CN110162276B - 网络打印机安全扫描方法及系统 - Google Patents
网络打印机安全扫描方法及系统 Download PDFInfo
- Publication number
- CN110162276B CN110162276B CN201910343063.XA CN201910343063A CN110162276B CN 110162276 B CN110162276 B CN 110162276B CN 201910343063 A CN201910343063 A CN 201910343063A CN 110162276 B CN110162276 B CN 110162276B
- Authority
- CN
- China
- Prior art keywords
- printing
- scanning
- language
- security
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000007639 printing Methods 0.000 claims abstract description 116
- YHVACWACSOJLSJ-UHFFFAOYSA-N n-methyl-n-(1-oxo-1-phenylpropan-2-yl)nitrous amide Chemical compound O=NN(C)C(C)C(=O)C1=CC=CC=C1 YHVACWACSOJLSJ-UHFFFAOYSA-N 0.000 claims description 8
- 238000012360 testing method Methods 0.000 claims description 8
- 238000005538 encapsulation Methods 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 12
- 238000001514 detection method Methods 0.000 abstract description 5
- 238000006243 chemical reaction Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1244—Job translation or job parsing, e.g. page banding
- G06F3/1248—Job translation or job parsing, e.g. page banding by printer language recognition, e.g. PDL, PCL, PDF
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
本发明属于网络打印安全技术领域,特别涉及一种网络打印机安全扫描方法及系统,该方法包含:获取目标网段的所有打印设备的打印协议数据;依据扫描控制指令对打印协议数据进行安全漏洞扫描,并将反馈信息记录到系统日志中。本发明针对传统扫描技术中的局限性,结合网络安全扫描技术理论和打印机设备管理协议,可对网络打印机进行大规模的扫描探测,并且能够高效的安全分析并提供潜在漏洞信息;解决了不同厂商打印机之间PDL语言之间不存在可直接转化的关系,对于某些已知或是未知的打印机型号该工具可这届获取支持的PDL语言种类,并就采用合适的封装弱口令包对网络打印机进行安全扫描,大大提高了扫描效率并减少了扫描所需的开销,具有较好应用前景。
Description
技术领域
本发明属于网络打印安全技术领域,特别涉及一种网络打印机安全扫描方法及系统。
背景技术
打印机尤其是MFP(多功能打印机)由于缺乏严格的安全防护机制容易受到攻击,因为大多数公司都重视办公室里个人电脑的安全。但事实是,大多数在打印时存储在个人电脑中的高度敏感数据都存储在打印机中,可以从内部利用打印机来复制打印结果。攻击可以通过不同的方式进行。而且联网打印机越来越多地成为黑客的目标,因为这些设备往往不受企业的保护。大多数公司的网络打印机处理大量的信息和磁盘驱动器的集成。未经授权人员可以绕过安全设置访问敏感信息。网络打印机安全问题逐渐被企业办公室或组织重视。许多漏洞、威胁或风险可能发生在多功能打印机上,但安全防范措施依然有限。目前依然缺乏有效针对网络打印机的安全扫描工具。网络安全扫描技术包括有PING扫射、操作系统探测、如何探测访问控制规则、端口扫描以及漏洞扫描等。一次完整的网络安全扫描分为3个阶段:第1阶段:发现目标主机或网络。第2阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。第3阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。端口扫描技术和漏洞扫描技术是网络安全扫描技术中的两种核心技术,并且广泛运用于当前较成熟的网络扫描器中,如著名的Nmap和Nessus。传统的端口扫描技术及工具(如NMAP)主要用于识别目标网络中的主机以及开放服务,但由于网络办公设备种类较多,具体型号多样,现有扫描的Telnet、SSH、FTP、Web、SNMP、企业私有类型,并且提供了开放的扩展接口NSE(NMAP Script Engine),用户可以按照便携Lua脚本形式扩展NMAP的识别能力。
