002358216A (ja) * | 2000-08-08 | 2002-12-13 | System Support:Kk | コンピュータ監視システム |
JP3740982B2 (ja) * | 2001-01-15 | 2006-02-01 | 日本電気株式会社 | ネットワークに接続されたホストコンピュータの死活監視方法 |
JP2003006063A (ja) * | 2001-06-22 | 2003-01-10 | Nec Corp | 通信監視システムおよび監視サーバ |
US7843899B2 (en) * | 2002-09-20 | 2010-11-30 | Avaya Inc. | Apparatus and method for providing call status information |
US7539777B1 (en) | 2002-10-25 | 2009-05-26 | Cisco Technology, Inc. | Method and system for network time protocol forwarding |
AU2002953325A0 (en) * | 2002-12-13 | 2003-01-09 | Executive Computing Holdings Pty Ltd | Means for providing protection for digital assets |
JP2005051470A (ja) | 2003-07-28 | 2005-02-24 | Chuo Electronics Co Ltd | 監視装置 |
KR100689517B1 (ko) | 2004-12-13 | 2007-03-02 | 삼성전자주식회사 | NTP(Network Time Protocol)서버를 이용한 AGPS시스템 및 그를 이용한 단말기의위치 측정 방법 |
CN101124828A (zh) * | 2004-12-21 | 2008-02-13 | 北卡罗来纳科姆斯科普公司 | 用于连接并监控电信系统中的网络设备的方法、系统和计算机程序产品 |
US7593351B1 (en) | 2005-06-30 | 2009-09-22 | Opnet Technologies, Inc. | Method and system for collecting and consolidating network traffic information |
EP1994486B1 (en) * | 2006-03-22 | 2015-03-04 | BRITISH TELECOMMUNICATIONS public limited company | Method and apparatus for automated testing of software |
KR20090024170A (ko) | 2006-05-19 | 2009-03-06 | 시메트리컴, 인코포레이티드 | 네트워크 타임 프로토콜 정밀 타임스탬핑 서비스 |
CN101242317B (zh) | 2008-02-28 | 2011-08-17 | 江苏电力调度通信中心 | 时钟设备精度与稳定性监测方法 |
US20120005063A1 (en) * | 2010-06-30 | 2012-01-05 | NYSE Euronext | Fix proxy server |
KR101131072B1 (ko) | 2010-09-10 | 2012-03-30 | 플러스기술주식회사 | 네트워크 시간 동기화 정보를 이용한 복수 단말 분류 방법 |
US8774056B2 (en) | 2011-09-28 | 2014-07-08 | Schneider Electric USA, Inc. | Automated device discovery on a network |
CN102571911B (zh) | 2011-11-17 | 2014-11-19 | 电信科学技术第五研究所 | 一种基于ntp协议的计算机时间同步及监控方法 |
US8635373B1 (en) * | 2012-09-22 | 2014-01-21 | Nest Labs, Inc. | Subscription-Notification mechanisms for synchronization of distributed states |
US9571359B2 (en) * | 2012-10-29 | 2017-02-14 | Aaa Internet Publishing Inc. | System and method for monitoring network connection quality by executing computer-executable instructions stored on a non-transitory computer-readable medium |
US9491727B2 (en) | 2013-09-10 | 2016-11-08 | Anue Systems, Inc. | System and method for monitoring network synchronization |
US9614861B2 (en) | 2015-08-26 | 2017-04-04 | Microsoft Technology Licensing, Llc | Monitoring the life cycle of a computer network connection |
-
2015
- 2015-08-26 US US14/836,576 patent/US9614861B2/en active Active
-
2016
- 2016-08-04 WO PCT/US2016/045446 patent/WO2017034772A1/en active Application Filing
- 2016-08-04 CN CN201680046601.3A patent/CN107852416B/zh active Active
- 2016-08-04 CN CN202110513008.8A patent/CN113079068A/zh active Pending
- 2016-08-04 EP EP16753526.9A patent/EP3342119B1/en active Active
-
2017
- 2017-04-03 US US15/477,781 patent/US9860260B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102014116A (zh) * | 2009-09-03 | 2011-04-13 | 丛林网络公司 | 防御分布式网络泛洪攻击 |
US20110185421A1 (en) * | 2010-01-26 | 2011-07-28 | Silver Tail Systems, Inc. | System and method for network security including detection of man-in-the-browser attacks |
