CN108471398A - 一种网络设备管理方法及系统 - Google Patents

一种网络设备管理方法及系统 Download PDF

Info

Publication number
CN108471398A
CN108471398A CN201810101310.0A CN201810101310A CN108471398A CN 108471398 A CN108471398 A CN 108471398A CN 201810101310 A CN201810101310 A CN 201810101310A CN 108471398 A CN108471398 A CN 108471398A
Authority
CN
China
Prior art keywords
characteristic information
network equipment
database
characteristic
characteristic value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810101310.0A
Other languages
English (en)
Inventor
张磊
李红
陈良银
王晓英
李珊
杜力力
何恐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan University
Original Assignee
Sichuan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan University filed Critical Sichuan University
Priority to CN201810101310.0A priority Critical patent/CN108471398A/zh
Publication of CN108471398A publication Critical patent/CN108471398A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种网络设备管理方法及系统,该方法包括:当接收到网络设备的首次访问请求时,拦截首次访问请求;提取网络设备的至少一个特征信息;根据至少一个特征信息计算得到一个特征值;在数据库中查找特征值是否存在,如果存在则返回请求结果,如果不存在则在数据库中保存特征值并返回请求结果。本发明既不需要网络设备位于纯二层网络,也不需要用户每次都输入账号和密码,可有效的解决动态IP场景下网络设备的识别问题,同时避免现有方法的缺陷。

Description

一种网络设备管理方法及系统
技术领域
本发明涉及网络技术领域,具体涉及一种网络设备管理方法及系统。
背景技术
网关通常通过IP地址来标识网络设备,网络设备的相关信息都以IP地址作为唯一标识来呈现。例如:防火墙日志、ACL策略等,均依赖IP地址来呈现和下发。但是,如果内部网络中网络设备采用动态获取IP方式(如DHCP),网关管理的IP依据将不复存在,即:IP无法代表网络设备的身份,不同时间上线的网络设备,可能会使用同一个IP地址。如某一时刻某台PC登录留下的日志,换一个时间另一台PC可能会留下相同IP的日志,从而对内网管理工作带来极大的困扰。现有技术识别此类网络设备通常通过附加用户认证来识别。这种方法每次都要用户输入账号密码,使用感受很差。
发明内容
本发明针对现有技术每次都要用户输入账号密码,使用感受很差的问题,提供一种网络设备管理方法及系统。
本发明解决上述技术问题的技术方案如下:一种网络设备管理方法,包括以下步骤:
步骤1、当接收到网络设备的首次访问请求时,拦截所述首次访问请求;
步骤2、提取所述网络设备的至少一个特征信息;
步骤3、根据所述至少一个特征信息计算得到一个特征值;
步骤4、在数据库中查找所述特征值是否存在,如果存在则返回请求结果,如果不存在则在数据库中保存所述特征值并返回请求结果。
为解决上述技术问题,本发明还提供一种网络设备管理系统,包括:
拦截模块,用于当接收到网络设备的首次访问请求时,拦截所述首次访问请求;
提取模块,用于提取所述网络设备的至少一个特征信息;
计算模块,用于根据所述至少一个特征信息计算得到一个特征值;
第一查找模块,用于在数据库中查找所述特征值是否存在,如果存在则返回请求结果,如果不存在则在数据库中保存所述特征值并返回请求结果。
本发明的有益效果是:本发明在网络设备初次上线时,通过被动方式识别其唯一特征,作为网络设备识别的唯一key保存记录;随后的上网过程中,不论用户IP怎么改变,其唯一特征始终可以识别出来,从而其所有日志和规则都可继续通过这个唯一特征进行对应。本发明既不需要网络设备位于纯二层网络,也不需要用户每次都输入账号和密码,可有效的解决动态IP场景下网络设备的识别问题,同时避免现有方法的缺陷。
附图说明
图1为本发明实施例提供的一种网络设备管理方法的流程图;
图2为本发明实施例提供的一种网络设备管理方法的流程图;
图3为本发明实施例提供的一种网络设备管理系统的结构框图;
图4为本发明实施例提供的一种网络设备管理系统的结构框图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
图1为本发明实施例提供的一种网络设备管理方法的流程图,如图1所示,该方法包括以下步骤:
101、当接收到网络设备的首次访问请求时,拦截所述首次访问请求;
102、提取所述网络设备的至少一个特征信息;
103、根据所述至少一个特征信息计算得到一个特征值;
104、在数据库中查找所述特征值是否存在,如果存在则返回请求结果,如果不存在则在数据库中保存所述特征值并返回请求结果。
具体的,网络设备指各种可连接到网络中的物理实体,如台式机、笔记本电脑、智能手机等,当员工或者来宾使用网络设备的浏览器连接到网络后第一次访问网页时,网关拦截访问请求,通过在访问的网页上附加JS代码的方式,提取该网络设备的特征信息并计算得到一个特征值,并用该特征值作为当前网络设备的唯一标记,达到对网络设备进行认证的目的,后续网络设备再次访问时,网关查询先前记录的数据库找到该网络设备的特征值,作为记录日志和执行策略的依据。
通常,浏览器中往往包含Flash和Java等插件,可以从中提取出代表用户设备特征的特征信息,这些特征信息包括:
1)User Agent:由HTTP协议传输并记录在服务器上,包含了浏览器版本,OS版本,语言,工具栏特征等。
2)HTTP ACCEPTheaders:由HTTP协议传输并记录在服务器上。
3)Cookies:是否开启Cookies?由用户通过HTTP协议设置,并记录在服务器上。
4)Timezone:时区,由Java Script Ajax传输获得。
5)屏幕尺寸:由Java Script Ajax传输获得。
6)浏览器插件和MIME types:由Java Script Ajax传输获得。由PluginDetectJavaScript library可以判断8类常见插件类型。
7)System fonts:系统字体,通过JavaScript/AJAX收集,并由Flash applet orJavaapplet实现。
计算特征值的方法如下:
按照以下公式,计算所述至少一个特征信息中每个特征信息的离散概率密度:
其中,N表示特征信息的个数,为自然数,P(fn)表示第n个特征信息fn的离散概率密度,n∈[0,1,..N];
则每种特征信息的“自信息”(即唯一值)的计算公式为:
I(fn)=-log2(P(fn))
则可以计算所有特征信息所构成的“熵”(即浏览器唯一的特征值)的计算公式为:
例如,当N取最小值1时,n分别取0、1两个值进行运算,此时P(fn)=1,计算H(F)。
上述特征信息计算特征值的过程,由JS代码实现。
可选地,作为本发明的一个实施例中,如图2所示,该方法包括:
201、当接收到网络设备的首次访问请求时,拦截所述首次访问请求;
202、在数据库中查找所述网络设备的用户账号是否存在,如果存在则进入步骤2,如果不存在则返回认证页面,接收用户在所述认证页面录入的用户账号,并在数据库中保存所述用户账号;
203、提取所述网络设备的至少一个特征信息;
204、根据所述至少一个特征信息计算得到一个特征值;
205、在数据库中查找所述特征值是否存在,如果存在则返回请求结果,如果不存在则在数据库中保存所述特征值并返回请求结果。
具体的,在网关接收到网络设备首次访问请求时,首先返回认证页面,以便记录网络设备的用户账号,便于对网络设备所属的用户身份进行标记,便于管理。步骤205中,返回的请求结果均是响应于访问请求的相同的请求结果。
可选地,在该实施例中,还包括:当检测到所述至少一个特征信息中的任一个发生变化时,重新提取所述发生变化的特征信息,并根据所述重新提取的至少一个特征信息重新计算得到一个特征值,在数据库中保存所述重新计算的特征值。
具体的,当网络设备的特征信息的变化后,其特征值也会发生变化,导致网关无法标记该网络设备,对此,网关实时检测网络设备的IP地址等特征信息是否发生变化,并在变化时重新计算特征值,从而对该网络设备重新进行标记。
相应地,本发明实施例还提供了一种网络设备管理系统,如图3所示,该系统包括:
拦截模块,用于当接收到网络设备的首次访问请求时,拦截所述首次访问请求;
提取模块,用于提取所述网络设备的至少一个特征信息;
计算模块,用于根据所述至少一个特征信息计算得到一个特征值;
第一查找模块,用于在数据库中查找所述特征值是否存在,如果存在则返回请求结果,如果不存在则在数据库中保存所述特征值并返回请求结果。
可选地,在该实施例中,如图4所示,该系统还包括第二查找模块和认证模块;
所述第二查找模块,用于在数据库中查找所述网络设备的用户账号是否存在;
所述提取模块,用于当所述网络设备的用户账号存在时提取所述网络设备的至少一个特征信息;
所述认证模块,用于当所述网络设备的用户账号不存在时返回认证页面,接收用户在所述认证页面录入的用户账号,并在数据库中保存所述用户账号。
可选地,在该实施例中,该系统还包括检测模块,用于当检测到所述至少一个特征信息中的任一个发生变化时,重新提取所述发生变化的特征信息,并根据所述重新提取的至少一个特征信息重新计算得到一个特征值,在数据库中保存所述重新计算的特征值。
可选地,在该实施例中,所述特征信息包括:User Agent、HTTP ACCEPTheaders、Cookies、Timezone、屏幕尺寸、浏览器插件、MIME types、和System fonts。
可选地,在该实施例中,所述计算模块用于按照以下公式,计算所述至少一个特征信息中每个特征信息的离散概率密度:
其中,N表示特征信息的个数,P(fn)表示第n个特征信息fn的离散概率密度,n∈[0,1,..N];
所述计算模块还用于根据所述至少一个特征信息中每个特征信息的离散概率密度,按照以下公式,计算得到一个特征值:
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种网络设备管理方法,其特征在于,包括以下步骤:
步骤1、当接收到网络设备的首次访问请求时,拦截所述首次访问请求;
步骤2、提取所述网络设备的至少一个特征信息;
步骤3、根据所述至少一个特征信息计算得到一个特征值;
步骤4、在数据库中查找所述特征值是否存在,如果存在则返回请求结果,如果不存在则在数据库中保存所述特征值并返回请求结果。
2.根据权利要求1所述的方法,其特征在于,所述步骤1和步骤2之间,还包括:
在数据库中查找所述网络设备的用户账号是否存在,如果存在则进入步骤2,如果不存在则返回认证页面,接收用户在所述认证页面录入的用户账号,并在数据库中保存所述用户账号。
3.根据权利要求1所述的方法,其特征在于,所述步骤4之后,还包括:
当检测到所述至少一个特征信息中的任一个发生变化时,重新提取所述发生变化的特征信息,并根据所述重新提取的至少一个特征信息重新计算得到一个特征值,在数据库中保存所述重新计算的特征值。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述特征信息包括:User Agent、HTTP ACCEPTheaders、Cookies、Timezone、屏幕尺寸、浏览器插件、MIME types、和Systemfonts。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述根据所述至少一个特征信息计算得到一个特征值,具体包括:
按照以下公式,计算所述至少一个特征信息中每个特征信息的离散概率密度:
其中,N表示特征信息的个数,P(fn)表示第n个特征信息fn的离散概率密度,n∈[0,1,..N];
根据所述至少一个特征信息中每个特征信息的离散概率密度,按照以下公式,计算得到一个特征值:
6.一种网络设备管理系统,其特征在于,包括:
拦截模块,用于当接收到网络设备的首次访问请求时,拦截所述首次访问请求;
提取模块,用于提取所述网络设备的至少一个特征信息;
计算模块,用于根据所述至少一个特征信息计算得到一个特征值;
第一查找模块,用于在数据库中查找所述特征值是否存在,如果存在则返回请求结果,如果不存在则在数据库中保存所述特征值并返回请求结果。
7.根据权利要求6所述的系统,其特征在于,还包括第二查找模块和认证模块;
所述第二查找模块,用于在数据库中查找所述网络设备的用户账号是否存在;
所述提取模块,用于当所述网络设备的用户账号存在时提取所述网络设备的至少一个特征信息;
所述认证模块,用于当所述网络设备的用户账号不存在时返回认证页面,接收用户在所述认证页面录入的用户账号,并在数据库中保存所述用户账号。
8.根据权利要求6所述的系统,其特征在于,还包括检测模块,用于当检测到所述至少一个特征信息中的任一个发生变化时,重新提取所述发生变化的特征信息,并根据所述重新提取的至少一个特征信息重新计算得到一个特征值,在数据库中保存所述重新计算的特征值。
9.根据权利要求6-8任一项所述的系统,其特征在于,所述特征信息包括:User Agent、HTTP ACCEPTheaders、Cookies、Timezone、屏幕尺寸、浏览器插件、MIME types、和Systemfonts。
10.根据权利要求6-8任一项所述的系统,其特征在于,所述计算模块用于按照以下公式,计算所述至少一个特征信息中每个特征信息的离散概率密度:
其中,N表示特征信息的个数,P(fn)表示第n个特征信息fn的离散概率密度,n∈[0,1,..N];
所述计算模块还用于根据所述至少一个特征信息中每个特征信息的离散概率密度,按照以下公式,计算得到一个特征值:
CN201810101310.0A 2018-02-01 2018-02-01 一种网络设备管理方法及系统 Pending CN108471398A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810101310.0A CN108471398A (zh) 2018-02-01 2018-02-01 一种网络设备管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810101310.0A CN108471398A (zh) 2018-02-01 2018-02-01 一种网络设备管理方法及系统

Publications (1)

Publication Number Publication Date
CN108471398A true CN108471398A (zh) 2018-08-31

Family

ID=63266003

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810101310.0A Pending CN108471398A (zh) 2018-02-01 2018-02-01 一种网络设备管理方法及系统

Country Status (1)

Country Link
CN (1) CN108471398A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112737825A (zh) * 2020-12-23 2021-04-30 携程旅游信息技术(上海)有限公司 基于日志的网络设备关联方法、系统、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001031843A2 (en) * 1999-10-22 2001-05-03 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
CN102984173A (zh) * 2012-12-13 2013-03-20 迈普通信技术股份有限公司 网络接入控制方法及系统
CN103166917A (zh) * 2011-12-12 2013-06-19 阿里巴巴集团控股有限公司 网络设备身份识别方法及系统
CN106529233A (zh) * 2016-10-20 2017-03-22 福建北卡科技有限公司 一种基于浏览器指纹差异度的回访用户识别算法
CN106951765A (zh) * 2017-03-31 2017-07-14 福建北卡科技有限公司 一种基于浏览器指纹相似度的零权限移动设备识别方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001031843A2 (en) * 1999-10-22 2001-05-03 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
CN103166917A (zh) * 2011-12-12 2013-06-19 阿里巴巴集团控股有限公司 网络设备身份识别方法及系统
CN102984173A (zh) * 2012-12-13 2013-03-20 迈普通信技术股份有限公司 网络接入控制方法及系统
CN106529233A (zh) * 2016-10-20 2017-03-22 福建北卡科技有限公司 一种基于浏览器指纹差异度的回访用户识别算法
CN106951765A (zh) * 2017-03-31 2017-07-14 福建北卡科技有限公司 一种基于浏览器指纹相似度的零权限移动设备识别方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112737825A (zh) * 2020-12-23 2021-04-30 携程旅游信息技术(上海)有限公司 基于日志的网络设备关联方法、系统、设备及存储介质
CN112737825B (zh) * 2020-12-23 2022-12-02 携程旅游信息技术(上海)有限公司 基于日志的网络设备关联方法、系统、设备及存储介质

Similar Documents

Publication Publication Date Title
AU2019219712B2 (en) System and methods for identifying compromised personally identifiable information on the internet
James et al. Detection of phishing URLs using machine learning techniques
US7558796B1 (en) Determining origins of queries for a database intrusion detection system
US7640235B2 (en) System and method for correlating between HTTP requests and SQL queries
KR100848319B1 (ko) 웹 구조정보를 이용한 유해 사이트 차단 방법 및 장치
CN104217160A (zh) 一种中文钓鱼网站检测方法及系统
US9021085B1 (en) Method and system for web filtering
CN109274632A (zh) 一种网站的识别方法及装置
CN110035075A (zh) 钓鱼网站的检测方法、装置、计算机设备及存储介质
JP2019530930A (ja) 身元認識方法及び装置
RU2676247C1 (ru) Способ и компьютерное устройство для кластеризации веб-ресурсов
CN108270754B (zh) 一种钓鱼网站的检测方法及装置
US8910281B1 (en) Identifying malware sources using phishing kit templates
CN110225009B (zh) 一种基于通信行为画像的代理使用者检测方法
CN109495471B (zh) 一种对web攻击结果判定方法、装置、设备及可读存储介质
CN108471398A (zh) 一种网络设备管理方法及系统
CN111181937A (zh) 一种域名检测方法、装置、设备和系统
Kuyama et al. Method for detecting a malicious domain by using only well-known information
Yang et al. Computer User Behavior Anomaly Detection Based on K-Means Algorithm
Glăvan et al. Detection of phishing attacks using the anti-phishing framework
Layton et al. Determining provenance in phishing websites using automated conceptual analysis
Melshiyan et al. Information Security Audit Using Open Source Intelligence Methods
CN113268696B (zh) 一种四方支付网站识别及用户分析方法
Tran et al. Classification of HTTP automated software communication behaviour using NoSql database
Rahamathunnisa et al. Preventing from phishing attack by implementing url pattern matching technique in web

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180831

RJ01 Rejection of invention patent application after publication