CN110247904A - 一种扫描方法和装置 - Google Patents
一种扫描方法和装置 Download PDFInfo
- Publication number
- CN110247904A CN110247904A CN201910485034.7A CN201910485034A CN110247904A CN 110247904 A CN110247904 A CN 110247904A CN 201910485034 A CN201910485034 A CN 201910485034A CN 110247904 A CN110247904 A CN 110247904A
- Authority
- CN
- China
- Prior art keywords
- host
- online
- destination
- address information
- scanning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供了一种主机扫描方法和装置,所述方法包括:获取预设网段内的在线主机的地址信息;采用所述在线主机的地址信息,从所述在线主机中确定目标主机;扫描所述目标主机。本申请实施例中,通过确定内网中的在线主机,采用在线主机的地址信息,确定出需要扫描的目标主机,例如将高风险主机之外的其他主机作为目标主机,对目标主机进行扫描。通过确定在线主机中的高风险主机,不对高风险主机进行扫描,可以规避网络瘫痪的风险。相比对内网中的所有主机进行扫描,能够减少无效的扫描,大幅减少扫描时长,提高扫描效率。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种扫描方法和一种扫描装置。
背景技术
扫描器是一类自动检测本地或远程主机安全弱点的程序,它能够快速的准确的发现扫描目标存在的漏洞并提供给使用者扫描结果。
随着物联网技术的发展,越来越多的企业在内网部署了主机,如:摄像头、电视盒子、智能打卡机等。通常,企业网络安全人员会对内网进行整网段扫描,以发现内网拥有的设备类型和数量及风险,并方便进行下一步的漏洞或弱口令探测。
内网网段中具有在线主机和离线主机,如果对内网整个网段都进行扫描,会使扫描器向大量离线主机发送数据包,导致扫描效率低下。并且一旦扫描到网络设备,很容易导致网络设备CPU使用率升高甚至存在整个网络瘫痪的风险。
发明内容
鉴于上述问题,提出了本申请实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种扫描方法和相应的一种扫描装置。
为了解决上述问题,本申请实施例公开了一种主机扫描方法,包括:
获取预设网段内的在线主机的地址信息;
采用所述在线主机的地址信息,从所述在线主机中确定目标主机;
扫描所述目标主机。
可选地,所述预设网段内的主机包括网关,所述获取预设网段内的在线主机的地址信息,包括:
获取所述网关针对预设网段确定的在线主机的地址信息。
可选地,所述采用所述在线主机的地址信息,从所述在线主机中确定目标主机,包括:
采用所述在线主机的地址信息,确定所述在线主机的设备类型;
采用所述在线主机的设备类型,从所述在线主机中确定目标主机。
可选地,所述采用所述在线主机的地址信息,确定所述在线主机的设备类型,包括:
将设备类型为预设类型的在线主机确定为高风险主机;
将所述在线主机中除所述高风险主机之外的其他主机确定为目标主机。
可选地,所述在线主机的地址信息包括MAC地址;所述采用所述在线主机的地址信息,从所述在线主机中确定目标主机,包括:
采用所述在线主机的MAC地址,确定所述在线主机的生产商信息;
采用所述在线主机的生产商信息,从所述在线主机中确定目标主机。
可选地,所述采用所述在线主机的生产商信息,从所述在线主机中确定目标主机,包括:
将生产商信息为预设生产商的在线主机确定为高风险主机;
将所述在线主机中除所述高风险主机之外的其他主机确定为目标主机。
可选地,所述扫描所述目标主机,包括:
对所述目标主机进行存活扫描;
对存活的目标主机进行应用扫描。
本申请实施例还公开了一种主机扫描装置,包括:
地址信息获取模块,用于获取预设网段内的在线主机的地址信息;
目标主机确定模块,用于采用所述在线主机的地址信息,从所述在线主机中确定目标主机;
目标主机扫描模块,用于扫描所述目标主机。
可选地,所述地址信息获取模块包括:
地址信息获取子模块,用于获取所述网关针对预设网段确定的在线主机的地址信息。
可选地,所述目标主机确定模块包括:
设备类型确定子模块,用于采用所述在线主机的地址信息,确定所述在线主机的设备类型;
第一目标主机确定子模块,用于采用所述在线主机的设备类型,从所述在线主机中确定目标主机。
可选地,所述第一目标主机确定子模块包括:
第一高风险主机确定单元,用于将设备类型为预设类型的在线主机确定为高风险主机;
第一目标主机确定单元,用于将所述在线主机中除所述高风险主机之外的其他主机确定为目标主机。
可选地,所述在线主机的地址信息包括MAC地址;所述目标主机确定模块包括:
生产商信息确定子模块,用于采用所述在线主机的MAC地址,确定所述在线主机的生产商信息;
第二目标主机确定子模块,用于采用所述在线主机的生产商信息,从所述在线主机中确定目标主机。
可选地,所述第二目标主机确定子模块包括:
第二高风险主机确定单元,用于将生产商信息为预设生产商的在线主机确定为高风险主机;
第二目标主机确定单元,用于将所述在线主机中除所述高风险主机之外的其他主机确定为目标主机。
可选地,所述目标主机扫描模块包括:
存活扫描子模块,用于对所述目标主机进行存活扫描;
应用扫描子模块,用于对存活的目标主机进行应用扫描。
本申请实施例还公开了一种装置,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述装置执行如上所述的一个或多个的方法。
本申请实施例还公开了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得所述处理器执行如上所述的一个或多个的方法。
本申请实施例包括以下优点:
本申请实施例中,通过确定内网中的在线主机,采用在线主机的地址信息,确定出需要扫描的目标主机,例如将高风险主机之外的其他主机作为目标主机,对目标主机进行扫描。通过确定在线主机中的高风险主机,不对高风险主机进行扫描,可以规避网络瘫痪的风险。相比对内网中的所有主机进行扫描,能够减少无效的扫描,大幅减少扫描时长,提高扫描效率。
附图说明
图1是本申请的一种主机扫描方法实施例一的步骤流程图;
图2是本申请的一种主机扫描方法实施例二的步骤流程图;
图3是本申请实施例中确定在线主机的示意图;
图4是本申请的一种主机扫描方法实施例三的步骤流程图;
图5是本申请的一种主机扫描装置实施例的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
随着物联网技术的发展,企业在内部的局域网中部署有越来越多的主机。主机是发送与接收信息的终端设备,如:PC电脑,网络摄像头,IP电话等基于TCP/IP协议通信的网络终端。
企业网络安全人员通常会采用扫描器对内网网段内的各个IP地址进行扫描,以发现主机存在的问题。
在内网网段过大,且在线主机量少时,扫描整个网段耗时过长,导致扫描效率低下。对此,本申请实施例在对内网扫描之前,可以确定内网主机中的在线主机,采用在线主机的地址信息,确定出目标主机,对目标主机进行扫描。通过只对在线主机中的目标主机进行扫描,而不对离线主机进行扫描,大幅减少扫描时长,提高扫描效率。
在企业网络安全人员需要知道内网中有哪些类型的物联网设备时,由于高可用的要求,无法直接扫描整个内网网段。对此,本申请实施例可以将在线主机中高风险主机之外的其他主机作为目标主机,对目标主机进行扫描。通过确定在线主机中的高风险主机,不对高风险主机进行扫描,可以规避网络瘫痪的风险,保证了物联网设备的高可用性。
参照图1,示出了本申请的一种主机扫描方法实施例一的步骤流程图,具体可以包括如下步骤:
步骤101,获取预设网段内的在线主机的地址信息;
预设网段可以是内网网段中需要扫描的网段,可以是整个内网网段的全部,也可以是整个内网网段的一部分。
主机的网络状态包括在线状态和离线状态,在线主机即网络状态为在线状态的主机,离线主机即网络状态为离线状态的主机。
主机的地址信息可以包括网际协议IP地址(Internet Protocol Address,网际协议地址)和媒体访问控制MAC地址(Media Access Control Address,媒体访问控制地址)。
步骤102,采用所述在线主机的地址信息,从所述在线主机中确定目标主机;
网段内通常包括多种主机,在对某些主机进行扫描时,可能会影响主机的运行状态。例如,若主机是网络设备(网关或交换机),扫描网络设备时,可能会导致网络设备的CPU使用率过高,存在使得整个网络瘫痪的风险。
为了避免某些主机被扫描时出现异常,在本申请实施例中,并不直接对全部在线主机进行扫描,而是从在线主机确定出目标主机,只对目标主机进行扫描。
步骤103,扫描所述目标主机。
在具体实现在,可以采用目标主机的IP地址,对目标主机进行扫描。
扫描方式包括但不限于:PING扫描,端口扫描、漏洞扫描、弱口令扫描中的一种或多种。在具体实现中,可以根据实际的应用场景,选择需要的一种或多种描述方式。
本申请实施例的主机扫描方法可以应用于扫描器中,通过确定内网中的在线主机,采用在线主机的地址信息,确定出需要扫描的目标主机,例如将高风险主机之外的其他主机作为目标主机,对目标主机进行扫描。通过确定在线主机中的高风险主机,不对高风险主机进行扫描,可以规避网络瘫痪的风险。相比对内网中的所有主机进行扫描,能够减少无效的扫描,大幅减少扫描时长,提高扫描效率。
参照图2,示出了本申请的一种主机扫描方法实施例二的步骤流程图,具体可以包括如下步骤:
步骤201,获取预设网段内的在线主机的地址信息;
在本申请实施例中,预设网段内的主机可以包括网关。在内网中,网关可以记录各个主机的网络状态,因此可以通过网关确定在线主机和离线主机。
在一种示例中,所述步骤201具体可以包括:获取所述网关针对预设网段确定的在线主机的地址信息。
在本申请实施例中,扫描器可以通过简单网络管理协议SNMP(Simple NetworkManagement Protocol)向网关获取,由网关确定的在线主机的地址信息。
具体的,可以按照SNMP协议中的两种方式snmptrap、snmpget来向网关获取在线主机的地址信息。可以通过自动化的方式执行获取操作,也可以手动通过snmpwalk工具执行获取操作。
参照图3所示为本申请实施例中确定在线主机的示意图。其中在网段192.168.1.0/24中,主机包括网关、与网关连接的交换机、与交换机连接的PC、摄像头、IP电话。
网关可以记录网段中所有在线主机的IP地址,包括:网关的IP地址192.168.1.1,多个交换机的IP地址192.168.1.252、192.168.1.253、192.168.1.254,多个PC的IP地址192.168.10.1、192.168.10.2,多个摄像头的IP地址192.168.20.1、192.168.20.2,多个IP电话的IP地址192.168.30.1、192.168.30.2。
在另一示例中,可以通过登录网关后,查看网关的地址解析协议ARP(AddressResolution Protocol)列表来获取在线主机的地址信息,其中,ARP表是IP地址到MAC地址对应列表,记录有主机的IP地址和MAC地址。
在又一种示例中,可以通过扫描器的ARP列表,来获取在线主机的地址信息。
步骤202,采用所述在线主机的地址信息,确定所述在线主机的设备类型;
在具体实现中,可以预先建立内网内各个主机的地址信息与设备类型的对应关系表。例如,在某个内网网段中主机的设备类型可以包括:网关、交互机、PC、摄像头、电视盒子等等。
在获取在线主机信息的地址信息后,从对应关系表中查找匹配的设备类型。
步骤203,采用所述在线主机的设备类型,从所述在线主机中确定目标主机。
在具体实现中,可以选择需要的设备类型的主机作为目标主机,或者将不需要的设备类型之外的主机作为目标主机。
可以将设备类型为预设类型的在线主机确定为高风险主机;将所述在线主机中除所述高风险主机之外的其他主机确定为目标主机。
例如,可以将网络设备作为预设类型,网络设备作为高风险主机,将高风险主机之外的主机作为目标主机。
步骤204,扫描所述目标主机。
扫描目标主机的方式可以包括:首先对目标主机进行存活扫描,确定仍然存活的主机,以避免时差导致的在线状态变化导致扫描了离线主机,然后再对存活的目标主机进行应用扫描。
所谓应用扫描是指存活扫描之外的扫描方式,包括但不限于:PING扫描,端口扫描、漏洞扫描、弱口令扫描中的一种或多种。
本申请实施例中,通过确定内网中的在线主机,采用在线主机的地址信息,确定主机的设备类型;采用主机的设备类型,确定出需要扫描的目标主机,例如根据设备类型确定高风险主机,将高风险主机之外的其他主机作为目标主机,对目标主机进行扫描。通过确定在线主机中的高风险主机,不对高风险主机进行扫描,可以规避网络瘫痪的风险。相比对内网中的所有主机进行扫描,能够减少无效的扫描,大幅减少扫描时长,提高扫描效率。
参照图4,示出了本申请的一种主机扫描方法实施例三的步骤流程图,具体可以包括如下步骤:
步骤401,获取预设网段内的在线主机的地址信息;所述在线主机的地址信息包括MAC地址;
在本申请实施例中,所述预设网段内的主机包括网关,所述步骤401具体可以包括:获取所述网关针对预设网段确定的在线主机的地址信息。
步骤402,采用所述在线主机的MAC地址,确定所述在线主机的生产商信息;
MAC地址的前24位叫做组织唯一标志符OUI(Organizationally UniqueIdentifier),是由IEEE的注册管理机构给不同生产商分配的代码,区分了不同的生产商。
在获取了在线主机的MAC地址后,可以自动在线查询MAC地址对应生产商,或从预先建立的MAC地址与生产商的对应关系中,离线查询MAC地址对应生产商。
步骤403,采用所述在线主机的生产商信息,从所述在线主机中确定目标主机。
在具体实现中,可以选择需要的生产商的主机作为目标主机,或者将不需要的生产商的主机之外的主机作为目标主机。
可以将生产商信息为预设生产商的在线主机确定为高风险主机;将所述在线主机中除所述高风险主机之外的其他主机确定为目标主机。
例如:华为、锐捷等一般为网络设备厂商,可以将这些设备设定为高风险主机,将高风险主机之外的主机作为目标主机。
步骤404,扫描所述目标主机。
扫描目标主机的方式可以包括:首先对目标主机进行存活扫描,确定仍然存活的主机,以避免时差导致的在线状态变化导致扫描了离线主机,然后再对存活的目标主机进行应用扫描。
本申请实施例中,通过确定内网中的在线主机,采用在线主机的地址信息,确定主机的生产商信息;采用生产商信息,确定出需要扫描的目标主机,例如,采用生产商信息确定高风险主机,将高风险主机之外的其他主机作为目标主机,对目标主机进行扫描。通过确定在线主机中的高风险主机,不对高风险主机进行扫描,可以规避网络瘫痪的风险。相比对内网中的所有主机进行扫描,能够减少无效的扫描,大幅减少扫描时长,提高扫描效率。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
参照图5,示出了本申请的一种主机扫描装置实施例的结构框图,具体可以包括如下模块:
地址信息获取模块501,用于获取预设网段内的在线主机的地址信息;
目标主机确定模块502,用于采用所述在线主机的地址信息,从所述在线主机中确定目标主机;
目标主机扫描模块503,用于扫描所述目标主机。
在本申请实施例中,所述地址信息获取模块501可以包括:
地址信息获取子模块,用于获取所述网关针对预设网段确定的在线主机的地址信息。
在本申请实施例的一种示例中,所述目标主机确定模块502可以包括:
设备类型确定子模块,用于采用所述在线主机的地址信息,确定所述在线主机的设备类型;
第一目标主机确定子模块,用于采用所述在线主机的设备类型,从所述在线主机中确定目标主机。
所述第一目标主机确定子模块可以包括:
第一高风险主机确定单元,用于将设备类型为预设类型的在线主机确定为高风险主机;
第一目标主机确定单元,用于将所述在线主机中除所述高风险主机之外的其他主机确定为目标主机。
在本申请实施例的一种示例中,所述在线主机的地址信息包括MAC地址;所述目标主机确定模块502可以包括:
生产商信息确定子模块,用于采用所述在线主机的MAC地址,确定所述在线主机的生产商信息;
第二目标主机确定子模块,用于采用所述在线主机的生产商信息,从所述在线主机中确定目标主机。
所述第二目标主机确定子模块可以包括:
第二高风险主机确定单元,用于将生产商信息为预设生产商的在线主机确定为高风险主机;
第二目标主机确定单元,用于将所述在线主机中除所述高风险主机之外的其他主机确定为目标主机。
在本申请实施例中,所述目标主机扫描模块503可以包括:
存活扫描子模块,用于对所述目标主机进行存活扫描;
应用扫描子模块,用于对存活的目标主机进行应用扫描。
本申请实施例中,通过确定内网中的在线主机,采用在线主机的地址信息,确定出需要扫描的目标主机,例如将高风险主机之外的其他主机作为目标主机,对目标主机进行扫描。通过确定在线主机中的高风险主机,不对高风险主机进行扫描,可以规避网络瘫痪的风险。相比对内网中的所有主机进行扫描,能够减少无效的扫描,大幅减少扫描时长,提高扫描效率。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例还提供了一种装置,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述装置执行本申请实施例一个或多个所述的主机扫描方法。
本申请实施例还提供了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得所述处理器执行本申请实施例中一个或多个所述的主机扫描方法。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种主机扫描方法和一种主机扫描装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (16)
1.一种主机扫描方法,其特征在于,包括:
获取预设网段内的在线主机的地址信息;
采用所述在线主机的地址信息,从所述在线主机中确定目标主机;
扫描所述目标主机。
2.根据权利要求1所述的方法,其特征在于,所述预设网段内的主机包括网关,所述获取预设网段内的在线主机的地址信息,包括:
获取所述网关针对预设网段确定的在线主机的地址信息。
3.根据权利要求1所述的方法,其特征在于,所述采用所述在线主机的地址信息,从所述在线主机中确定目标主机,包括:
采用所述在线主机的地址信息,确定所述在线主机的设备类型;
采用所述在线主机的设备类型,从所述在线主机中确定目标主机。
4.根据权利要求3所述的方法,其特征在于,所述采用所述在线主机的地址信息,确定所述在线主机的设备类型,包括:
将设备类型为预设类型的在线主机确定为高风险主机;
将所述在线主机中除所述高风险主机之外的其他主机确定为目标主机。
5.根据权利要求1所述的方法,其特征在于,所述在线主机的地址信息包括MAC地址;所述采用所述在线主机的地址信息,从所述在线主机中确定目标主机,包括:
采用所述在线主机的MAC地址,确定所述在线主机的生产商信息;
采用所述在线主机的生产商信息,从所述在线主机中确定目标主机。
6.根据权利要求5所述的方法,其特征在于,所述采用所述在线主机的生产商信息,从所述在线主机中确定目标主机,包括:
将生产商信息为预设生产商的在线主机确定为高风险主机;
将所述在线主机中除所述高风险主机之外的其他主机确定为目标主机。
7.根据权利要求1所述的方法,其特征在于,所述扫描所述目标主机,包括:
对所述目标主机进行存活扫描;
对存活的目标主机进行应用扫描。
8.一种主机扫描装置,其特征在于,包括:
地址信息获取模块,用于获取预设网段内的在线主机的地址信息;
目标主机确定模块,用于采用所述在线主机的地址信息,从所述在线主机中确定目标主机;
目标主机扫描模块,用于扫描所述目标主机。
9.根据权利要求8所述的装置,其特征在于,所述地址信息获取模块包括:
地址信息获取子模块,用于获取所述网关针对预设网段确定的在线主机的地址信息。
10.根据权利要求8所述的装置,其特征在于,所述目标主机确定模块包括:
设备类型确定子模块,用于采用所述在线主机的地址信息,确定所述在线主机的设备类型;
第一目标主机确定子模块,用于采用所述在线主机的设备类型,从所述在线主机中确定目标主机。
11.根据权利要求10所述的装置,其特征在于,所述第一目标主机确定子模块包括:
第一高风险主机确定单元,用于将设备类型为预设类型的在线主机确定为高风险主机;
第一目标主机确定单元,用于将所述在线主机中除所述高风险主机之外的其他主机确定为目标主机。
12.根据权利要求8所述的装置,其特征在于,所述在线主机的地址信息包括MAC地址;所述目标主机确定模块包括:
生产商信息确定子模块,用于采用所述在线主机的MAC地址,确定所述在线主机的生产商信息;
第二目标主机确定子模块,用于采用所述在线主机的生产商信息,从所述在线主机中确定目标主机。
13.根据权利要求12所述的装置,其特征在于,所述第二目标主机确定子模块包括:
第二高风险主机确定单元,用于将生产商信息为预设生产商的在线主机确定为高风险主机;
第二目标主机确定单元,用于将所述在线主机中除所述高风险主机之外的其他主机确定为目标主机。
14.根据权利要求8所述的装置,其特征在于,所述目标主机扫描模块包括:
存活扫描子模块,用于对所述目标主机进行存活扫描;
应用扫描子模块,用于对存活的目标主机进行应用扫描。
15.一种装置,其特征在于,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述装置执行如权利要求1-7所述的一个或多个的方法。
16.一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得所述处理器执行如权利要求1-7所述的一个或多个的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910485034.7A CN110247904A (zh) | 2019-06-04 | 2019-06-04 | 一种扫描方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910485034.7A CN110247904A (zh) | 2019-06-04 | 2019-06-04 | 一种扫描方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110247904A true CN110247904A (zh) | 2019-09-17 |
Family
ID=67886150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910485034.7A Pending CN110247904A (zh) | 2019-06-04 | 2019-06-04 | 一种扫描方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110247904A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113950055A (zh) * | 2021-10-08 | 2022-01-18 | 湖北亿咖通科技有限公司 | 应用配置方法、系统及移动终端 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924754A (zh) * | 2010-07-15 | 2010-12-22 | 国家计算机网络与信息安全管理中心 | 一种恶意代码控制端主动发现方法及装置 |
CN103118003A (zh) * | 2012-12-27 | 2013-05-22 | 北京神州绿盟信息安全科技股份有限公司 | 一种基于资产的风险扫描方法、装置及系统 |
CN105282131A (zh) * | 2015-02-10 | 2016-01-27 | 中国移动通信集团广东有限公司 | 基于风险项扫描的信息安全评估方法、装置及系统 |
CN106254337A (zh) * | 2016-07-29 | 2016-12-21 | 北京北信源软件股份有限公司 | 一种网络扫描方法及网络扫描系统 |
CN106301909A (zh) * | 2016-08-11 | 2017-01-04 | 杭州华三通信技术有限公司 | 一种端口探测方法和装置 |
CN106534172A (zh) * | 2016-12-07 | 2017-03-22 | 北京数字观星科技有限公司 | 一种内网远程扫描系统及其扫描内网的方法 |
CN106603507A (zh) * | 2016-11-29 | 2017-04-26 | 哈尔滨安天科技股份有限公司 | 一种自动化完成网络安全自检的方法及系统 |
CN107864128A (zh) * | 2017-10-30 | 2018-03-30 | 深信服科技股份有限公司 | 基于网络行为的扫描检测方法、装置、可读存储介质 |
CN109768870A (zh) * | 2017-11-09 | 2019-05-17 | 国网青海省电力公司电力科学研究院 | 一种基于主动探测技术的工控网络资产发现方法及系统 |
-
2019
- 2019-06-04 CN CN201910485034.7A patent/CN110247904A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924754A (zh) * | 2010-07-15 | 2010-12-22 | 国家计算机网络与信息安全管理中心 | 一种恶意代码控制端主动发现方法及装置 |
CN103118003A (zh) * | 2012-12-27 | 2013-05-22 | 北京神州绿盟信息安全科技股份有限公司 | 一种基于资产的风险扫描方法、装置及系统 |
CN105282131A (zh) * | 2015-02-10 | 2016-01-27 | 中国移动通信集团广东有限公司 | 基于风险项扫描的信息安全评估方法、装置及系统 |
CN106254337A (zh) * | 2016-07-29 | 2016-12-21 | 北京北信源软件股份有限公司 | 一种网络扫描方法及网络扫描系统 |
CN106301909A (zh) * | 2016-08-11 | 2017-01-04 | 杭州华三通信技术有限公司 | 一种端口探测方法和装置 |
CN106603507A (zh) * | 2016-11-29 | 2017-04-26 | 哈尔滨安天科技股份有限公司 | 一种自动化完成网络安全自检的方法及系统 |
CN106534172A (zh) * | 2016-12-07 | 2017-03-22 | 北京数字观星科技有限公司 | 一种内网远程扫描系统及其扫描内网的方法 |
CN107864128A (zh) * | 2017-10-30 | 2018-03-30 | 深信服科技股份有限公司 | 基于网络行为的扫描检测方法、装置、可读存储介质 |
CN109768870A (zh) * | 2017-11-09 | 2019-05-17 | 国网青海省电力公司电力科学研究院 | 一种基于主动探测技术的工控网络资产发现方法及系统 |
Non-Patent Citations (1)
Title |
---|
王敏等著: "《网络攻击与防御》", 31 January 2017, 西安:西安电子科技大学出版社 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113950055A (zh) * | 2021-10-08 | 2022-01-18 | 湖北亿咖通科技有限公司 | 应用配置方法、系统及移动终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113169891B (zh) | 通过软件定义的操作管理及维护来识别和解决结构网络中的算法问题 | |
CN110661669B (zh) | 一种基于icmp、tcp、udp协议的网络设备的网络拓扑自动发现方法 | |
US20180048540A1 (en) | Wireless terminal type identification method and system in router bridge networking mode | |
US9847965B2 (en) | Asset detection system | |
CN110247784B (zh) | 确定网络拓扑结构的方法和装置 | |
EP2837157B1 (en) | Network address repository management | |
US20170180456A1 (en) | Method, device, and system for controlling network device auto-provisioning | |
CN111447089B (zh) | 终端资产识别方法和装置,及计算机可读存储介质 | |
WO2013155344A1 (en) | System asset repository management | |
US10097424B2 (en) | Route display method and route display apparatus | |
CN102710549B (zh) | 通过摄像建立通信连接关系的方法、终端及系统 | |
CN105141449A (zh) | 监控配置的添加方法及装置 | |
CN104113443A (zh) | 一种网络设备检测方法、装置及云检测系统 | |
US11075915B2 (en) | System and method for securing communication between devices on a network | |
US20130124721A1 (en) | Detected IP Link and Connectivity Inference | |
US20130042020A1 (en) | Quick Network Path Discovery | |
US20090207756A1 (en) | Network configuration management method | |
CN110247904A (zh) | 一种扫描方法和装置 | |
CN108833129B (zh) | 一种网络拓扑发现方法和装置 | |
US20160294465A1 (en) | Information collection system, relay terminal, control method for relay terminal to connect to center system, sensor terminal, and control method for sensor terminal to connect to center system | |
CN107708142B (zh) | 一种接入设备ap的分组方法、设备及系统 | |
CN110505075B (zh) | 设备管理方法及相关设备 | |
CN107547382B (zh) | 一种邻居关系发现方法和装置 | |
CN113709210A (zh) | 一种设备发现方法、装置、系统、电子设备及存储介质 | |
CN104283982B (zh) | 一种dmz主机自动指向的方法、系统及网关 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190917 |