CN109088756A - 一种基于网络设备识别的网络拓扑补全方法 - Google Patents

一种基于网络设备识别的网络拓扑补全方法 Download PDF

Info

Publication number
CN109088756A
CN109088756A CN201810862118.3A CN201810862118A CN109088756A CN 109088756 A CN109088756 A CN 109088756A CN 201810862118 A CN201810862118 A CN 201810862118A CN 109088756 A CN109088756 A CN 109088756A
Authority
CN
China
Prior art keywords
network
identification
anonymous
router
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810862118.3A
Other languages
English (en)
Other versions
CN109088756B (zh
Inventor
陈丹伟
袁志伟
刘尚东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN201810862118.3A priority Critical patent/CN109088756B/zh
Publication of CN109088756A publication Critical patent/CN109088756A/zh
Application granted granted Critical
Publication of CN109088756B publication Critical patent/CN109088756B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1287Remote printer device, e.g. being remote from client or server via internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/46Cluster building
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于网络设备识别的网络拓扑补全方法,包括对匿名路由器的识别和对网络打印机与网络摄像头设备的识别,其中,对匿名路由器的识别包括:S11、预处理步骤;S12、聚类步骤;S13、获得两个约束条件;S14、得到方程;S15、求解方程;对网络打印机与网络摄像头设备的识别包括:S21、发包识别步骤,若无法判断设备类型,进入S22;S22、端口扫描识别步骤。处理大量匿名路由器设备前,首先对其进行数据预处理,从而在聚类的时候能获得更高的效率;使用聚类的方法对大量匿名路由器进行处理,而不是简单的合并,这是本发明的一大创新;通过对网络拓扑图中这三种网络设备的识别和标注,从而可以使得网络拓扑图更加完整,更加精确,方便研究人员对网络特性的研究和对网络安全的维护。