Non-Patent Citations (3)
Title |
---|
DAVID L. MILLS: "Network Time Protocol (Version 3) Specification, Implementation and Analysis", 《RFC 1305》 * |
JIAN SUN,HUIHUI MA,DU XU: "High Precision Time Synchronization Scheme for Dis", 《ICCASM 2010》 * |
MICROSOFT: "RID Pool Request", 《MICROSOFT DOCS》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112703787A (zh) * | 2018-05-07 | 2021-04-23 | 兰迪斯+盖尔科技有限责任公司 | 用于配电系统等的时间同步装置和方法 |
CN112703787B (zh) * | 2018-05-07 | 2024-04-09 | 兰迪斯+盖尔科技有限责任公司 | 用于配电系统等的时间同步装置和方法 |
CN113661489A (zh) * | 2019-04-01 | 2021-11-16 | 微软技术许可有限责任公司 | 通过协作过滤实时检测恶意活动 |
CN110768740A (zh) * | 2019-10-29 | 2020-02-07 | 广州趣丸网络科技有限公司 | 时间同步方法及装置 |
CN110768740B (zh) * | 2019-10-29 | 2020-12-01 | 广州趣丸网络科技有限公司 | 时间同步方法及装置 |
CN113452543A (zh) * | 2020-03-25 | 2021-09-28 | 瞻博网络公司 | 多宿主错误配置的检测 |
CN113014351A (zh) * | 2021-03-15 | 2021-06-22 | 四川英得赛克科技有限公司 | 一种无侵入式对时方法、系统及存储介质 |
CN113098972A (zh) * | 2021-04-12 | 2021-07-09 | 京东数科海益信息科技有限公司 | 一种与设备连接的方法、装置、电子设备及存储介质 |
CN113098972B (zh) * | 2021-04-12 | 2023-01-31 | 京东科技信息技术有限公司 | 一种与设备连接的方法、装置、电子设备及存储介质 |
CN115242602A (zh) * | 2022-07-20 | 2022-10-25 | 北京天一恩华科技股份有限公司 | 网络设备生命周期管理方法、装置、设备及介质 |
CN115242602B (zh) * | 2022-07-20 | 2023-11-14 | 北京天一恩华科技股份有限公司 | 网络设备生命周期管理方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113079068A (zh) | 2021-07-06 |
US20170063882A1 (en) | 2017-03-02 |
US9860260B2 (en) | 2018-01-02 |
WO2017034772A1 (en) | 2017-03-02 |
EP3342119A1 (en) | 2018-07-04 |
US20170208076A1 (en) | 2017-07-20 |
CN107852416B (zh) | 2021-06-01 |
US9614861B2 (en) | 2017-04-04 |
EP3342119B1 (en) | 2022-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107852416A (zh) | 监测计算机网络连接的生命周期 | |
US10419458B2 (en) | Distributed techniques for detecting atypical or malicious wireless communications activity | |
CN101517557B (zh) | 用于管理虚拟房间内的资源的方法和装置 | |
CN106465115B (zh) | 基于安全当前移动指示符的验证 | |
CN110601849B (zh) | 一种可信时间戳添加方法、装置和存储介质 | |
CN111475841B (zh) | 一种访问控制的方法、相关装置、设备、系统及存储介质 | |
CN110687821B (zh) | 基于区块链的智能家居控制系统及方法 | |
CN110169009A (zh) | 隔离的集合中的密码操作 | |
CN106415501B (zh) | 用于活动协作的配套应用程序 | |
CN109691057A (zh) | 经由私人内容分发网络可交换地取回敏感内容 | |
CN105210348A (zh) | 用于认证统一通信应用的客户端的基于对称密钥的web票证 | |
CN106341381A (zh) | 管理机架服务器系统的安全金钥的方法与系统 | |
Al-Muhtadi et al. | A lightweight cyber security framework with context-awareness for pervasive computing environments | |
CN111045568B (zh) | 基于区块链的虚拟物品处理方法、装置、设备及存储介质 | |
CN111355732B (zh) | 链接检测方法、装置、电子设备及存储介质 | |
US20210111897A1 (en) | Offline protection of secrets | |
CN108763876B (zh) | 一种资源版权校验方法、装置以及设备 | |
Zhu et al. | QuickAuth: two-factor quick authentication based on ambient sound | |
Gupta et al. | Technological and analytical review of contact tracing apps for COVID-19 management | |
Ahmed et al. | DIMY: Enabling privacy-preserving contact tracing | |
CN110168554A (zh) | 云托管系统中的强资源身份 | |
CN112711518B (zh) | 一种日志上传方法和装置 | |
Chang et al. | Detection of Sybil attacks in participatory sensing using cloud based trust management system | |
CN110798444B (zh) | 一种基于物联网的数据同步方法以及装置 | |
CN102930368B (zh) | 容错外部应用服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |