CN109891858A - 用于ip到名称解析的主动和被动方法 - Google Patents
用于ip到名称解析的主动和被动方法 Download PDFInfo
- Publication number
- CN109891858A CN109891858A CN201780063476.1A CN201780063476A CN109891858A CN 109891858 A CN109891858 A CN 109891858A CN 201780063476 A CN201780063476 A CN 201780063476A CN 109891858 A CN109891858 A CN 109891858A
- Authority
- CN
- China
- Prior art keywords
- address
- network
- device name
- equipment
- business
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000003860 storage Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 description 22
- 230000005540 biological transmission Effects 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000015654 memory Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种用于在组织环境中执行IP到名称解析的系统和方法。确定针对利用公司网络的设备的IP地址。将IP地址解析为第一设备名称,并且然后随后将相同IP地址解析为第二设备名称。生成包括第一设备名称和第二设备名称的IP地址的简档,诸如时间线。可以查询时间线以确定第一设备名称或第二设备名称是否在一时间段期间与IP地址相关联。
Description
背景技术
股份制企业对安全感兴趣,并且IT专家需要定位和标识用户和设备。在使用传输控制协议/因特网协议(TCP/IP)的网络上,通常需要将IP地址转换或解析为实际的主机或设备名称。但是,IP地址是动态的。换言之,在一个时间点与计算机相关的IP地址可能在仅仅几秒之后不再与相同计算机相关。
此外,当用户的登录凭证被盗取并且黑客使用这些凭证在另一计算机登录时,将导致另一IP地址与该用户相关联。这两个IP地址本身可能不足以让IT专家进行调查,但是在确定是否进行调查时,查明这两个计算机的名称可以提供附加信息。将IP地址解析为设备名称也可用于标识不可能的行程场景(travel scenario)。
发明内容
提供本“发明内容”是为了以简化的形式介绍将在以下“具体实施方式”部分进一步描述的一些概念。本“发明内容”不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在帮助确定所要求保护的主题的范围。
根据本文中公开的一个方面,提出了一种用于在组织环境中执行IP到名称解析的方法。本文中公开的方法包括确定针对利用网络的设备的IP地址。该方法还包括将第一IP地址解析为第一设备名称,并且随后将第一IP地址解析为第二设备名称。为已经被解析为第一设备名称和第二设备名称两者的第一IP地址生成诸如时间线等简档。该方法还可以包括查询简档以确定第一设备名称或第二设备名称是否在一时间段期间与第一IP地址相关联。
根据本文中公开的另一方面,提出了一种用于在企业网络中执行IP到名称解析的系统,该企业网络包括设备可以访问网络的多个位置。本文中公开的系统包括可操作以验证寻求访问网络的设备的网络服务提供商和与网络服务提供商通信的网关,网关可操作以监测来自经由网络服务提供商访问网络的设备的通信。该系统还包括与网关通信的中心,中心可操作以聚合来自访问网络的设备的连接信息并且从网关接收所收集的业务。为了执行IP到名称解析,中心可操作以生成针对已经被解析为第一设备名称和第二设备名称两者的第一IP地址的简档。中心还可以可操作以查询简档以确定第一设备名称或第二设备名称是否在一时间段期间与第一IP地址相关联。
根据本文中公开的又一方面,公开了一种计算机可读存储介质,其包括用于在企业网络中执行IP到名称解析的指令。由处理器执行的指令包括确定针对利用企业网络的设备的IP地址。这些指令还包括将第一IP地址解析为第一设备名称,并且随后将第一IP地址解析为第二设备名称。这些指令然后包括生成针对已经被解析为第一设备名称和第二设备名称两者的第一IP地址的简档,其中生成第一IP地址的简档包括生成包括第一设备名称和第二设备名称的时间线。然后,这些指令还包括查询简档以确定第一设备名称或第二设备名称是否在一时间段期间与第一IP地址相关联。为了确定针对利用网络的设备的IP地址,这些指令可以包括主动地向设备查询以查明第一IP地址和/或通过网络从相同设备收集业务并且从所收集的业务被动地确定与相同设备相关联的第一IP地址。
示例被实现为一个或多个计算机的计算机过程、计算系统或计算机程序产品。根据一个方面,该计算机程序产品是具有计算机程序的计算机系统的服务器,计算机程序包括用于执行计算机过程的指令。
在下面的附图和描述中阐述了一个或多个方面的细节。通过阅读以下详细描述和回顾相关附图,其他特征和优点将是很清楚的。应当理解,以下详细描述仅是解释性的,而不是对权利要求的限制。
附图说明
包含在本公开中并且构成本公开的一部分的附图示出了各个方面。在附图中:
图1示出了具有在各种实施例中利用的企业网络的示例环境;
图2示出了示出根据本文中公开的至少一个实施例的在组织环境中执行IP到名称解析时涉及的一般阶段的流程图;
图3示出了根据本文中公开的至少一个实施例与图2的流程图的过程框之一相对应的流程图;以及
图4示出了在各种实施例中利用的设备/计算机的物理组件的示例性实施例。
具体实施方式
以下详细描述参考附图。只要可能,在附图中使用相同的附图标记,并且以下描述涉及相同或相似的元素。虽然可以描述示例,但是修改、适配和其他实现是可能的。例如,可以对附图中示出的元素进行替换、添加或修改,并且可以通过向所公开的方法替换、重新排序或添加阶段来修改本文中描述的方法。因此,以下详细描述不是限制性的,而是适当的范围由所附权利要求限定。示例可以采用硬件实现或完全软件实现或者组合软件和硬件方面的实现的形式。因此,以下详细描述不应当被视为具有限制意义。
下面参考根据本发明的实施例的方法、装置(系统)和计算机程序产品的流程图图示和/或框图来描述本发明的各方面。应当理解,流程图图示和/或框图的每个框以及流程图图示和/或框图中的框的组合可以由计算机程序指令实现。这些计算机程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机的处理器或其他可编程数据处理装置执行的指令创建用于实现流程图和/或框图框中指定的功能/动作的装置。
图1示出了可以实践本公开的示例计算环境100。如图所示,诸如企业网络110等企业被划分为多个站点120。给定站点120可以由远程设备130远程访问,远程设备130位于企业网络110外部或远离站点120,或者给定站点120可以由本地设备140本地访问,本地设备140位于企业网络110内部或位于站点120本地。虽然示出了两个站点120、一个远程设备130和一个本地设备140,但是站点120、远程设备130和本地设备140的数目可以大于或小于示例环境100中所示的数目。
企业网络110提供单个操作环境,计算设备尽管遍布多个站点120和域(例如,用于公司、政府机构、遍布大地理区域的教育机构)但是可以在该环境上进行交互。企业网络110的每个站点120包括:网关122、与网关122通信并且可操作以验证寻求访问企业网络110的实体的网络服务提供商124、以及通常被称为中心126的监测器126。中心126与网关122通信,并且可操作以聚合来自远程设备130的连接信息以管理实体位置数据。本领域技术人员将理解,网关122和网络服务提供商124包括在那些设备上运行的硬件设备和软件以提供其功能。在各个方面,网关122可以在专用硬件上运行,或者可以经由用于若干目的的计算设备上的软件提供,诸如例如在与网络服务提供商124相同的硬件上。在另外的方面,企业网络110可以使用比站点120少的中心126;一些或所有站点120可以共享中心126。
远程设备130和本地设备140说明了多种计算系统,包括但不限于台式计算机系统、有线和无线计算系统、移动计算系统(例如,移动电话、上网本、平板或平板型计算机、笔记本计算机和膝上型计算机)、手持设备、多处理器系统、基于微处理器或可编程的消费电子产品、小型计算机、打印机和大型计算机。
远程设备130和本地设备140由用户操作,用户可以是请求到企业网络110的一个或多个站点120的连接的人或自动系统(例如,“机器人”)。例如,GOOGLE NOWTM或电子助手的实例(分别从加利福尼亚州库比蒂诺的Apple公司;加利福尼亚州山景城的Alphabet公司;以及华盛顿州雷蒙德市的Microsoft公司可获取)可以响应于或预期来自人类用户的查询而请求连接。
远程设备130和本地设备140通过由站点120的网络服务提供商124验证来访问企业网络110。远程设备130可以经由虚拟专用网络(VPN)连接或用于发起会话的其他隧道来连接到给定站点120,而本地设备140连接到它们所位于的站点120。给定设备是远程设备130还是本地设备140取决于它如何连接到企业网络110,并且给定设备可以是远程设备130和本地设备140两者。例如,用户在办公室中可以使用本地设备140本地连接到企业网络110,并且将该设备带回家并且登录到企业网络110,以使该设备成为远程会话的远程设备130。实体(设备或用户帐户)连接到给定站点120,然后在使用给定站点120时由网络服务提供商124和网关122记录和映射给定站点120。
由网络服务提供商124从客户端130、140接收的网络分组被复制和传送到网关122。经由复制的网络业务,网关122被动地观察来自连接到相关联的站点120的设备130、140的网络地址信息,并且将决定是否存储这些地址。每次用户帐户成功登录到站点120并且在企业网络110上建立会话时,网关122可以存储与登录请求相关联的地址信息。
出于安全目的,本地设备140还可以具有到网络服务提供商124的连接尝试和由网关122记录的活动会话。可以理解,本地设备140与可以被屏蔽以便在企业网络110内使用的企业网络110内部的IP地址相关联,并且因此可能产生虚假结果。网关122将记录与登录和会话相关联的实体(例如,用户帐户和设备),并且在登录时将站点120的位置(所计算的或物理的)分配给实体。
在各个方面,网关122可以存储和使用,存储和过滤或者排除由网络服务提供商124拒绝的存储连接尝试(例如,提供了不正确的用户名或密码)。类似地,网关122可以存储和过滤(或阻止存储)从与被阻止方相关联的、作为不可靠的地理定位、或者持续时间或连接数目满足不可靠性阈值的地址列表接收的连接尝试(例如,多个短连接可以指示不稳定连接,并且可以被过滤掉或被忽略)。
计算环境的其他配置(诸如具有共享处理资源的基于云的环境以及由服务器和计算机资源以及云存储装置提供的数据)也可以用于为企业内的用户提供各种能力。
仍然参考图1的示例性本地计算环境100,网络服务提供商124操作以接受来自访问网络110的设备130、140的通信。与网络服务提供商124通信的网关122操作以聚合来自访问网络110的设备130、140的连接信息。例如,在一个或多个实施例中,所收集的业务的全部或一部分可以是来自经由VPN或其中允许用户访问网络服务的其他隧道连接的远程设备130的隧道业务。设备130、140上的软件代理不需要收集业务并且查明登录和注销信息。网关122、网络服务提供商124和中心126可以统称为网络名称解析器(NNR),或者仅网关122和中心126可以称为NNR。
经由中心126的NNR还可操作以从所收集的业务确定针对利用网络110的设备130、140的IP地址。可以通过主动地查询设备130、140来查明IP地址。因此,利用一个或多个协议经由网络分组向设备130、140发送一个或多个请求,并且如果接收到响应,则可以根据经由特定协议提供的信息来确定当前IP地址。替代或者除了主动地向设备130、140发送请求,可以根据经由特定协议可获取的信息,根据从网络110上的设备130、140收集的网络业务来被动地确定IP地址。经由一个或多个验证协议的验证分组可以用于确定所收集的业务是否来自特定设备。例如,当被动地监测来自设备130、140的业务时,网关122可以标识用户何时主动地在这些设备上,并且因此在验证每个登录时标识IP地址。协议的使用可以包括诸如NTLAN Manager(NTLM)、Kerberos、轻量级目录访问协议(LDAP)和网络时间协议(NTP)或任何其他合适的验证协议等协议。
中心126或网关122可以包括用于高速缓存诸如网络业务中的IP地址等结果的高速缓存。可以使用所发现的IP地址的当前状态来更新高速缓存,并且然后检查高速缓存以确定已经标识了哪些IP地址。网关还将IP地址解析为设备名称。例如,最初可以将第一IP地址解析为第一设备名称。稍后,可以随后将第一IP地址解析为第二设备名称。因此,随着时间的推移,第一IP地址被分配给两个不同的设备。中心126还可以生成针对特定IP地址的简档,该特定IP地址标识随时间与该IP地址相关联的设备名称。高速缓存用于生成具有第一IP地址以及第一设备名称和第二设备名称的简档。
添加到高速缓存的每个解析的设备名称用解析时间来加时间戳。可以通过对相同IP地址上的不同名称的数目进行计数来确定高替换IP地址。名称更改的数目有时称为“无效”或“无效计数”。当特定时间跨度内的无效数目达到预定量时,IP地址被定义为高替换IP地址,该高替换IP地址然后由IT专家进行调查。
从简档中,IT专家和其他过程能够标识与特定IP地址相关联的设备名称何时改变。此外,通过查询简档,IT专家或其他过程能够确定在特定时间段期间与特定IP地址相关联的设备名称。简档可以对应于设备名称的时间线或时间表。
因为IP地址是动态的,所以可能需要随后解析相同IP地址,这产生附加的设备名称。此外,任何IP地址都可以被解析多次,有时会产生相同或不同的设备名称。例如,除了如上所述标识和解析第一IP地址,还可以从相同或其他设备确定第二IP地址。然后将解析第二IP地址以标识第三设备名称,并且然后随后再次解析第二IP地址以标识第四设备名称。因此,可以生成具有第三设备名称和第四设备名称的第二IP地址的简档。可以查询第二IP地址的简档以确定第三设备名称或第四设备名称是否在一时间段期间与第二IP地址相关联。例如,该时间段可以对应于一天中的全部或一部分或者几天中的全部或一部分。此外,该时间段可以对应于登录会话或多个登录会话。在一个或多个实施例中,可以基于多于一个解析的IP地址生成简档。例如,简档可以包括分别解析为第一设备名称和第二设备名称以及第三设备名称和第四设备名称的第一IP地址和第二IP地址。
可以在用户接口中生成和显示简档,该用户接口示出了所解析的设备名称,并且如果需要,可以没有对应的IP地址。全部或部分简档可以是可选择的。在一个或多个示例中,简档可以包括指示一个或多个解析的IP地址随时间的各种设备名称的线、饼图或条形图或直方图。简档还可以描述每个设备名称与特定IP地址相关联的时间长度。此外,简档可以指示是否主动地查询IP地址或者使用哪种验证协议来被动地标识IP地址。简档还可以公开一个或多个用户最近登录的设备以及被访问的任何资源。简档还可以公开是主动还是被动地确定每个IP地址。
如上所述使用网关122和中心126来确定和解析IP地址也构成本发明的方法。在实践如图2和3所示的用于执行IP到名称解析的方法200时,步骤包括用于确定针对利用网络的设备的IP地址的过程框210。在过程框220处,方法200包括将第一IP地址解析为第一设备名称,并且在过程框230处,方法200包括随后将第一IP地址解析为第二设备名称。方法200还包括用于生成已经被解析为第一设备名称和第二设备名称两者的第一IP地址的简档的过程框240。应当理解,可以在这里提到的过程步骤之间或者除了这些步骤之外执行附加操作。
用于确定IP地址的过程框210在图3中更详细地描述。在过程框212中,过程210收集来自设备130、140的业务。如上所述,业务优选地由网关122经由复制从网络服务提供商124被动地收集。此外,在过程框214中,可以向一个或多个设备130、140查询其IP地址。优选地,执行网络业务的收集和设备130、140的查询两者以查明IP地址,因为一者或两者可能在确定正确的IP地址时失败。然而,在一个或多个实施例中,可以执行收集网络业务或查询IP地址中的一个而不执行其中的另一个。因此,在过程框216中,从所收集的业务和/或作为向设备查询其IP地址的结果来确定IP地址。从过程框218,该过程前进到如图2所示的过程框220。
方法200还可以包括一个或多个可选步骤。因此,方法200还可以包括用于更新高速缓存并且利用高速缓存来生成IP地址的简档的过程框250。方法200还可以包括用于查询简档以确定第一设备名称或第二设备名称是否在一时间段期间与第一IP地址相关联的过程框252。过程200还可以包括用于将第二IP地址解析为第三设备名称和第四设备名称的过程框254。过程200还可以包括用于生成具有第三设备名称和第四设备名称的第二IP地址的简档的过程框260。过程200还可以包括用于查询第二IP地址的简档以确定第三设备名称或第四设备名称是否在一时间段期间与第二IP地址相关联的过程框262。
例如,以上参考根据实施例的方法、系统和计算机程序产品的框图和/或操作图示描述了实施例。框中提到的功能/动作可以不按照任何流程图所示或本文中参考附图所述的顺序发生。例如,连续示出或描述的两个步骤或过程实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能/动作。
图4和对应的讨论旨在提供其中可以实现实施例的合适计算环境的简要的一般性描述。通常,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、组件、数据结构和其他类型的结构。还可以使用其他计算机系统配置,包括手持设备、多处理器系统、基于微处理器或可编程消费电子产品、小型计算机、大型计算机等。还可以使用分布式计算环境,其中任务由通过通信网络链接的远程处理设备执行。在分布式计算环境中,程序模块可以位于本地和远程存储器存储设备两者中。
仍然参考图4,将描述用于在各种实施例中利用的计算机320的说明性计算机环境。图4所示的计算机环境包括计算设备,每个计算设备可以被配置为移动计算设备(例如,电话、平板计算机、上网本、笔记本计算机)、服务器、台式或某种其他类型的计算设备,并且包括中央处理单元310(“CPU”)、系统存储器312(包括随机存取存储器314(“RAM”)和只读存储器(“ROM”)316)以及将存储器耦合到CPU 310的系统总线318。
包含有助于在计算机内的元件之间传送信息(诸如在启动期间)的基本例程的基本输入/输出系统存储在ROM 316中。计算机320还包括用于存储操作系统324、附件管理器326、消息传递应用328和web浏览器330的大容量存储设备322。
大容量存储设备322通过连接到总线318的大容量存储控制器(未示出)连接到CPU310。大容量存储设备322及其相关联的计算机可读介质为计算机320提供非易失性存储。虽然本文中包含的计算机可读介质的描述是指大容量存储设备,诸如硬盘或CD-ROM驱动器,但是计算机可读介质可以是可以由计算机320访问的任何可用介质。
作为示例而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性的可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、可擦除可编程只读存储器(“EPROM”)、电可擦除可编程只读存储器(“EEPROM”)、闪存或其他固态存储器技术、CD-ROM、数字通用盘(“DVD”)、或其他光学存储装置、磁带盒、磁带、磁盘存储装置或其他磁存储设备、或者可以用于存储期望的信息并且可以由计算机320访问的任何其他介质。
计算机320通过诸如因特网等网络332使用到远程计算机的逻辑连接在联网环境中操作。计算机320可以通过连接到总线318的网络接口单元334连接到网络332。网络连接可以是无线和/或有线的。网络接口单元334还可以用于连接到其他类型的网络和远程计算机系统。计算机320还可以包括用于接收和处理来自多个其他设备的输入的输入/输出控制器336,包括键盘、鼠标或电子笔(未示出)。类似地,输入/输出控制器336可以向扫描仪、相机、显示屏338、打印机或其他类型的输入和/或输出设备提供输入/输出。显示器338被配置为显示经由消息传递应用328接收的消息的表示。
如上所述,多个程序模块和数据文件可以存储在计算机320的大容量存储设备322和RAM 314中,包括适合于控制计算机的操作的操作系统324,诸如华盛顿州雷蒙德市MICROSOFT公司的WINDOWS WINDOWS 10或WINDOWS 操作系统。大容量存储设备322和RAM 314还可以存储一个或多个程序模块。特别地,大容量存储设备322和RAM 314可以存储一个或多个应用程序,包括一个或消息传递应用328和Web浏览器330。
用户接口342由用户用来与应用和文档交互。消息传递应用328可以是一个或多个不同的消息传递应用。例如,计算设备可以包括电子邮件应用、即时消息(IM)应用、SMS、MMS应用、实时信息网络(例如,接口)、社交网络应用等。根据一个实施例,消息传递应用328是电子邮件应用,诸如MICROSOFT (多个)消息传递应用可以是基于客户端的和/或基于web的。例如,可以使用基于网络的消息服务340,诸如:MICROSOFTWINDOWS LIVE或某种其他基于网络的电子邮件和消息传递服务。
网络共享344被配置为存储一个或多个用户通过IP网络332可访问的内容(例如,文档、电子表格、图像、视频、Web内容等)。例如,网络共享344可以存储由位于一个或多个位置的用户可访问的内容。
本申请中提供的一个或多个示例的描述和说明不旨在以任何方式限制或约束所要求保护的范围。本申请中提供的各方面、示例和细节被认为足以传达所有权并且使得其他人能够制作和使用最佳模式。实现不应当被解释为限于本申请中提供的任何方面、示例或细节。无论是组合地还是单独地示出和描述,旨在选择性地包括或省略各种特征(结构和方法特征两者)以产生具有特定特征集的示例。已经提供了本申请的描述和说明,本领域技术人员可以设想落入在本申请中实施的总体发明构思的更广泛方面的精神内的没有脱离更广范围的变型、修改和替换示例。
Claims (15)
1.一种用于在组织环境中执行IP到名称解析的方法,包括:
确定针对利用网络的多个设备的IP地址;
将第一IP地址解析为第一设备名称;以及
随后将所述第一IP地址解析为第二设备名称。
2.根据权利要求1所述的方法,其中确定针对利用所述网络的所述多个设备的IP地址包括向设备查询以查明所述第一IP地址。
3.根据权利要求1所述的方法,其中确定针对利用所述网络的所述多个设备的IP地址包括:
通过所述网络从所述多个设备收集业务,以及
从所收集的所述业务确定与设备相关联的所述第一IP地址。
4.根据权利要求1所述的方法,其中确定针对利用所述网络的所述多个设备的IP地址包括以下两者:
主动地向设备查询以查明所述第一IP地址;以及
通过所述网络从相同设备被动地收集业务,并且从所收集的所述业务确定所述第一IP地址与所述相同设备相关联。
5.根据权利要求1所述的方法,还包括通过所述网络从所述多个设备被动地收集业务。
6.根据权利要求1所述的方法,其中确定针对利用网络的多个设备的IP地址包括:
通过所述网络从所述多个设备被动地收集业务,以及
从所收集的所述业务的分组确定所述第一IP地址。
7.根据权利要求1所述的方法,还包括生成针对所述第一IP地址的简档,所述第一IP地址已经被解析为所述第一设备名称和所述第二设备名称两者。
8.根据权利要求7所述的方法,还包括查询所述简档以确定所述第一设备名称或所述第二设备名称是否在一时间段期间与所述第一IP地址相关联。
9.根据权利要求7所述的方法,还包括:
将第二IP地址解析为第三设备名称;
随后将所述第二IP地址解析为第四设备名称;以及
生成针对所述第二IP地址的简档,所述第二IP地址已经被解析为所述第三设备名称和所述第四设备名称。
10.根据权利要求7所述的方法,还包括查询所述第二IP地址的简档以确定所述第三设备名称或所述第四设备名称是否在一时间段期间与所述第二IP地址相关联。
11.一种用于在企业网络中执行IP到名称解析的系统,所述系统包括处理器和包括处理器可执行指令的存储器设备,所述企业网络包括设备能够访问所述网络的多个位置,所述系统包括:
网络服务提供商,所述网络服务提供商可操作以验证寻求访问所述网络的设备;
与所述网络服务提供商通信的网关,所述网关可操作以监测来自经由所述网络服务提供商访问所述网络的多个设备的通信;以及
与所述网关通信的中心,所述中心可操作以聚合来自访问所述网络的所述设备的连接信息并且从所述网关接收所收集的业务,并且其中为了执行IP到名称解析,所述中心可操作以生成针对第一IP地址的简档,所述第一IP地址已经被解析为所述第一设备名称和所述第二设备名称两者。
12.根据权利要求11所述的系统,其中所述中心还可操作以查询所述简档以确定所述第一设备名称或所述第二设备名称是否在一时间段期间与所述第一IP地址相关联。
13.根据权利要求11所述的系统,其中为了确定针对利用所述网络的所述多个设备的IP地址,设备被查询以查明所述第一IP地址。
14.根据权利要求11所述的系统,其中为了确定针对利用所述网络的所述多个设备的IP地址,来自所述多个设备的业务被收集并且与设备相关联的所述第一IP地址从所收集的所述业务被确定。
15.一种计算机可读存储介质,其包括用于在企业网络中执行IP到名称解析的指令,所述指令在由处理器执行时可操作以:
通过以下中的至少一项,确定针对利用企业网络的多个设备的IP地址:主动地向设备查询以查明第一IP地址,以及通过网络从相同设备被动地收集业务,并且从所收集的所述业务确定所述第一IP地址与所述相同设备相关联中;
将所述第一IP地址解析为第一设备名称;
随后将所述第一IP地址解析为第二设备名称;
生成针对第一IP地址的简档,所述第一IP地址已经被解析为所述第一设备名称和所述第二设备名称两者,其中生成所述第一IP地址的所述简档包括生成时间线,所述时间线包括所述第一设备名称和所述第二设备名称;以及
查询所述简档以确定所述第一设备名称或所述第二设备名称是否在一时间段期间与所述第一IP地址相关联。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662408014P | 2016-10-13 | 2016-10-13 | |
US62/408,014 | 2016-10-13 | ||
US15/425,702 | 2017-02-06 | ||
US15/425,702 US10505894B2 (en) | 2016-10-13 | 2017-02-06 | Active and passive method to perform IP to name resolution in organizational environments |
PCT/US2017/055456 WO2018071280A1 (en) | 2016-10-13 | 2017-10-06 | Active and passive method for ip to name resolution |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109891858A true CN109891858A (zh) | 2019-06-14 |
Family
ID=61904863
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780063476.1A Pending CN109891858A (zh) | 2016-10-13 | 2017-10-06 | 用于ip到名称解析的主动和被动方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10505894B2 (zh) |
EP (1) | EP3526955A1 (zh) |
CN (1) | CN109891858A (zh) |
WO (1) | WO2018071280A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114072797A (zh) * | 2019-07-22 | 2022-02-18 | 国际商业机器公司 | 互联网活动划分 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1435783A (zh) * | 2002-10-22 | 2003-08-13 | 交大铭泰(北京)软件有限公司 | 反向域名解析方法 |
US20060031385A1 (en) * | 2004-04-29 | 2006-02-09 | Jay Westerdal | Reverse IP method and system |
CN101888313A (zh) * | 2009-05-15 | 2010-11-17 | 中联绿盟信息技术(北京)有限公司 | 一种主机探测系统和方法 |
CN103220379A (zh) * | 2013-05-10 | 2013-07-24 | 广东睿江科技有限公司 | 一种域名反向解析方法和装置 |
CN103281292A (zh) * | 2012-01-10 | 2013-09-04 | 汤姆森特许公司 | 为数据加盖时间戳的方法和设备、验证时间戳的方法和设备 |
US20150271132A1 (en) * | 2012-09-17 | 2015-09-24 | Netsweeper Inc. | Network address and hostname mapping in policy service |
US9378361B1 (en) * | 2012-12-31 | 2016-06-28 | Emc Corporation | Anomaly sensor framework for detecting advanced persistent threat attacks |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5917808A (en) | 1997-01-17 | 1999-06-29 | Fluke Corporation | Method of identifying device types on a local area network using passive monitoring |
US6122639A (en) | 1997-12-23 | 2000-09-19 | Cisco Technology, Inc. | Network device information collection and change detection |
US6757740B1 (en) * | 1999-05-03 | 2004-06-29 | Digital Envoy, Inc. | Systems and methods for determining collecting and using geographic locations of internet users |
US7725602B2 (en) * | 2000-07-19 | 2010-05-25 | Akamai Technologies, Inc. | Domain name resolution using a distributed DNS network |
US7574499B1 (en) * | 2000-07-19 | 2009-08-11 | Akamai Technologies, Inc. | Global traffic management system using IP anycast routing and dynamic load-balancing |
US20020087722A1 (en) * | 2000-12-29 | 2002-07-04 | Ragula Systems D/B/A/ Fatpipe Networks | Domain name resolution making IP address selections in response to connection status when multiple connections are present |
US7174390B2 (en) | 2001-04-20 | 2007-02-06 | Egenera, Inc. | Address resolution protocol system and method in a virtual network |
US20030154306A1 (en) * | 2002-02-11 | 2003-08-14 | Perry Stephen Hastings | System and method to proxy inbound connections to privately addressed hosts |
JP2005051473A (ja) * | 2003-07-28 | 2005-02-24 | Sony Corp | ネットワーク相互接続装置及びネットワーク相互接続方法、名前解決装置、並びにコンピュータ・プログラム |
US7673049B2 (en) * | 2004-04-19 | 2010-03-02 | Brian Dinello | Network security system |
US8065408B2 (en) | 2004-06-30 | 2011-11-22 | Nokia, Inc. | Method and system for dynamic device address management |
US7480710B1 (en) * | 2004-07-13 | 2009-01-20 | Cisco Technology, Inc. | Resolving duplication of IP addresses in IP networks |
US9055092B2 (en) | 2004-09-10 | 2015-06-09 | Riverbed Technology, Inc. | Method and system for grouping diagnostic information |
TWI264205B (en) | 2004-09-10 | 2006-10-11 | Z Com Inc | Method for automatically changing and accessing IP address |
US7769851B1 (en) | 2005-01-27 | 2010-08-03 | Juniper Networks, Inc. | Application-layer monitoring and profiling network traffic |
GB0504940D0 (en) * | 2005-03-10 | 2005-04-20 | Secr Defence | Vaccine formulation |
AU2006263653A1 (en) | 2005-06-29 | 2007-01-04 | Trustees Of Boston University | Whole-network anomaly diagnosis |
US7633855B2 (en) * | 2005-11-03 | 2009-12-15 | Cisco Technology, Inc. | System and method for resolving address conflicts in a network |
JP3920305B1 (ja) | 2005-12-12 | 2007-05-30 | 株式会社日立コミュニケーションテクノロジー | パケット転送装置 |
US8160062B2 (en) * | 2006-01-31 | 2012-04-17 | Microsoft Corporation | Network connectivity determination based on passive analysis of connection-oriented path information |
US8185953B2 (en) | 2007-03-08 | 2012-05-22 | Extrahop Networks, Inc. | Detecting anomalous network application behavior |
US7689671B2 (en) * | 2007-03-09 | 2010-03-30 | International Business Machines Corporation | System and method for multiple IP addresses during domain name resolution |
US7720936B2 (en) * | 2007-03-12 | 2010-05-18 | Citrix Systems, Inc. | Systems and methods of freshening and prefreshening a DNS cache |
US8316440B1 (en) * | 2007-10-30 | 2012-11-20 | Trend Micro, Inc. | System for detecting change of name-to-IP resolution |
US20090172192A1 (en) * | 2007-12-28 | 2009-07-02 | Christian Michael F | Mapless Global Traffic Load Balancing Via Anycast |
US7930428B2 (en) * | 2008-11-11 | 2011-04-19 | Barracuda Networks Inc | Verification of DNS accuracy in cache poisoning |
US8812012B2 (en) * | 2008-12-16 | 2014-08-19 | The Nielsen Company (Us), Llc | Methods and apparatus for associating media devices with a demographic composition of a geographic area |
CN101854340B (zh) | 2009-04-03 | 2015-04-01 | 瞻博网络公司 | 基于访问控制信息进行的基于行为的通信剖析 |
WO2010123385A1 (en) | 2009-04-24 | 2010-10-28 | Tomizone Limited | Identifying and tracking users in network communications |
US8769057B1 (en) * | 2009-05-07 | 2014-07-01 | Sprint Communications Company L.P. | Employing a hierarchy of servers to resolve fractional IP addresses |
JP5288204B2 (ja) * | 2009-08-10 | 2013-09-11 | 株式会社日立製作所 | ゲートウェイシステム及び制御方法 |
US20110305160A1 (en) * | 2010-06-14 | 2011-12-15 | G2, Inc. | System, device, and terminal for resolving an obfuscated network address of a network device within a network |
US8578034B2 (en) | 2010-11-24 | 2013-11-05 | Verizon Patent And Licensing Inc. | Optimized network device discovery |
US8774056B2 (en) | 2011-09-28 | 2014-07-08 | Schneider Electric USA, Inc. | Automated device discovery on a network |
WO2013177311A1 (en) | 2012-05-23 | 2013-11-28 | Observable Networks, Llc | System and method for continuous device profiling (cdp) |
US9246874B2 (en) * | 2012-06-29 | 2016-01-26 | Verizon Patent And Licensing Inc. | Virtual domain name system |
US9154507B2 (en) | 2012-10-15 | 2015-10-06 | International Business Machines Corporation | Automated role and entitlements mining using network observations |
WO2014099963A1 (en) | 2012-12-17 | 2014-06-26 | Rajat Ghai | Cloud-based virtual local networks |
US9749336B1 (en) * | 2013-02-26 | 2017-08-29 | Palo Alto Networks, Inc. | Malware domain detection using passive DNS |
US8626912B1 (en) | 2013-03-15 | 2014-01-07 | Extrahop Networks, Inc. | Automated passive discovery of applications |
WO2015138508A1 (en) | 2014-03-11 | 2015-09-17 | Vectra Networks, Inc. | Method and system for detecting bot behavior |
US9854057B2 (en) | 2014-05-06 | 2017-12-26 | International Business Machines Corporation | Network data collection and response system |
US9571452B2 (en) | 2014-07-01 | 2017-02-14 | Sophos Limited | Deploying a security policy based on domain names |
US10091312B1 (en) * | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US9621431B1 (en) | 2014-12-23 | 2017-04-11 | EMC IP Holding Company LLC | Classification techniques to identify network entity types and determine network topologies |
US9838352B2 (en) | 2015-05-20 | 2017-12-05 | Cisco Technology, Inc. | Endpoint device identification based on determined network behavior |
US10462124B2 (en) | 2016-12-30 | 2019-10-29 | Google Llc | Authenticated session management across multiple electronic devices using a virtual session manager |
-
2017
- 2017-02-06 US US15/425,702 patent/US10505894B2/en active Active
- 2017-10-06 EP EP17787296.7A patent/EP3526955A1/en not_active Withdrawn
- 2017-10-06 WO PCT/US2017/055456 patent/WO2018071280A1/en unknown
- 2017-10-06 CN CN201780063476.1A patent/CN109891858A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1435783A (zh) * | 2002-10-22 | 2003-08-13 | 交大铭泰(北京)软件有限公司 | 反向域名解析方法 |
US20060031385A1 (en) * | 2004-04-29 | 2006-02-09 | Jay Westerdal | Reverse IP method and system |
CN101888313A (zh) * | 2009-05-15 | 2010-11-17 | 中联绿盟信息技术(北京)有限公司 | 一种主机探测系统和方法 |
CN103281292A (zh) * | 2012-01-10 | 2013-09-04 | 汤姆森特许公司 | 为数据加盖时间戳的方法和设备、验证时间戳的方法和设备 |
US20150271132A1 (en) * | 2012-09-17 | 2015-09-24 | Netsweeper Inc. | Network address and hostname mapping in policy service |
US9378361B1 (en) * | 2012-12-31 | 2016-06-28 | Emc Corporation | Anomaly sensor framework for detecting advanced persistent threat attacks |
CN103220379A (zh) * | 2013-05-10 | 2013-07-24 | 广东睿江科技有限公司 | 一种域名反向解析方法和装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114072797A (zh) * | 2019-07-22 | 2022-02-18 | 国际商业机器公司 | 互联网活动划分 |
US11979334B2 (en) | 2019-07-22 | 2024-05-07 | International Business Machines Corporation | Internet activity compartmentalization |
Also Published As
Publication number | Publication date |
---|---|
EP3526955A1 (en) | 2019-08-21 |
US10505894B2 (en) | 2019-12-10 |
US20180109490A1 (en) | 2018-04-19 |
WO2018071280A1 (en) | 2018-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11399079B2 (en) | Zero-knowledge environment based networking engine | |
CN107431712B (zh) | 用于多租户环境的网络流日志的系统和方法 | |
US10511589B2 (en) | Single logout functionality for a multi-tenant identity and data security management cloud service | |
CN109314704B (zh) | 用于多租户身份和数据安全管理云服务的单点登录和单点注销功能 | |
JP7005593B2 (ja) | マルチテナントアイデンティティおよびデータセキュリティ管理クラウドサービスのためのテナントセルフサービストラブルシューティング | |
CN107005582B (zh) | 一种使用存储在不同目录中的凭证来访问公共端点的方法 | |
US8140506B2 (en) | File sharing based on social network | |
US7237024B2 (en) | Cross-site timed out authentication management | |
US8286232B2 (en) | System and method for transparent cloud access | |
US8909792B2 (en) | Method, system, and computer program product for identifying and tracking social identities | |
US20170317898A1 (en) | Collaborative Network-Based Graphical Progress Management Platform for Providing Data Monitoring and Data Analysis of Third Party Services | |
US11818228B2 (en) | Establishing user's presence on internal on-premises network over time using network signals | |
WO2018022702A1 (en) | Method and system for identifying and addressing potential account takeover activity in a financial system | |
US20150288557A1 (en) | Help desk ticket tracking integration with root cause analysis | |
WO2016025619A2 (en) | A zero-knowledge environment based social networking engine | |
US10097654B2 (en) | Identifying users of client devices for tracking user interactions with content distributed by content provider systems | |
KR101520751B1 (ko) | 통신 네트워크 내에서 사용자들이 브라우징하는 동안 사용자들을 모니터링하기 위한 방법 및 서버 | |
US20160357955A1 (en) | Automatic rotation and storage of security credentials | |
US20140282891A1 (en) | Method and system for unique computer user identification for the defense against distributed denial of service attacks | |
CN114902612A (zh) | 基于边缘网络的帐户保护服务 | |
US10783208B1 (en) | Server-side and client-side unfurling of resource locators | |
CN104094299B (zh) | 从发布的日历检索可用性信息的方法和设备 | |
JP2023536296A (ja) | プロビジョニング障害のブロックチェーン管理 | |
CN109891858A (zh) | 用于ip到名称解析的主动和被动方法 | |
CN110383761A (zh) | 数字证书颁发和监视 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190614 |
|
RJ01 | Rejection of invention patent application after publication |