Description

一种基于网络设备识别的网络拓扑补全方法
技术领域
本发明涉及网络拓扑发现技术、匿名路由器识别技术、网络摄像头识别技术、网络打印机识别技术,涉及通过对匿名路由器、网络摄像头、网络打印机等设备的识别来补全现有网络拓扑的技术。具体来说就是在现有拓扑发现技术的基础上,通过本专利中提出的路由器识别技术、网络摄像头识别技术、网络打印机识别技术,将识别出的路由器、网络摄像头、网络打印机等设备添加到现有的网络拓扑图中,从而可以更加深入地研究网络特性,加强网络管理。
背景技术
1.针对匿名路由器
获取网络拓扑结构图是研究计算机网络特性的基础,在深入了解网络拓扑结构的基础上,我们才能更好地进行网络管理、网络性能优化以及网络安全预测与防范等工作。现有的网络拓扑结构发现方法主要有:针对小型局域网,有基于ARP协议的网络拓扑发现;针对大型网络,主要有基于SNMP协议、OSPF协议、ICMP协议进行路由追踪(traceroute)的网络拓扑发现方法,或者利用这几种网络协议相结合的网络拓扑发现方法;
但是在用这些方法进行拓扑探测时,总会遇到一个问题——某些路由器由于以下4种原因,不响应探测报文或者返回错误的IP地址信息,造成探测路径中出现一些无法识别的节点的现象:
(1)网络管理员为了保护所辖网络的私密性、安全性等,将路由器配置成屏蔽对traceroute探测的响应,这种情况将使得该路由器对所有探测路径均为匿名状态;
(2)网络处于拥塞状态时,路由器可能不响应探测报文;
(3)路由器可能受速率限制响应探测报文,当速率超过某个预先设置值时,路由器不响应该探测报文;
(4)路由器返回私有IP地址,该私有IP地址被不同网络的多个路由器使用时不能保证节点识别的唯一性。
上述无法识别的节点称之为″匿名路由器″,在网络拓扑探测中,匿名路由器会产生很多虚假链路和虚假节点,由于无法给出探测结果中出现的匿名路由器地址及与其他地址之间的关系,从而无法对探测结果中出现的匿名路由器进行有效处理,此时网络拓扑结构的正确性和完整性就会受到巨大影响。
国内外对这一问题的处理方式主要分为以下几种:
(1)直接忽略匿名路由器,只对响应路由器进行处理。这种方法造成了大量潜在连接信息的丢失,直接影响了拓扑结果的完整性和准确性;
(2)将traceroute探测到的每一个匿名路由器使用唯一标识符区别开。该方法会造成大量虚假的网络节点和连接,使得探测得到的拓扑图远比实际的拓扑图复杂;
(3)合并两个已经节点中间的一系列匿名路由器。如图1所示,探测源S经路由器R1,然后经AR1,AR2,...,ARn到达路由器R2,最终到达目的地D,路由器R1至R2中存在n个匿名路由器。此处理方法将n个匿名路由器合并为一个路由器,这种处理方式比较简单粗暴,可行性较小。
(4)基于图归纳的匿名路由器识别方法。这也是目前主流的处理方法。该方法首先分析匿名路由器构造的拓扑图,并将这些冗余拓扑分成平行结构、团结构、完全偶图结构和星型结构进行处理,引入一个基于图的推到技术来解析匿名路由器。该方法能够识别各种典型的匿名路由器子图结构,但计算复杂度较高,且仅能对只存在一跳匿名路由器的问题进行处理,在实际分析中还存在一定的识别难度。
2、针对网络打印机和网络摄像头,目前还没有针对网络打印机和网络摄像头识别方面的比较完善的论文和方法。
为了解决上述问题,本发明提出了一种可正确识别匿名路由器、网络打印机和网络摄像头,以补全网络拓扑图的方法。
发明内容
本发明的目的是提供一种基于路由器设备、网络打印机、网络摄像头等设备的识别,将网络拓扑补全的方法,该方法可以提供一种快速、有效的路由器、网络打印机以及网络摄像头的识别方案。将识别出的匿名路由器、网络打印机、网络摄像头等设备加入到初始网络拓扑图中,从而能更深入地研究网络特性,加强网络管理。
本发明旨在对已有的网络拓扑图进行局部补全,包括以下步骤:
一种基于网络设备识别的网络拓扑补全方法,包括对匿名路由器的识别和对网络打印机与网络摄像头设备的识别,其中,
对匿名路由器的识别包括:
S11、预处理步骤:获取匿名路由器信息,进行数据预处理;
S12、聚类步骤:基于图模式的方法对匿名路由器进行聚类;
S13、获得两个约束条件;
S14、得到方程:根据匿名路由器识别准则,结合原始数据得到一组方程;
S15、求解方程:利用迭代的方法求解方程得到树状拓扑上每条链路的匿名路由器分布情况;
对网络打印机与网络摄像头设备的识别包括:
S21、发包识别步骤,若无法判断设备类型,进入S22;
S22、端口扫描识别步骤。
优选地,所述S11中的获取匿名路由器信息具体为获得所有带″*″子串。
优选地,所述S11中的预处理具体为按照起始相交节点,将获得的所有带″*″子串进行聚类。
优选地,所述S13中的获得两个约束条件具体为:
获得约束条件一:利用网络层析成像处理聚类后的匿名路由器,得到树状拓扑作为约束条件;
获得约束条件二:结合推测出的不同树状拓扑,利用不同的树状拓扑和聚类匿名路由器的相互联系,可以推测出由网络层析成像得到的拓扑之前存在的重合链路,进而得到粗略的网状拓扑作为约束条件。
优选地,所述S14中的方程具体表达式为:
其中xi表示每条链路上隐藏的匿名路由器的数量,i的最大值表示链路的数目,Mi表示每条路径上匿名路由器的总数。
优选地,所述S21发包识别步骤具体为:
S211、利用Java编写程序向需要识别的设备发送TCP包,所需识别的设备收到该包之后会返回一个ACK回复应答;
S212、从应答报文header头文件中提取对应设备的类型信息;
S213、判断是否为网络打印机或网络摄像头设备,若无法判断,进入S22。
优选地,S22端口扫描识别步骤具体为:
利用Masscan扫描工具,扫描对应设备的9100端口和80端口,如果9100端口开放,则进一步说明该设备是网络打印机设备;如果80端口开放,则进一步说明该设备是网络摄像头设备。
本发明技术方案的优点主要体现在:处理大量匿名路由器设备前,首先对其进行数据预处理,从而在聚类的时候能获得更高的效率;使用聚类的方法对大量匿名路由器进行处理,而不是按照以前的方法进行简单的合并,这是本发明的一大创新;再此基础上根据匿名路由器识别准则,结合原始数据得到一组方程,通过迭代的方法得到方程的解,从而得到每条链路上匿名路由器的分布情况;
对于网络打印机和网络摄像头设备,本发明结合了主动发包从返回报文中获取设备类型信息和扫描设备对应端口以判断设备类型两种方法,使得对网络摄像机和网络打印机这两种网络设备的识别更加精确,从而使得最终绘得的网络拓扑图更加精确,方便研究人员更加深入的研究网络特性,维护网络安全。
附图说明
图1为对匿名路由器、网络打印机和网络摄像头设备识别的步骤流程图;
图2为数据预处理的流程图;
图3为起始节点相交聚类法流程图。
具体实施方式
下面结合说明书附图和具体的实施例,对本发明作详细描述。
对于匿名路由器的识别:
如图1所示,匿名路由器的处理步骤核心是匿名路由器的聚类和网络层析成像处理。在此之前,首先要对探测得到的数据进行预处理。原始数据中的匿名路由器由于网络探测带有随机性的缘故,在分布上没有规律可言,这对后面的匿名路由器聚类是不利的,因此有必要在杂乱数据中寻求一定的规律。从网络探测数据中首先获取匿名路由器信息,也就是获取带″*″串,即(A,*,*,......,*,B)的模式。两边都是已知路由器,而中间是匿名路由器串,可以是一个匿名路由器,也可以是多个。获取这样的带″*″子串只是数据处理的第一步。由于网络探测的随机性,获取的匿名路由器的数据也是杂乱的。因此数据预处理首先对匿名路由器做一个粗略的聚类操作,尽可能让分布上接近的匿名路由器划分在一起。
网络拓扑数据中,虽然没有匿名路由器的相关信息,但是通过抽取出来的带″*″的子串,我们可以得到这些带″*″子串的起始节点,可以从这个角度出发对获取的带″*″子串进行处理。将获得的所有带″*″子串,按照起始节点相交进行聚类,即将所有起始节点相同的带″*″子串放在一起。由于一个路由器的路由表中往往存储了多个下一跳地址,因此同一个起始节点很可能在多条带″*″子串中出现,上面的聚类方法在大规模测量数据之前,非常有意义。数据预处理的步骤如图2所示。
除了按照上述的按照起始节点相交进行聚类之外,我们还可以以目的节点相交图聚类、起始节点邻接聚类等聚类算法进行聚类。电子科技大学胡光岷教授在匿名路由器聚类方面有很深入的研究。
基于图模式的聚类方法中所说的图模式理论的具体内容是:首先得到一些带有匿名路由器的典型结构,然后从图论角度分析这些结构在网络拓扑中的具体变现,利用典型结构予以替换,从而达到简化网络拓扑的目的。
在对大量匿名路由器进行聚类完成之后的基础上,利用网络层析成像通过发包统计得到网络链路之间的延迟、丢包率等信息,以此推测出数状拓扑,这是识别匿名路由器的第一个约束条件。
结合推测出的不同树状拓扑,利用不同的树状拓扑和聚类匿名路由器的相互联系,可以推测出由网络层析成像得到的拓扑之前存在的重合链路,进而得到粗略的网状拓扑,这是识别匿名路由器的第二个约束条件。
通过对比原始数据和提出的识别准则,可以得到一组匿名路由器的分布方程,利用迭代法求解该方程就可以得到匿名路由器的具体分布。
对于网络摄像头和网络打印机的识别:
对于网络摄像头和网络打印机,本发明利用Java编写一个发包工具,向对应的IP地址发送数据包,从返回结果中得到该网络设备的类型。
对于某些不能识别或者屏蔽发包的设备,本发明利用Masscan扫描对应设备的9100端口,如果该端口是打开的,则可以断定该设备是网络打印机;对于网络摄像头,如果我们的Java程序不能识别,则扫描其80端口,因为网络摄像机本地或远程监控需要使用两个或者两个以上端口,分别为网页端口和客户端端口,其中网页端口默认为80,如果对应设备的80端口是打开的,则可以进一步判定该设备是网络摄像头。
本发明技术方案的优点主要体现在:处理大量匿名路由器设备前,首先对其进行数据预处理,从而在聚类的时候能获得更高的效率;使用聚类的方法对大量匿名路由器进行处理,而不是按照以前的方法进行简单的合并,这是本发明的一大创新;再此基础上根据匿名路由器识别准则,结合原始数据得到一组方程,通过迭代的方法得到方程的解,从而得到每条链路上匿名路由器的分布情况;
对于网络打印机和网络摄像头设备,本发明结合了主动发包从返回报文中获取设备类型信息和扫描设备对应端口以判断设备类型两种方法,使得对网络摄像机和网络打印机这两种网络设备的识别更加精确,从而使得最终绘得的网络拓扑图更加精确,方便研究人员更加深入的研究网络特性,维护网络安全。
此外,本发明也为同领域内的其他相关问题提供了参考,可以以此为依据进行拓展延伸,运用于拓扑领域内其他网络设备识别的技术方案中,具有很强的适用性和广阔的应用前景。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神和基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内,不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (7)

