CN109088790A - 一种多引擎暴露资产扫描与管理系统 - Google Patents
一种多引擎暴露资产扫描与管理系统 Download PDFInfo
- Publication number
- CN109088790A CN109088790A CN201810801099.3A CN201810801099A CN109088790A CN 109088790 A CN109088790 A CN 109088790A CN 201810801099 A CN201810801099 A CN 201810801099A CN 109088790 A CN109088790 A CN 109088790A
- Authority
- CN
- China
- Prior art keywords
- scanning
- port
- network
- fingerprint
- assets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种多引擎暴露资产扫描与管理系统,具有无害化、快速扫描、识别准确率高、网络拓扑刻画清晰,可应用于大中小型及复杂网络环境,可对局域网内的网络设备、主机、安全设备、软件及服务进行有效的发现、识别、安全配置检查、具有广泛地的可实施性,安全中心将可实现对大型内网资产的快速探测发现,及基于本行业综合规范的安全配置检查能力,有助于安全中心工程师更快速了解内网资产状况,有利于实验室开展网络安全检查和风险评估服务工作。
Description
技术领域
本发明涉及核查系统技术领域,尤其涉及一种多引擎暴露资产扫描与管理系统。
背景技术
当前存在多种现有网络扫描技术:Nmap,SuperScan,Open-AudIT,Zmap,Hping3等。这些技术各有所长,接下来对如上技术做简要介绍。
Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。
NMAP支持的资产类型比较多,主要是IT设备,网络设备,系统服务等。可以展示设备的端口、协议、状态、服务、版本等。但同时也存在一些问题,例如:扫描速度较慢,不支持工控设备。为适应当前复杂网络下,大规模设备,繁杂设备的快速发现,提高工作效率,需要研发一款准确、快速的资产发现工具。
superscan是功能强大的端口扫描工具。通过Ping来检验IP是否在线;IP和域名相互转换;检验目标计算机提供的服务类别;检验一定范围目标计算机的是否在线和端口情况;工具自定义列表检验目标计算机是否在线和端口情况;自定义要检验的端口,并可以保存为端口列表文件; 软件自带一个木马端口列表trojans.lst,通过这个列表我们可以检测目标计算机是否有木马;同时,也可以自己定义修改这个木马端口列表。
Open-AudIT是一款可以精确告诉用户所在网络,是如何配置、什么时候改动过的应用。Open-AudIT可以工作于windows和linux系统。重要的是,Open-AudIT可以通过web接口实现数据库访问。关于网络的数据通过BASH 脚本或者VBScript插入到数据库。整个应用是基于php,bash和VBScript实现。这些都是脚本语言,无需编译并且易读的源码。可以快速且易于修改和定制化。
ZMap是一款扫描软件,由Durumeric领导密歇根大学研究团队开发。这一工具能在一个小时内扫描整个公共互联网,显示近40亿在线设备的信息。扫描结果能显示哪些网站无法防御特定漏洞。而在FREAK的例子中,扫描是为了在漏洞公开宣布前评估漏洞的威胁程度。这种工具能令一台普通的服务器在短短44分钟时间里扫描互联网上的每一个地址。Durumeric及其同事在2013年末开发了ZMap。在此之前,用软件扫描互联网需要耗时数周或数月,当时的工具比ZMap慢1000倍。
ZMap则是一种“无状态”的工具;也就是说,这种工具会向服务器发出请求,然后就“忘记”这些请求。ZMap不会保留未获回复请求的清单,而是在传出的数据包中对识别信息进行编码,这样一来该工具就能对回复进行鉴别。这种方法拥有巨大的优势,意味着Zmap输出数据包的速度比Nmap高出1000倍以上。因此,用Nmap对整个互联网进行扫描需要花费几个星期时间,而使用ZMap这种工具则只需要44分钟。在拥有这种工具以后,人们将可迅速扫描整个互联网,而且费用也不高,这就为针对整个互联网的研究工作开辟了一些令人深深着迷的新可能性。
Hping是一个命令行下使用的TCP/IP数据包组装/分析工具,其命令模式很像Unix下的ping命令,但是它不是只能发送ICMP回应请求,它还可以支持TCP、UDP、ICMP和RAW-IP协议,它有一个路由跟踪模式,能够在两个相互包含的通道之间传送文件。Hping常被用于检测网络和主机,其功能非常强大,可在多种操作系统下运行,如Linux,FreeBSD,NetBSD,OpenBSD,Solaris,MacOs X,Window。
发明内容
本发明的目的就在于为了解决上述问题而提供一种多引擎暴露资产扫描与管理系统。
本发明通过以下技术方案来实现上述目的:
一种多引擎暴露资产扫描与管理系统,包括
主机发现,在主机发现过程中,扫描端向所要扫描的IP发送数据包,如果该IP有回应,就说明该IP所代表的的设备存在;
端口扫描,扫描引擎10多种类型的端口扫描方法,如TCP SYN/ACK/FIN/Xmas/NULL/Windows/Connect,FTP Bounce,Idle scan,UDP port unreachable/ UDP recv_from, IPprotocol,SCTPINIT/SCTP COOKIE ECHO扫描方式,原理是基于网络数据包的特征或者网络编程API来判定端口的状态;
服务识别;
系统识别,扫描引擎使用TCP/IP协议栈指纹来识别不同的操作系统和设备,在RFC规范中,有些地方对TCP/IP的实现并没有强制规定,由此不同的TCP/IP方案中可能都有自己的特殊的处理方式,Nmap主要是根据这些细节上的差异来判断操作系统的类型的。
本发明优选的,所述服务识别包括以下步骤:
S1,首先检查open与open|filtered状态的端口是否在排除端口列表内,如果在排除列表,将该端口剔除;
S2,如果是TCP端口,尝试建立TCP连接,如果通过Welcome Banner无法确定应用程序版本,那么nmap再尝试发送其他的探测包即从nmap-services-probes中挑选合适的probe,将probe得到回复包与数据库中的签名进行对比;
S3,如果反复探测都无法得出具体应用,那么打印出应用返回报文,让用户自行进一步判定;
S4,如果是UDP端口,那么直接使用osscan-services-probes中探测包进行探测匹配,根据结果对比分析出UDP应用服务类型;
S5,如果探测到应用程序是SSL,那么调用openSSL进一步的侦查运行在SSL之上的具体的应用类型;
S6,如果探测到应用程序是SunRPC,那么调用brute-forceRPC grinder进一步探测具体服务。
本发明优选的,所述系统识别包括以下步骤:
A1,扫描引擎内部包含了3382多已知系统的指纹特征,在文件osscan-os-db文件中,将此指纹数据库作为进行指纹对比的样本库;
A2,分别挑选一个open和closed的端口,向其发送经过精心设计的TCP/UDP/ICMP数据包,根据返回的数据包生成一份系统指纹;
A3,将探测生成的指纹与nmap-os-db中指纹进行对比,查找匹配的系统,如果无法匹配,以概率形式列举出可能的系统。
本发明的有益效果在于:
本发明具有无害化、快速扫描、识别准确率高、网络拓扑刻画清晰,可应用于大中小型及复杂网络环境,可对局域网内的网络设备、主机、安全设备、软件及服务进行有效的发现、识别、安全配置检查、具有广泛地的可实施性。借助于本发明,安全中心将可实现对大型内网资产的快速探测发现,及基于本行业综合规范的安全配置检查能力,有助于安全中心工程师更快速了解内网资产状况,有利于实验室开展网络安全检查和风险评估服务工作。
本发明实现的是内网资产快速普查工具,分别实现了内网资产快速扫描及资产安全配置检查功能。该发明具有较好的易用性,用户交互性,易部署等特点,适用于多种网络环境,尤其是大中型网络下具有高于同类产品的发现速度、准确性等。该产品尤其适用于运营商网络庞大、繁杂的情况,能够帮助工程师快速发现内网资产,发现资产详细信息,绘制网络拓扑结构,能大大提高工程师安全检查和风险评估服务中的工作效率,具有较高的推广价值,尤其在当今企业内部网络,越来越庞大、复杂,设备类型繁杂,急需一套这样的产品实现代替操作,实现自动化检查。因此该产品具有极高的推广价值,具有良好的应用前景。
附图说明
图1是本发明所述多引擎暴露资产扫描与管理系统的结构示意图;
图2是本发明所述网络拓扑发现系统的结构示意图;
图3是本发明所述网络层的拓扑发现的结构示意图。
具体实施方式
下面结合附图对本发明作进一步说明:
如图1所示:一种多引擎暴露资产扫描与管理系统,包括
主机发现,在主机发现过程中,扫描端向所要扫描的IP发送数据包,如果该IP有回应,就说明该IP所代表的的设备存在;
端口扫描,扫描引擎10多种类型的端口扫描方法,如TCP SYN/ACK/FIN/Xmas/NULL/Windows/Connect,FTP Bounce,Idle scan,UDP port unreachable/ UDP recv_from, IPprotocol,SCTPINIT/SCTP COOKIE ECHO等扫描方式。原理是基于网络数据包的特征或者网络编程API来判定端口的状态;
服务识别;
系统识别,扫描引擎使用TCP/IP协议栈指纹来识别不同的操作系统和设备。在RFC规范中,有些地方对TCP/IP的实现并没有强制规定,由此不同的TCP/IP方案中可能都有自己的特殊的处理方式,Nmap主要是根据这些细节上的差异来判断操作系统的类型的。
服务识别包括以下步骤:
S1,首先检查open与open|filtered状态的端口是否在排除端口列表内,如果在排除列表,将该端口剔除;
S2,如果是TCP端口,尝试建立TCP连接,如果通过Welcome Banner无法确定应用程序版本,那么nmap再尝试发送其他的探测包即从nmap-services-probes中挑选合适的probe,将probe得到回复包与数据库中的签名进行对比;
S3,如果反复探测都无法得出具体应用,那么打印出应用返回报文,让用户自行进一步判定;
S4,如果是UDP端口,那么直接使用osscan-services-probes中探测包进行探测匹配,根据结果对比分析出UDP应用服务类型;
S5,如果探测到应用程序是SSL,那么调用openSSL进一步的侦查运行在SSL之上的具体的应用类型;
S6,如果探测到应用程序是SunRPC,那么调用brute-forceRPC grinder进一步探测具体服务。
系统识别包括以下步骤:
A1,扫描引擎内部包含了3382多已知系统的指纹特征,在文件osscan-os-db文件中,将此指纹数据库作为进行指纹对比的样本库;
A2,分别挑选一个open和closed的端口,向其发送经过精心设计的TCP/UDP/ICMP数据包,根据返回的数据包生成一份系统指纹;
A3,将探测生成的指纹与nmap-os-db中指纹进行对比,查找匹配的系统,如果无法匹配,以概率形式列举出可能的系统。
如图2和图3所示,网络拓扑分析引擎旨在实现对目标网络的拓扑分析,展示网络路由节点及网络路径。拓扑发现包括链路层的拓扑发现和网络层的拓扑发现,链路层的拓扑发现集中在对链路层设备如交换机和主机等的拓扑发现。网络层的拓扑发现可以发现网络的整体连接情况,主要发现网络中的路由器等设备.
网络层是ISO(International Standard Organization)规定的OSI标准模型的第三层,介于传输层和数据链路层之间。网络层的目的是实现两个端系统之间的数据透明传输,具体功能包括寻址和路由选择、连接的建立、保持和终止等。网络层设备包括路由器和三层交换机,路由器用来实现对网络数据包的寻址和路由转发等操作,三层交换机就是具有部分路由器功能的交换机。三层交换机的最重要目的是加快大型局域网内部的数据交换,它的路由功能也是为这个目的服务的,能够做到一次路由,多次转发。
网络层拓扑发现指的是对网络层网络元素之间的连接关系的发现。网络层的拓扑发现包括发现路由器之间的连接以及路由器与子网之间的连接。网络层的拓扑发现方法有很多种,常见的网络层拓扑发现算法有四种:基于 ICMP协议的网络层拓扑发现算法,基于DNS 协议的网络层拓扑发现算法,基于 OSPF 协议的,其中以基于 ICMP 协议的拓扑发现应用范围最广,以基于 SNMP 协议的网络层拓扑发现算法效率最高。
ICMP是Internet控制报文协议,它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。网络设计中ICMP协议所用到的最常见的功能是使用ICMP协议报文的回送请求(Echo Request)和回送应答(Echo Reply)报文。它可以被用来测试目的站是否可达和是否响应。用户用Ping命令发送ICMP报文来确定目标地址是否可达。
ICMP实现拓扑发现是基于Ping和Traceroute工具来实现的,Ping程序用来探测目的主机是否可达,这样可以把不可达的探测主机排除,提高探测效率节省探测时间。Traceroute程序用来探测到达目的主机所经过的路由器。
这种方法具有比较好的的通用性,能在一定的程度上发现网络拓扑。缺点是由于需要向网络中注入大量的ICMP数据包,增加了网络负荷。另一方面搜索的时间比较长。同时基于目前网络安全的考虑,有些网络管理员会关闭路由器对ICMP转发功能,造成拓扑探测失败。
综上所述,本发明具有无害化、快速扫描、识别准确率高、网络拓扑刻画清晰,可应用于大中小型及复杂网络环境,可对局域网内的网络设备、主机、安全设备、软件及服务进行有效的发现、识别、安全配置检查、具有广泛地的可实施性。借助于本发明,安全中心将可实现对大型内网资产的快速探测发现,及基于本行业综合规范的安全配置检查能力,有助于安全中心工程师更快速了解内网资产状况,有利于实验室开展网络安全检查和风险评估服务工作。
本发明实现的是内网资产快速普查工具,分别实现了内网资产快速扫描及资产安全配置检查功能。该发明具有较好的易用性,用户交互性,易部署等特点,适用于多种网络环境,尤其是大中型网络下具有高于同类产品的发现速度、准确性等。该产品尤其适用于运营商网络庞大、繁杂的情况,能够帮助工程师快速发现内网资产,发现资产详细信息,绘制网络拓扑结构,能大大提高工程师安全检查和风险评估服务中的工作效率,具有较高的推广价值,尤其在当今企业内部网络,越来越庞大、复杂,设备类型繁杂,急需一套这样的产品实现代替操作,实现自动化检查。因此该产品具有极高的推广价值,具有良好的应用前景。
本领域技术人员不脱离本发明的实质和精神,可以有多种变形方案实现本发明,以上所述仅为本发明较佳可行的实施例而已,并非因此局限本发明的权利范围,凡运用本发明说明书及附图内容所作的等效结构变化,均包含于本发明的权利范围之内。
Claims (3)
1.一种多引擎暴露资产扫描与管理系统,其特征在于,包括
主机发现,在主机发现过程中,扫描端向所要扫描的IP发送数据包,如果该IP有回应,就说明该IP所代表的的设备存在;
端口扫描,扫描引擎10多种类型的端口扫描方法,如TCP SYN/ACK/FIN/Xmas/NULL/Windows/Connect,FTP Bounce,Idle scan,UDP port unreachable/ UDP recv_from, IPprotocol,SCTPINIT/SCTP COOKIE ECHO扫描方式,原理是基于网络数据包的特征或者网络编程API来判定端口的状态;
服务识别;
系统识别,扫描引擎使用TCP/IP协议栈指纹来识别不同的操作系统和设备,在RFC规范中,有些地方对TCP/IP的实现并没有强制规定,由此不同的TCP/IP方案中可能都有自己的特殊的处理方式,Nmap主要是根据这些细节上的差异来判断操作系统的类型的。
2.根据权利要求1所述的多引擎暴露资产扫描与管理系统,其特征在于,所述服务识别包括以下步骤:
S1,首先检查open与open|filtered状态的端口是否在排除端口列表内,如果在排除列表,将该端口剔除;
S2,如果是TCP端口,尝试建立TCP连接,如果通过Welcome Banner无法确定应用程序版本,那么nmap再尝试发送其他的探测包即从nmap-services-probes中挑选合适的probe,将probe得到回复包与数据库中的签名进行对比;
S3,如果反复探测都无法得出具体应用,那么打印出应用返回报文,让用户自行进一步判定;
S4,如果是UDP端口,那么直接使用osscan-services-probes中探测包进行探测匹配,根据结果对比分析出UDP应用服务类型;
S5,如果探测到应用程序是SSL,那么调用openSSL进一步的侦查运行在SSL之上的具体的应用类型;
S6,如果探测到应用程序是SunRPC,那么调用brute-forceRPC grinder进一步探测具体服务。
3.根据权利要求1所述的多引擎暴露资产扫描与管理系统,其特征在于,所述系统识别包括以下步骤:
A1,扫描引擎内部包含了3382多已知系统的指纹特征,在文件osscan-os-db文件中,将此指纹数据库作为进行指纹对比的样本库;
A2,分别挑选一个open和closed的端口,向其发送经过精心设计的TCP/UDP/ICMP数据包,根据返回的数据包生成一份系统指纹;
A3,将探测生成的指纹与nmap-os-db中指纹进行对比,查找匹配的系统,如果无法匹配,以概率形式列举出可能的系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810801099.3A CN109088790A (zh) | 2018-07-20 | 2018-07-20 | 一种多引擎暴露资产扫描与管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810801099.3A CN109088790A (zh) | 2018-07-20 | 2018-07-20 | 一种多引擎暴露资产扫描与管理系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109088790A true CN109088790A (zh) | 2018-12-25 |
Family
ID=64838258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810801099.3A Pending CN109088790A (zh) | 2018-07-20 | 2018-07-20 | 一种多引擎暴露资产扫描与管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109088790A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110336684A (zh) * | 2019-03-21 | 2019-10-15 | 北京天防安全科技有限公司 | 一种网络资产智能识别方法及系统 |
CN110544018A (zh) * | 2019-08-12 | 2019-12-06 | 中国南方电网有限责任公司 | 资产管理方法、装置、系统、计算机设备和可读存储介质 |
CN112532411A (zh) * | 2019-09-18 | 2021-03-19 | 无锡江南计算技术研究所 | 大规模互连网络半重度扫描方法 |
CN112636985A (zh) * | 2020-12-30 | 2021-04-09 | 国网青海省电力公司信息通信公司 | 基于自动化发现算法的网络资产探测装置 |
CN113067818A (zh) * | 2021-03-18 | 2021-07-02 | 中电运行(北京)信息技术有限公司 | 基于网络资产盘查的探针分配方法及装置 |
CN115208634A (zh) * | 2022-06-17 | 2022-10-18 | 江苏信息职业技术学院 | 一种网络资产的监管引擎 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120324220A1 (en) * | 2011-06-14 | 2012-12-20 | At&T Intellectual Property I, L.P. | Digital fingerprinting via sql filestream with common text exclusion |
CN105471919A (zh) * | 2016-01-15 | 2016-04-06 | 成都智扬易方软件有限公司 | 网络安全脆弱性扫描与管理系统 |
CN106453386A (zh) * | 2016-11-09 | 2017-02-22 | 深圳市魔方安全科技有限公司 | 基于分布式技术的自动化互联网资产监控和风险检测方法 |
CN108011893A (zh) * | 2017-12-26 | 2018-05-08 | 广东电网有限责任公司信息中心 | 一种基于网络资产信息采集的资产管理系统 |
-
2018
- 2018-07-20 CN CN201810801099.3A patent/CN109088790A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120324220A1 (en) * | 2011-06-14 | 2012-12-20 | At&T Intellectual Property I, L.P. | Digital fingerprinting via sql filestream with common text exclusion |
CN105471919A (zh) * | 2016-01-15 | 2016-04-06 | 成都智扬易方软件有限公司 | 网络安全脆弱性扫描与管理系统 |
CN106453386A (zh) * | 2016-11-09 | 2017-02-22 | 深圳市魔方安全科技有限公司 | 基于分布式技术的自动化互联网资产监控和风险检测方法 |
CN108011893A (zh) * | 2017-12-26 | 2018-05-08 | 广东电网有限责任公司信息中心 | 一种基于网络资产信息采集的资产管理系统 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110336684A (zh) * | 2019-03-21 | 2019-10-15 | 北京天防安全科技有限公司 | 一种网络资产智能识别方法及系统 |
CN110544018A (zh) * | 2019-08-12 | 2019-12-06 | 中国南方电网有限责任公司 | 资产管理方法、装置、系统、计算机设备和可读存储介质 |
CN112532411A (zh) * | 2019-09-18 | 2021-03-19 | 无锡江南计算技术研究所 | 大规模互连网络半重度扫描方法 |
CN112532411B (zh) * | 2019-09-18 | 2023-10-31 | 无锡江南计算技术研究所 | 大规模互连网络半重度扫描方法 |
CN112636985A (zh) * | 2020-12-30 | 2021-04-09 | 国网青海省电力公司信息通信公司 | 基于自动化发现算法的网络资产探测装置 |
CN112636985B (zh) * | 2020-12-30 | 2023-04-18 | 国网青海省电力公司信息通信公司 | 基于自动化发现算法的网络资产探测装置 |
CN113067818A (zh) * | 2021-03-18 | 2021-07-02 | 中电运行(北京)信息技术有限公司 | 基于网络资产盘查的探针分配方法及装置 |
CN115208634A (zh) * | 2022-06-17 | 2022-10-18 | 江苏信息职业技术学院 | 一种网络资产的监管引擎 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109088790A (zh) | 一种多引擎暴露资产扫描与管理系统 | |
CN110113345B (zh) | 一种基于物联网流量的资产自动发现的方法 | |
US8844041B1 (en) | Detecting network devices and mapping topology using network introspection by collaborating endpoints | |
US6968377B1 (en) | Method and system for mapping a network for system security | |
US8020211B2 (en) | Network security system having a device profiler communicatively coupled to a traffic monitor | |
US8291495B1 (en) | Identifying applications for intrusion detection systems | |
US20070297349A1 (en) | Method and System for Collecting Information Relating to a Communication Network | |
US8121030B2 (en) | Network service monitoring | |
CN112398782A (zh) | 网络资产的识别方法、装置、介质及设备 | |
US20070097976A1 (en) | Suspect traffic redirection | |
EP2372954B1 (en) | Method and system for collecting information relating to a communication network | |
US20180083987A1 (en) | System and method for generating rules for attack detection feedback system | |
US7773540B1 (en) | Methods, system and apparatus preventing network and device identification | |
Albanese et al. | Deceiving attackers by creating a virtual attack surface | |
Korczyński et al. | Don’t forget to lock the front door! inferring the deployment of source address validation of inbound traffic | |
Moura et al. | TsuNAME: exploiting misconfiguration and vulnerability to DDoS DNS | |
Ubaid et al. | Mitigating address spoofing attacks in hybrid SDN | |
US7599365B1 (en) | System and method for detecting a network packet handling device | |
Backes et al. | On the feasibility of TTL-based filtering for DRDoS mitigation | |
Cooke et al. | The dark oracle: perspective-aware unused and unreachable address discovery. | |
De Montigny-Leboeuf et al. | Passive network discovery for real time situation awareness | |
US9497083B1 (en) | Discovering network nodes | |
Aar et al. | Analysis of penetration testing tools | |
Deri et al. | Monitoring networks using ntop | |
Zirngibl et al. | QUIC Hunter: Finding QUIC Deployments and Identifying Server Libraries Across the Internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: No. 1 road 210000 Jiangsu Dongji city of Nanjing province Jiangning economic and Technological Development Zone Applicant after: XINLIAN TECHNOLOGY (NANJING) Co.,Ltd. Address before: No. 1 road 210000 Jiangsu Dongji city of Nanjing province Jiangning economic and Technological Development Zone Applicant before: NANJING FANGHENG INFORMATION TECHNOLOGY Co.,Ltd. |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20181225 |