打印设备关键信息难以获取。打印机设备信息是打印机安全分析的重要环节,其中,固件、打印服务器程序和打印机安全权限设置等信息能帮助快速定位已知漏洞和分析潜在威胁。因此,如何利用打印机web应用程序、打印语言或网络协议等方面获取详细准确的打印机设备信息是需要解决的关键问题之一。打印语言弱指令不兼容问题,尽管PS、PCL以及PJL语言是打印机领域最为通用的语言,但是许多厂商的产品使用自己开发的打印语言或是在通用语言的基础上进行修改封装,因此不同类型的打印机其语言弱指令也有可能不一致。如何在扫描阶段保证面对不同类型的打印机能够快速切换相应的语言弱指令,使打印机能够对其进行响应,是安全分析研究成功的决定性因素之一。涉及到的难点有各类不同打印语言的弱指令分析以及切换的方法等。综上可知,现有的扫描方法难以获取打印机的关键安全信息,并且尚未解决不同打印语言不兼容的问题,所以有必要加以改进。
发明内容
为此,本发明提供一种网络打印机安全扫描方法及系统,解决现有获取打印机信息能力不足等问题,兼容性好,扫描效率、准确度高,具有较强的实用性和可操作性。
按照本发明所提供的设计方案,一种网络打印机安全扫描方法,包含如下内容:
获取目标网段的所有打印设备的打印协议数据;
依据扫描控制指令对打印协议数据进行安全漏洞扫描,并将反馈信息记录到系统日志中。
上述的,获取的打印协议数据至少包含面向9100打印端口的交互数据。
上述的,利用NMAP扫描工具,进行安全漏洞扫描。
上述的,所述扫描控制指令采用打印语言中能够获取关键安全信息的打印语言查询指令。
优选的,所述打印语言包含页面描述语言PDL,及用于设定和更改页面描述语言PDL的打印工作语言PJL。
优选的,所述打印语言查询指令包括但不局限于:获取打印设备固定版本、打印服务程序、配置环境和打印设备安全权限状态的查询指令。
优选的,依据不同厂商所使用的各类型打印语言的特征和格式,确定对应类型打印语言的判定标准,切换到相应类型的打印语言弱指令;通过切换后的打印语言弱指令获取打印语言类型,通过脆弱性测试指令进行打印设备安全漏洞扫描。
更进一步,切换打印语言弱指令中,依据打印语言判定标准,识别页面描述语言PDL;利用打印工作语言PJL在打印语言数据库中实现打印语言弱指令的切换。
更进一步,打印设备安全漏洞扫描中,依据打印语言类型选取对应打印语言构成脆弱性测试指令封装包,实现目标网段打印设备的安全扫描。
进一步,本发明还提供一种网络打印机安全扫描系统,包含:
数据获取模块,用于获取目标网段的所有打印设备的打印协议数据;
漏送扫描模块,用于依据扫描控制指令对打印协议数据进行安全漏洞扫描,并将反馈信息记录到系统日志中。
本发明的有益效果:
本发明改进传统的扫描工具,通过增加打印语言弱口令和打印机网络协议自身脆弱性信息,实现快速获取打印机安全设置状态以及网络协议等方面的漏洞和安全隐患;通过打印语言弱口令切换机制,针对不同厂商使用不同打印语言的问题,研究不同款式打印设备所使用的各类打印语言的特征和格式,确定各类打印语言的判定标准,识别对应页面描述语言。并利用打印工作语言(PJL)实现在打印语言数据库中快速切换到相应的打印语言弱口令的效果。
针对传统扫描技术获取打印机信息能力不足等的局限性,本发明结合网络安全扫描技术理论和打印机设备管理协议,可对网络打印机进行大规模的扫描探测,并且能够高效的安全分析并提供潜在漏洞信息;解决了不同厂商打印机之间PDL语言之间不存在可直接转化的关系,对于某些已知或是未知的打印机型号该工具可这届获取支持的PDL语言种类,并就采用合适的封装弱口令包对网络打印机进行安全扫描,大大提高了扫描效率并减少了扫描所需的开销,具有较好的应用前景。
附图说明:
图1为实施例中安全扫描方法流程图;
图2为实施例中NMAP扫描工具核心功能层次示意图;
图3为实施例中安全扫描系统示意图;
图4为实施例中安全扫描系统工作原理图;
图5为实施例中扫描程序部分代码示意;
图6为实施例中PJL引导切换打印语言示意。
具体实施方式:
为使本发明的目的、技术方案和优点更加清楚、明白,下面结合附图和技术方案对本发明作进一步详细的说明。实施例中涉及到的技术术语如下:
网络打印机是通过打印服务器(内置或者外置)将打印机作为独立的设备接入局域网或者internet,从而使打印机摆脱一直以来作为电脑外设的附属地位,使之成为网络中的独立成员,成为一个可与其并驾齐驱的网络节点和信息管理与输出终端,其他成员可以直接访问使用该打印机。打印机网络架构,主要由网络协议、打印语言和设备管理三方面组成。网络打印只需要一根网线,只是PC的一个外设,而成为一个独立的网络节点,通过EIO插槽直接连接网络适配卡,能够以网络的速度实现高速打印输出。随着网络打印机的发展,如何进行保证打印设备数据安全性成为关键。为此,本发明实施例,参见图1所示,提供一种网络打印机安全扫描方法,包含:
S101、获取目标网段的所有打印设备的打印协议数据;
S102、依据扫描控制指令对打印协议数据进行安全漏洞扫描,并将反馈信息记录到系统日志中。
通过设定目标网段来获取其所有打印设备的打印协议数据,对其进行安全漏洞扫描,并将反馈的扫描结果数据记录至系统日志,便于后期监控,提高扫描效率,减少扫描开销。
RAW协议是原始数据报套接字,提供对网络下层通讯协议(如IP协议)的直接访问,它一般不提供给普通用户,主要用于开发新的协议或用于提取协议较隐蔽的功能;RAW协议是大多数打印设备默认协议。为了发送RAW协议格式的作业,打印服务器将打开一个针对打印机网络接口的TCP流。对于许多设备来说,这个接口将是端口9100。为此,本发明实施例中,获取的打印协议数据至少包含面向9100打印端口的交互数据。
参见图2所示,Nmap是针对大型网络的端口扫描工具,它也适用于单机扫描,它支持很多扫描,也同时支持性能和可靠性统计;作为网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称fingerprinting)。其基本功能有三个,一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,供进一步分析操作。为此,本发明另一实施例中,利用NMAP扫描工具,进行安全漏洞扫描。进一步的,扫描控制指令采用打印语言中能够获取关键安全信息的打印语言查询指令。优选的,打印语言包含页面描述语言PDL,及用于设定和更改页面描述语言PDL的打印工作语言PJL。
在原始NMAP工具的基础上引入打印语言弱指令和打印协议自身脆弱性两个方面,通过Lua脚本语言和打印语言扩展NSE程序,用户输入特定指令专门对某一网段上所有打印设备的RAW协议进行安全扫描,之后将反馈得到的安全信息记录到日志文件中,其中,RAW协议一般指面向9100打印机端口的数据处理过程。优选的,打印语言查询指令包括但不局限于:获取打印设备固定版本、打印服务程序、配置环境和打印设备安全权限状态的查询指令。优选的,依据不同厂商所使用的各类型打印语言的特征和格式,确定对应类型打印语言的判定标准,切换到相应类型的打印语言弱指令;通过切换后的打印语言弱指令获取打印语言类型,通过脆弱性测试指令进行打印设备安全漏洞扫描。更进一步,切换打印语言弱指令中,依据打印语言判定标准,识别页面描述语言PDL;利用打印工作语言PJL在打印语言数据库中实现打印语言弱指令的切换。更进一步,打印设备安全漏洞扫描中,依据打印语言类型选取对应打印语言构成脆弱性测试指令封装包,实现目标网段打印设备的安全扫描。
基于上述的扫描方法,本发明实施例还提供一种网络打印机安全扫描系统,参见图3所示,包含:
数据获取模块101,用于获取目标网段的所有打印设备的打印协议数据;
漏送扫描模块102,用于依据扫描控制指令对打印协议数据进行安全漏洞扫描,并将反馈信息记录到系统日志中。
参见图4所示,在对网络打印设备进行安全扫描过程中,打印机作业语言和页面描述语言向网络打印机应用程序发送打印机状态信息;它控制文件系统以及打印机的设置,即使目标打印机设置了打印语言安全口令,但由于密码必须是数字的设定,使得口令可以很容易被蛮力攻击破解。攻击者可以通过发送PJL和PDL命令来更改设置从而获得完全的打印机系统访问权限。本发明实施例中,将打印语言中所有能够获取设备固件版本、打印服务程序、配置环境和打印机安全权限状态等关键安全信息的打印语言查询指令统称为打印语言弱指令,图5为打印工具扫描程序的部分代码。打印语言弱指令切换部分中,本发明实施例研究了不同厂商所使用的各类打印语言的特征和格式,确定各类打印语言的判定标准,从而识别对应页面描述语言;并利用打印工作语言(PJL)实现在打印语言数据库中快速切换到相应的打印语言弱指令的效果。PJL语言是被认为建立在PDL语言之上的打印作业和打印环境设置语言。PJL的作用之一便是可以设定和更改PDL语言。图6是PJL指定PCL、PostScript(PDL语言)以及切换PDL的相关程序代码,通过PJL语言可快速切换指定的PDL语言,使得弱指令切换部分可以指定扫描工具选取前一步的查询程序获得的打印语言类型,从而采用合适的打印语言构成的脆弱性测试指令的封装包;使打印机网络扫描工具能够迅速发送正确的检查命令给目标打印机并及时得到反馈结果,提高了扫描工具的准确性与效率。
相对于传统扫描技术获取打印机信息能力不足的局限性,本发明结合网络安全扫描技术理论和打印机设备管理协议,可对网络打印机进行大规模的扫描探测,并且能够高效的安全分析并提供潜在漏洞信息;解决了不同厂商打印机之间PDL语言之间不存在可直接转化的关系,对于某些已知或是未知的打印机型号该工具可这届获取支持的PDL语言种类,并就采用合适的封装弱口令包对网络打印机进行安全扫描,大大提高了扫描效率并减少了扫描所需的开销。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的各实例的单元及方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已按照功能一般性地描述了各示例的组成及步骤。这些功能是以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域普通技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不认为超出本发明的范围。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如:只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现,相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (4)
1.一种网络打印机安全扫描方法,其特征在于,包含如下内容:
获取目标网段的所有打印设备的打印协议数据;
依据扫描控制指令对打印协议数据进行安全漏洞扫描,并将反馈信息记录到系统日志中;
所述扫描控制指令采用打印语言中能够获取关键安全信息的打印语言查询指令;
所述打印语言包含页面描述语言PDL,及用于设定和更改页面描述语言PDL的打印工作语言PJL;
所述打印语言查询指令包括但不局限于:获取打印设备固定版本、打印服务程序、配置环境和打印设备安全权限状态的查询指令;
依据不同厂商所使用的各类型打印语言的特征和格式,确定对应类型打印语言的判定标准,切换到相应类型的打印语言弱指令;通过切换后的打印语言弱指令获取打印语言类型,通过脆弱性测试指令进行打印设备安全漏洞扫描;其中,打印语言弱指令包含:用于获取关键安全信息的打印语言查询指令,该关键安全信息至少包含:设备固件版本、打印服务程序、配置环境和打印机安全权限状态;
切换打印语言弱指令中,依据打印语言判定标准,识别页面描述语言PDL;利用打印工作语言PJL在打印语言数据库中实现打印语言弱指令的切换;
打印设备安全漏洞扫描中,依据打印语言类型选取对应打印语言构成脆弱性测试指令封装包,实现目标网段打印设备的安全扫描。
2.根据权利要求1所述的网络打印机安全扫描方法,其特征在于,获取的打印协议数据至少包含面向9100打印端口的交互数据。
3.根据权利要求1所述的网络打印机安全扫描方法,其特征在于,利用NMAP扫描工具,进行安全漏洞扫描。
4.一种网络打印机安全扫描系统,其特征在于,基于权利要求1所述的方法实现,包含:
数据获取模块,用于获取目标网段的所有打印设备的打印协议数据;
漏送扫描模块,用于依据扫描控制指令对打印协议数据进行安全漏洞扫描,并将反馈信息记录到系统日志中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910343063.XA CN110162276B (zh) | 2019-04-26 | 2019-04-26 | 网络打印机安全扫描方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910343063.XA CN110162276B (zh) | 2019-04-26 | 2019-04-26 | 网络打印机安全扫描方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110162276A CN110162276A (zh) | 2019-08-23 |
CN110162276B true CN110162276B (zh) | 2022-08-12 |
Family
ID=67640036
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910343063.XA Expired - Fee Related CN110162276B (zh) | 2019-04-26 | 2019-04-26 | 网络打印机安全扫描方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110162276B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114546305B (zh) * | 2022-02-23 | 2024-02-13 | 广东电网有限责任公司中山供电局 | 一种网络打印机设备监测方法及系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002236568A (ja) * | 2000-12-05 | 2002-08-23 | Canon Inc | プリンタ、プリント方法、プリンタの管理方法、プリントプログラム、プリンタの管理プログラム、プリントプログラムを記憶した記憶媒体及びプリンタの管理プログラムを記憶した記憶媒体 |
US20020184519A1 (en) * | 2001-06-04 | 2002-12-05 | Wadley Donald K. | Methods and systems for managing printing resources |
US7243148B2 (en) * | 2002-01-15 | 2007-07-10 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US20030212779A1 (en) * | 2002-04-30 | 2003-11-13 | Boyter Brian A. | System and Method for Network Security Scanning |
US8705064B2 (en) * | 2006-08-31 | 2014-04-22 | Xerox Corporation | Broadcast secure printing system |
US9667643B2 (en) * | 2014-02-20 | 2017-05-30 | Digital Defense Incorporated | Apparatus, system, and method for correlating security vulnerabilities from multiple independent vulnerability assessment methods |
KR101792235B1 (ko) * | 2016-02-15 | 2017-11-01 | 충남대학교산학협력단 | 네트워크 프린터의 취약점 점검 방법 및 시스템 |
CN108322446B (zh) * | 2018-01-05 | 2021-04-27 | 深圳壹账通智能科技有限公司 | 内网资产漏洞检测方法、装置、计算机设备和存储介质 |
CN109460198B (zh) * | 2018-11-19 | 2022-01-21 | 珠海奔图电子有限公司 | 打印驱动修复方法、打印驱动修复装置及电子设备 |
-
2019
- 2019-04-26 CN CN201910343063.XA patent/CN110162276B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN110162276A (zh) | 2019-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Iot botnet forensics: A comprehensive digital forensic case study on mirai botnet servers | |
Wool | Architecting the lumeta firewall analyzer | |
Mayer et al. | Offline firewall analysis | |
US20070067841A1 (en) | Scalable monitor of malicious network traffic | |
US20120185563A1 (en) | Network system, virtual private connection forming method, static nat forming device, reverse proxy server and virtual connection control device | |
US7463593B2 (en) | Network host isolation tool | |
CN111314281A (zh) | 一种攻击流量转发至蜜罐的方法 | |
US20080155346A1 (en) | Network fault pattern analyzer | |
CN104601570A (zh) | 一种基于旁路监听和软件抓包技术的网络安全监控方法 | |
CN112866244B (zh) | 基于虚拟网络环境的网络流量沙箱检测方法 | |
JP6524789B2 (ja) | ネットワーク監視方法、ネットワーク監視プログラム及びネットワーク監視装置 | |
CN110138731B (zh) | 一种基于大数据的网络防攻击方法 | |
CN110166440B (zh) | 打印协议脆弱性分析方法及系统 | |
CN110162276B (zh) | 网络打印机安全扫描方法及系统 | |
CN111698110B (zh) | 一种网络设备性能分析方法、系统、设备及计算机介质 | |
JP4293169B2 (ja) | ネットワーク機器制御システム | |
JP5181958B2 (ja) | 機器管理装置、機器管理システム、機器情報取得プログラム、及びそのプログラムを記録した記録媒体 | |
KR101792235B1 (ko) | 네트워크 프린터의 취약점 점검 방법 및 시스템 | |
CN106682868B (zh) | 办公自动化设备存储部件的在线数据提取设备及方法 | |
CN102197363B (zh) | 用于选择和配置默认存储区的设备及对应方法 | |
US10419388B2 (en) | Method and system for dark matter scanning | |
CN110995738B (zh) | 暴力破解行为识别方法、装置、电子设备及可读存储介质 | |
Dhivvya et al. | Network simulation and vulnerability assessment tool for an enterprise network | |
CN115242467B (zh) | 一种网络数据识别方法及系统 | |
KR20080099593A (ko) | 802.1x 인증기반 통합로그 분석 기능을 제공하는통합로그분석시스템, 통합로그 서버, 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20220812 |
|
CF01 | Termination of patent right due to non-payment of annual fee |