1.一种基于网络设备识别的网络拓扑补全方法,其特征在于包括对匿名路由器的识别和对网络打印机与网络摄像头设备的识别,其中,对匿名路由器的识别包括:
S11、预处理步骤:获取匿名路由器信息,进行数据预处理;
S12、聚类步骤:基于图模式的方法对匿名路由器进行聚类;
S13、获得两个约束条件;
S14、得到方程:基于约束条件,结合匿名路由器识别准则和原始数据,得到一组方程;
S15、求解方程:利用迭代的方法求解方程得到树状拓扑上每条链路的匿名路由器分布情况;
对网络打印机与网络摄像头设备的识别包括:
S21、发包识别步骤,若无法判断设备类型,进入S22;
S22、端口扫描识别步骤。
2.根据权利要求1所述的基于网络设备识别的网络拓扑补全方法,其特征在于:所述S11中的获取匿名路由器信息具体为获得所有带″*″子串。
3.根据权利要求2所述的基于网络设备识别的网络拓扑补全方法,其特征在于:所述S11中的预处理具体为按照起始相交节点,将获得的所有带″*″子串进行聚类。
4.根据权利要求1所述的基于网络设备识别的网络拓扑补全方法,其特征在于:所述S13中的获得两个约束条件具体为:
获得约束条件一、利用网络层析成像处理聚类后的匿名路由器,得到树状拓扑作为约束条件;
获得约束条件二、结合推测出的不同树状拓扑,利用不同的树状拓扑和聚类匿名路由器的相互联系,推测出由网络层析成像得到的拓扑之前存在的重合链路,进而得到粗略的网状拓扑作为约束条件。
5.根据权利要求1所述的基于网络设备识别的网络拓扑补全方法,其特征在于:所述S14中的方程具体表达式为:
其中xi表示每条链路上隐藏的匿名路由器的数量,i的最大值表示链路的数目,Mi表示每条路径上匿名路由器的总数。
6.根据权利要求1所述的基于网络设备识别的网络拓扑补全方法,其特征在于所述S21发包识别步骤具体为:
S211、利用Java编写程序向需要识别的设备发送TCP包,所需识别的设备收到该包之后会返回一个ACK回复应答;
S212、从应答报文header头文件中提取对应设备的类型信息;
S213、判断是否为网络打印机或网络摄像头设备,若无法判断,进入S22。
7.根据权利要求1所述的基于网络设备识别的网络拓扑补全方法,其特征在于S22端口扫描识别步骤具体为:
利用Masscan扫描工具,扫描对应设备的9100端口和80端口,如果9100端口开放,则说明该设备是网络打印机设备;如果80端口开放,则说明该设备是网络摄像头设备。
CN201810862118.3A 2018-08-01 2018-08-01 一种基于网络设备识别的网络拓扑补全方法 Active CN109088756B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810862118.3A CN109088756B (zh) 2018-08-01 2018-08-01 一种基于网络设备识别的网络拓扑补全方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810862118.3A CN109088756B (zh) 2018-08-01 2018-08-01 一种基于网络设备识别的网络拓扑补全方法

Publications (2)

Publication Number Publication Date
CN109088756A true CN109088756A (zh) 2018-12-25
CN109088756B CN109088756B (zh) 2021-06-15

Family

ID=64831246

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810862118.3A Active CN109088756B (zh) 2018-08-01 2018-08-01 一种基于网络设备识别的网络拓扑补全方法

Country Status (1)

Country Link
CN (1) CN109088756B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110430077A (zh) * 2019-08-02 2019-11-08 电子科技大学 基于网络结构特征的匿名路由器识别方法
CN113726659A (zh) * 2021-08-31 2021-11-30 电子科技大学 一种基于最大似然的网络匿名路由器识别方法
CN116170322A (zh) * 2023-04-20 2023-05-26 北京广通优云科技股份有限公司 一种主被动探测结合的网络拓扑发现方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080056163A1 (en) * 2006-09-05 2008-03-06 The Hong Kong University Of Science And Technology Merging anonymous routers in end-to-end network topology inference
US20090316602A1 (en) * 2008-06-18 2009-12-24 Biswajit Nandy Method and System for Network Topology Discovery
CN106211139A (zh) * 2016-08-30 2016-12-07 单洪 一种加密manet中节点类型的识别方法
CN107896160A (zh) * 2017-10-27 2018-04-10 中国科学技术大学 一种基于分布式系统的数据中心网络流量建模方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080056163A1 (en) * 2006-09-05 2008-03-06 The Hong Kong University Of Science And Technology Merging anonymous routers in end-to-end network topology inference
US20090316602A1 (en) * 2008-06-18 2009-12-24 Biswajit Nandy Method and System for Network Topology Discovery
CN106211139A (zh) * 2016-08-30 2016-12-07 单洪 一种加密manet中节点类型的识别方法
CN107896160A (zh) * 2017-10-27 2018-04-10 中国科学技术大学 一种基于分布式系统的数据中心网络流量建模方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LIAO HAILIANG 等: ""Network Topology Inference Based on Traceroute and Tomography"", 《2009 WRI INTERNATIONAL CONFERENCE ON COMMUNICATIONS AND MOBILE COMPUTING》 *
林星辰,袁志伟 等: ""基于地理位置的网络拓扑可视化研究"", 《电子技术与软件工程》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110430077A (zh) * 2019-08-02 2019-11-08 电子科技大学 基于网络结构特征的匿名路由器识别方法
CN110430077B (zh) * 2019-08-02 2020-08-18 电子科技大学 基于网络结构特征的匿名路由器识别方法
CN113726659A (zh) * 2021-08-31 2021-11-30 电子科技大学 一种基于最大似然的网络匿名路由器识别方法
CN113726659B (zh) * 2021-08-31 2022-04-19 电子科技大学 一种基于最大似然的网络匿名路由器识别方法
CN116170322A (zh) * 2023-04-20 2023-05-26 北京广通优云科技股份有限公司 一种主被动探测结合的网络拓扑发现方法
CN116170322B (zh) * 2023-04-20 2023-07-18 北京广通优云科技股份有限公司 一种主被动探测结合的网络拓扑发现方法

Also Published As

Publication number Publication date
CN109088756B (zh) 2021-06-15

Similar Documents

Publication Publication Date Title
JP7108674B2 (ja) 故障根本原因決定方法及び装置並びにコンピュータ記憶媒体
Haddadi et al. Network topologies: inference, modeling, and generation
Spring et al. Measuring ISP topologies with Rocketfuel
Yao et al. Topology inference in the presence of anonymous routers
Silveira et al. URCA: Pulling out anomalies by their root causes
CN107683597A (zh) 用于异常检测的网络行为数据收集和分析
US7463593B2 (en) Network host isolation tool
CN112583657A (zh) 一种基于嵌入式设备的分布式路由级网络拓扑探测方法
WO2009014283A1 (en) Log-based traceback system and method using centroid decomposition technique
CN109088756A (zh) 一种基于网络设备识别的网络拓扑补全方法
Vanaubel et al. Through the wormhole: Tracking invisible MPLS tunnels
Ubaid et al. Mitigating address spoofing attacks in hybrid SDN
Qiu et al. Global Flow Table: A convincing mechanism for security operations in SDN
CN111698110B (zh) 一种网络设备性能分析方法、系统、设备及计算机介质
Dönni et al. Schengen routing: a compliance analysis
Kardes et al. Graph based induction of unresponsive routers in internet topologies
Samak et al. Firecracker: A framework for inferring firewall policies using smart probing
CN102790697B (zh) IPv6网络路由器级拓扑发现方法
Roy et al. IP traceback in star colored networks
US20180217860A1 (en) Integrated network data collection apparatus and method
Marder et al. Vrfinder: Finding outbound addresses in traceroute
US11438237B1 (en) Systems and methods for determining physical links between network devices
Amin et al. Edge-computing with graph computation: A novel mechanism to handle network intrusion and address spoofing in SDN
Neves et al. DoS Attack on SDN: A study on control plane strategies in-band and out-of-band
Din et al. Anomaly free on demand stateful software defined firewalling

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant