CN110493248A - 一种侦测非法路由器的方法、装置、服务器及介质 - Google Patents

一种侦测非法路由器的方法、装置、服务器及介质 Download PDF

Info

Publication number
CN110493248A
CN110493248A CN201910816541.4A CN201910816541A CN110493248A CN 110493248 A CN110493248 A CN 110493248A CN 201910816541 A CN201910816541 A CN 201910816541A CN 110493248 A CN110493248 A CN 110493248A
Authority
CN
China
Prior art keywords
ttl value
intranet
address
image data
mirror image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910816541.4A
Other languages
English (en)
Inventor
冯鹏飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Wave Intelligent Technology Co Ltd
Original Assignee
Suzhou Wave Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Wave Intelligent Technology Co Ltd filed Critical Suzhou Wave Intelligent Technology Co Ltd
Priority to CN201910816541.4A priority Critical patent/CN110493248A/zh
Publication of CN110493248A publication Critical patent/CN110493248A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/302Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Evolutionary Computation (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种侦测非法路由器的方法、装置、服务器及介质。通过接收来自镜像端口的内网镜像数据流,并根据内网镜像数据流确定各IP地址对应的标准TTL值;然后,侦测当前内网镜像数据流,根据当前内网镜像数据流确定各IP地址对应的当前TTL值;判断当前TTL值是否小于对应IP地址的标准TTL值;如果是,确定当前TTL值对应的目标IP地址为非法状态。由此可见,本发明通过接收来自镜像端口的内网镜像数据流,确保能全面地侦测到内网中存在的所有数据流,保证了获取的数据的真实性,从而提高了侦测结果的准确性,并且由于无需为每个路由器部署终端设备,提高了侦测的便利性,同时降低了投入成本。

Description

一种侦测非法路由器的方法、装置、服务器及介质
技术领域
本发明涉及网络管理领域,特别是涉及一种侦测非法路由器的方法、装置、服务器及介质。
背景技术
内部网络广泛应用于企业内部,为企业内部员工提供了统一和便利的信息交换平台,保证企业在工作过程中信息不外泄,提高了工作的安全性。但是,常出现员工私自接出路由器并非法将外部设备通过路由器接入内网的情况,这种做法对企业内部的信息安全造成极大的危害。为防止上述危害发生,对内部网络中存在的非法路由器进行侦测十分重要。
目前,为侦测内网中的非法路由器,通常在内网中的每个路由器下部署终端设备,并设置带有独立互联网协议地址(IP地址)的外网服务器。外网服务器通过与各终端设备通信获取数据流中的生存时间(TTL),从而确定内网中是否存在非法路由器。但是,采用这种方法需要为每个内网中的路由器部署终端设备,操作十分繁琐;并且当有员工在部署的终端设备上连接非法路由器,再接入外部设备进入内网时,并不会对数据流中的TTL值产生影响,外网服务器也就无法从TTL值中发现有外部设备接入。
由此可见,采用上述方法侦测非法路由器,操作十分繁琐,且只能侦测终端设备与外网服务器通信链路上的路由器状况,无法侦测到在终端设备上再接入非法路由器的情况,导致侦测范围不全面,侦测结果不准确。
发明内容
本发明的目的是提供一种侦测非法路由器的方法、装置、服务器及介质。用于通过接收来自镜像端口的内网镜像数据流,确保能全面地侦测到内网中存在的所有数据流,保证获取的各IP地址对应的标准TTL值及当前TTL值的真实性,从而侦测出当前内网中是否存在非法路由器,提高侦测结果的准确性及侦测过程的便利性。
为解决上述技术问题,本发明提供一种侦测非法路由器的方法,包括:
接收来自镜像端口的内网镜像数据流,根据所述内网镜像数据流确定各IP地址对应的标准TTL值;
侦测当前内网镜像数据流,根据所述当前内网镜像数据流确定所述各IP地址对应的当前TTL值;
判断所述当前TTL值是否小于对应IP地址的所述标准TTL值;
如果是,确定所述当前TTL值对应的目标IP地址为非法状态。
优选地,所述接收来自镜像端口的内网镜像数据流,根据所述内网镜像数据流确定各IP地址对应的标准TTL值具体为:
在预定时间内多次接收所述内网镜像数据流,并根据每次接收的所述内网镜像数据确定所述各IP地址对应的单次TTL值;
判断每次确定的所述单次TTL值是否一致;
如果是,则将所述单次TTL值确定为所述标准TTL值。
优选地,还包括:
生成用于记录所述各IP地址对应的所述当前TTL值及所述标准TTL值的系统日志。
优选地,还包括:
标记所述目标IP地址;
再次侦测所述内网镜像数据流,根据所述内网镜像数据流确定所述目标IP地址对应的目标TTL值;
判断所述目标TTL值是否小于所述标准TTL值;
如果是,对所述目标IP地址进行告警提示。
优选地,还包括:
根据预先存储的运维人员的联系方式,通知所述运维人员进行异常处理。
优选地,还包括:
阻断所述目标IP地址中建立的数据访问。
优选地,还包括:
根据运维人员的指示,更新所述标准TTL值。
为解决上述技术问题,本发明还提供一种侦测非法路由器的装置,包括:
确定模块,用于接收来自镜像端口的内网镜像数据流,根据所述内网镜像数据流确定各IP地址对应的标准TTL值;
侦测模块,用于侦测当前内网镜像数据流,根据所述当前内网镜像数据流确定所述各IP地址对应的当前TTL值;
判断模块,用于判断所述当前TTL值是否小于对应IP地址的所述标准TTL值;如果是,确定所述当前TTL值对应的目标IP地址为非法状态。
为解决上述技术问题,本发明还提供一种服务器,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述任一项所述的侦测非法路由器的方法的步骤。
为解决上述技术问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一项所述的侦测非法路由器的方法的步骤
本发明所提供的一种侦测非法路由器的方法,首先通过接收来自镜像端口的内网镜像数据流,确定出在没有非法路由接入的情况下各IP地址对应的标准TTL值,然后侦测当前内网镜像数据流,并确定所述各IP地址对应的当前TTL值,通过判断当前TTL值是否小于对应IP地址的标准TTL值,确定是否存在IP地址处于非法状态。由此可见,本方法通过接收来自镜像端口的内网镜像数据流,确保能全面地侦测到内网中存在的所有数据流,保证了获取的各IP地址对应的标准TTL值及当前TTL值的真实性,从而提高了侦测结果的准确性,并且由于无需为每个路由器部署终端设备,提高了侦测的便利性,同时降低了投入成本。
此外,本发明所提供的一种侦测非法路由器的装置、服务器及介质与上述方法对应,具有同样的有益效果。
附图说明
为了更清楚地说明本发明实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种侦测非法路由器的方法的流程图;
图2为本发明实施例提供的另一种侦测非法路由器的方法的流程图;
图3为本发明实施例提供的一种侦测非法路由器的装置的结构图;
图4为本发明实施例提供的一种服务器的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本发明保护范围。
本发明的核心是提供一种侦测非法路由器的方法、装置、服务器及介质。用于通过接收来自镜像端口的内网镜像数据流,确保能全面地侦测到内网中存在的所有数据流,保证获取的各IP地址对应的标准TTL值及当前TTL值的真实性,从而侦测出当前内网中是否存在非法路由器,提高侦测结果的准确性及侦测过程的便利性。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。
需要说明的,本发明提供的侦测非法路由器的方法应用的硬件环境如下,包括:路由器或交换机等交换设备,用于将内网中所有网络端口的全部数据流转发至一个统一的端口,即为镜像端口;与镜像端口连接的服务器,用于按照本发明提出的侦测非法路由器的方法分析内网中是否存在非法路由器。可以理解的,服务器可以是为实现本方法单独部署于内网中的,也可以是内网中原有且可用于实现本方法的。交换设备的硬件结构以及转发全部数据流的方法可参见现有技术,本发明不再赘述。
图1为本发明实施例提供的一种侦测非法路由器的方法的流程图。如图1所示,本实施例提供的一种侦测非法路由器的方法,包括步骤S101-S104:
步骤S101:接收来自镜像端口的内网镜像数据流,根据内网镜像数据流确定各IP地址对应的标准TTL值;
需要说明的,镜像端口输出内网中所有网络端口的全部数据流,即为内网镜像数据流。在具体实施中,服务器与镜像端口连接以接收内网镜像数据流,按照IP地址的不同对内网镜像数据流进行分类,并根据各IP地址的数据流确定与之对应的TTL值。将该TTL值作为标准TTL值,用于与其他时刻确定的TTL值作对比。可以理解地,本实施例中服务器在运维人员确认不存在非法路由器接入的情况下进行的内网镜像数据流接收及标准TTL值确认。
在一个实施例中,步骤S101具体为:
在预定时间内多次接收内网镜像数据流,并根据每次接收的内网镜像数据确定各IP地址对应的单次TTL值;
判断每次确定的单次TTL值是否一致;
如果是,则将单次TTL值确定为标准TTL值。
需要说明的,在预定时间内多次接收内网镜像数据流时,可等时间间隔接收多次,也可选定随机时刻进行接收,本实施例不做限定。接收次数可由本领域技术人员根据预定时间长短确定。
在具体实施中,按照IP地址的分类将每次确定的单次TTL值进行比较,判断各单次TTL值是否一致,如果一致,则说明当前内部网络环境稳定,确定的单次TTL值可作为标准TTL值;如果不一致,则说明当前内部网络环境不稳定,该预定时间确定的单次TTL值不能作为标准TTL值使用,需另选取预定时间重新接收内网镜像数据流,再次进行标准TTL值的确定。由此,避免了由于内部网络不稳定导致确定的标准TTL值存在错误,从而提高侦测结果的准确率。
步骤S102:侦测当前内网镜像数据流,根据当前内网镜像数据流确定各IP地址对应的当前TTL值;
步骤S103:判断当前TTL值是否小于对应IP地址的标准TTL值,如果是,则进入步骤S104;
步骤S104:确定当前TTL值对应的目标IP地址为非法状态。
在一个实施例中,确定好各IP地址对应的标准TTL值后,侦测当前内网镜像数据流,并确定出与各IP地址对应的当前TTL值。可以理解的,可根据运维人员的实际需要选取侦测当前内网镜像数据流的侦测时刻及侦测形式,本实施例并不做限定。例如,可设置为定时侦测,侦测间隔周期可设置为一天;也可随机选定时间进行侦测。进一步地,服务器生成用于记录各IP地址对应的当前TTL值及标准TTL值的系统日志,便于运维人员随时查看。本领域技术人员也可以根据实际需要利用系统日志记录其它数据,此处不做限定。
本领域技术人员可知,TTL值用于表征数据流在网络中的生存时间,数据流每经过一个路由器,则在原有TTL值基础上减去在该路由器上消耗掉的一段时间,因此,每经过一个路由器,TTL值将会相应的减小。
在具体实施中,服务器可通过判断当前TTL值是否小于对应IP地址的标准TTL值,从而确定出当前状态下是否有非法路由器接入。若存在一个或多个IP地址的当前TTL值小于对应的标准TTL值,说明该一个或多个IP地址相对于合法工作状态下多接入了非法路由器,因此可确定该当前TTL值对应的目标IP地址为非法状态。
进一步地,若判断出当前TTL值大于等于对应IP地址的标准TTL值,则说明与合法工作状态下相比,当前并没有接入其它的非法路由器,内网目前处于合法工作状态,则可选定下一时刻继续侦测当前内网镜像数据流,重复步骤S102-S104。需要说明的,上述提到的当前内网镜像数据流和当前TTL值仅为表示在需要侦测是否存在非法路由器的时刻获取的内网镜像数据流及TTL值。
本发明所提供的一种侦测非法路由器的方法,首先通过接收来自镜像端口的内网镜像数据流,确定出在没有非法路由接入的情况下各IP地址对应的标准TTL值,然后侦测当前内网镜像数据流,并确定所述各IP地址对应的当前TTL值,通过判断当前TTL值是否小于对应IP地址的标准TTL值,确定是否存在IP地址处于非法状态。由此可见,本方法通过接收来自镜像端口的内网镜像数据流,确保能全面地侦测到内网中存在的所有数据流,保证了获取的各IP地址对应的标准TTL值及当前TTL值的真实性,从而提高了侦测结果的准确性,并且由于无需为每个路由器部署终端设备,提高了侦测的便利性,同时降低了投入成本。
图2为本发明实施例提供的另一种侦测非法路由器的方法的流程图。如图2所示,侦测非法路由器的方法还包括步骤S105-S107:
步骤S105:标记目标IP地址,再次侦测内网镜像数据流,根据内网镜像数据流确定目标IP地址对应的目标TTL值;
步骤S106:判断目标TTL值是否小于标准TTL值;如果是,则进入步骤S107;
步骤S107:对目标IP地址进行告警提示。
具体地,为防止由于网络不稳定等原因导致确定的当前TTL值存在偏差,在确定出目标IP地址后,再次侦测内网镜像数据流并确定出目标IP地址对应的目标TTL值,判断重新确定的目标TTL值是否小于标准TTL值,如果是,则可确定目标IP地址处于非法状态,对该目标IP地址进行告警提示。在一个实施例中,可通过系统日志中着重标记该目标IP地址来产生告警提示。本实施例通过再次对目标IP地址确定相应的当前TTL值,并与标准TTL值进行比较来判断目标IP地址是否处于非法状态,从而避免了由于网络不稳定等原因导致的侦测偏差,提高了侦测的准确性。
如图2所示,侦测非法路由器的方法还包括:
步骤S108:根据预先存储的运维人员的联系方式,通知运维人员进行异常处理。
具体地,服务器中可预先存储有负责内网管理的运维人员的联系方式,例如,邮箱或者电话号等。当确定出存在非法状态下的IP地址时,可根据联系方式将非法IP地址的信息通知运维人员,使运维人员能够及时做出处理。防止由于处理不及时产生的企业内部信息泄露的危害。
如图2所示,侦测非法路由器的方法还包括:
步骤S109:阻断目标IP地址中建立的数据访问。
具体地,在发现处于非法状态的目标IP地址之后,服务器可根据目标IP地址发送阻断访问指令至外接的设备上,阻断该设备通过非法路由器访问内网中的数据。在一个实施例中,阻断方式具体为强制非法外接的设备定向访问内网安全页面,或者直接告知该设备访问出错。本领域技术人员可根据实际情况选用合适的阻断方式,本实施例不进行限定。本实施例通过阻断外接的设备访问数据,保护内网中的数据信息不被泄露,从而保证了内部数据的信息安全。
如图2所示,侦测非法路由器的方法还包括:
步骤S110:根据运维人员的指示,更新标准TTL值。
在一个实施例中,运维人员可根据实际情况指示服务器,从而更新标准TTL值。本实施例具体应用于以下两种场景:第一种是当发现存在目标IP地址处于非法状态时,运维人员判断该目标IP地址对应的外接设备是否为企业内部允许的,如果是,则可将其归为合法的设备,服务器可根据运维人员的指示,将标准TTL值更新为该目标IP地址对应的当前TTL值。第二种是根据企业需求,内部网络结构做调整后,服务器可根据运维人员的指示,更新各IP地址对应的标准TTL值为对应的当前TTL值。
本实施例通过更新标准TTL值,使标准TTL值可根据实际情况适应性地更改,从而更好地满足不同情况下对非法路由器的侦测,保证了侦测结果的准确性。
图3为本发明实施例提供的一种侦测非法路由器的装置的结构图。如图3所示,该侦测非法路由器的装置包括:
确定模块10,用于接收来自镜像端口的内网镜像数据流,根据内网镜像数据流确定各IP地址对应的标准TTL值;
侦测模块11,用于侦测当前内网镜像数据流,根据当前内网镜像数据流确定各IP地址对应的当前TTL值;
判断模块12,用于判断当前TTL值是否小于对应IP地址的标准TTL值;如果是,确定当前TTL值对应的目标IP地址为非法状态。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
作为优选实施例,侦测非法路由器的装置还包括:
生成模块,用于生成用于记录各IP地址对应的当前TTL值及标准TTL值的系统日志。
作为优选实施例,侦测非法路由器的装置还包括:
标记模块,用于标记目标IP地址以再次侦测内网镜像数据流,根据内网镜像数据流确定目标IP地址对应的目标TTL值;判断目标TTL值是否小于标准TTL值;如果是,对所述目标IP地址进行告警提示。
作为优选实施例,侦测非法路由器的装置还包括:
通知模块,用于根据预先存储的运维人员的联系方式并通知运维人员进行异常处理。
作为优选实施例,侦测非法路由器的装置还包括:
阻断模块,用于阻断目标IP地址中建立的数据访问。
作为优选实施例,侦测非法路由器的装置还包括:
更新模块,用于根据运维人员的指示,更新标准TTL值。
本发明所提供的一种侦测非法路由器的装置,首先通过接收来自镜像端口的内网镜像数据流,确定出在没有非法路由接入的情况下各IP地址对应的标准TTL值,然后侦测当前内网镜像数据流,并确定所述各IP地址对应的当前TTL值,通过判断当前TTL值是否小于对应IP地址的标准TTL值,确定是否存在IP地址处于非法状态。由此可见,本方法通过接收来自镜像端口的内网镜像数据流,确保能全面地侦测到内网中存在的所有数据流,保证了获取的各IP地址对应的标准TTL值及当前TTL值的真实性,从而提高了侦测结果的准确性,并且由于无需为每个路由器部署终端设备,提高了侦测的便利性,同时降低了投入成本。
图4为本发明实施例提供的一种服务器的结构图,如图4所示,服务器包括存储器20,用于存储计算机程序;
处理器21,用于执行计算机程序时实现如上述方法实施例中记载的步骤。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序200,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的侦测非法路由器的的方法中的相关步骤。另外,存储器20所存储的资源还可以包括操作系统201和数据202等,存储方式可以是短暂存储或者永久存储。其中,操作系统201可以包括Windows、Unix、Linux等。
在一些实施例中,服务器还可包括有输入输出接口22、通信接口23、电源24以及通信总线25。
本领域技术人员可以理解,图4中示出的结构并不构成对服务器的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的服务器,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如下方法:首先通过接收来自镜像端口的内网镜像数据流,确定出在没有非法路由接入的情况下各IP地址对应的标准TTL值,然后侦测当前内网镜像数据流,并确定所述各IP地址对应的当前TTL值,通过判断当前TTL值是否小于对应IP地址的标准TTL值,确定是否存在IP地址处于非法状态。由此可见,本方法通过接收来自镜像端口的内网镜像数据流,确保能全面地侦测到内网中存在的所有数据流,保证了获取的各IP地址对应的标准TTL值及当前TTL值的真实性,从而提高了侦测结果的准确性,并且由于无需为每个路由器部署终端设备,提高了侦测的便利性,同时降低了投入成本。
最后,本发明还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上对本发明所提供的侦测非法路由器的方法、装置、服务器及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种侦测非法路由器的方法,其特征在于,包括:
接收来自镜像端口的内网镜像数据流,根据所述内网镜像数据流确定各IP地址对应的标准TTL值;
侦测当前内网镜像数据流,根据所述当前内网镜像数据流确定所述各IP地址对应的当前TTL值;
判断所述当前TTL值是否小于对应IP地址的所述标准TTL值;
如果是,确定所述当前TTL值对应的目标IP地址为非法状态。
2.根据权利要求1所述的侦测非法路由器的方法,其特征在于,所述接收来自镜像端口的内网镜像数据流,根据所述内网镜像数据流确定各IP地址对应的标准TTL值具体为:
在预定时间内多次接收所述内网镜像数据流,并根据每次接收的所述内网镜像数据确定所述各IP地址对应的单次TTL值;
判断每次确定的所述单次TTL值是否一致;
如果是,则将所述单次TTL值确定为所述标准TTL值。
3.根据权利要求1所述的侦测非法路由器的方法,其特征在于,还包括:
生成用于记录所述各IP地址对应的所述当前TTL值及所述标准TTL值的系统日志。
4.根据权利要求1所述的侦测非法路由器的方法,其特征在于,还包括:
标记所述目标IP地址;
再次侦测所述内网镜像数据流,根据所述内网镜像数据流确定所述目标IP地址对应的目标TTL值;
判断所述目标TTL值是否小于所述标准TTL值;
如果是,对所述目标IP地址进行告警提示。
5.根据权利要求1所述的侦测非法路由器的方法,其特征在于,还包括:
根据预先存储的运维人员的联系方式,通知所述运维人员进行异常处理。
6.根据权利要求1所述的侦测非法路由器的方法,其特征在于,还包括:
阻断所述目标IP地址中建立的数据访问。
7.根据权利要求1所述的侦测非法路由器的方法,其特征在于,还包括:
根据运维人员的指示,更新所述标准TTL值。
8.一种侦测非法路由器的装置,其特征在于,包括:
确定模块,用于接收来自镜像端口的内网镜像数据流,根据所述内网镜像数据流确定各IP地址对应的标准TTL值;
侦测模块,用于侦测当前内网镜像数据流,根据所述当前内网镜像数据流确定所述各IP地址对应的当前TTL值;
判断模块,用于判断所述当前TTL值是否小于对应IP地址的所述标准TTL值;如果是,确定所述当前TTL值对应的目标IP地址为非法状态。
9.一种服务器,其特征在于,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的侦测非法路由器的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的侦测非法路由器的方法的步骤。
CN201910816541.4A 2019-08-30 2019-08-30 一种侦测非法路由器的方法、装置、服务器及介质 Pending CN110493248A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910816541.4A CN110493248A (zh) 2019-08-30 2019-08-30 一种侦测非法路由器的方法、装置、服务器及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910816541.4A CN110493248A (zh) 2019-08-30 2019-08-30 一种侦测非法路由器的方法、装置、服务器及介质

Publications (1)

Publication Number Publication Date
CN110493248A true CN110493248A (zh) 2019-11-22

Family

ID=68555705

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910816541.4A Pending CN110493248A (zh) 2019-08-30 2019-08-30 一种侦测非法路由器的方法、装置、服务器及介质

Country Status (1)

Country Link
CN (1) CN110493248A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286894A (zh) * 2008-05-07 2008-10-15 中国网络通信集团公司长沙市分公司 一种针对ip网络中非法接入的检测及控制方法
CN103873467A (zh) * 2014-03-12 2014-06-18 战伟 一种控制网络边界的方法
KR101480438B1 (ko) * 2013-08-23 2015-01-13 (주)넷맨 아이피 공유기 검출 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101286894A (zh) * 2008-05-07 2008-10-15 中国网络通信集团公司长沙市分公司 一种针对ip网络中非法接入的检测及控制方法
KR101480438B1 (ko) * 2013-08-23 2015-01-13 (주)넷맨 아이피 공유기 검출 시스템
CN103873467A (zh) * 2014-03-12 2014-06-18 战伟 一种控制网络边界的方法

Similar Documents

Publication Publication Date Title
US11379602B2 (en) Internal controls engine and reporting of events generated by a network or associated applications
US10129097B2 (en) GUI and high-level API wrapper for software defined networking and software defined access for controlling network routing and rules
US10084642B2 (en) Automated sensing of network conditions for dynamically provisioning efficient VPN tunnels
EP3304824B1 (en) Policy-driven compliance
US9811667B2 (en) System and method for grouping computer vulnerabilities
US11949704B2 (en) Attribute-based policies for integrity monitoring and network intrusion detection
CN105684391A (zh) 基于标签的访问控制规则的自动生成
CN107302527A (zh) 一种设备异常检测方法及装置
CN105656765B (zh) 一种基于深度内容解析的smtp协议数据防外泄方法及系统
CN109639631A (zh) 一种网络安全巡检系统及巡检方法
CN109327337A (zh) 故障信息上报方法、装置、终端设备及计算机存储介质
CN112163198B (zh) 一种主机登录安全检测方法、系统、装置及存储介质
CN103634166B (zh) 一种设备存活检测方法及装置
CN107566036A (zh) 自动检测通信中的错误并且自动确定该错误的源
CN109284333A (zh) 基于区块链的产业链数据维护方法及平台
CN106470203A (zh) 信息获取方法及装置
CN105894602A (zh) 工单处理方法及装置
US9178859B1 (en) Network equipment authentication
EP2472785B1 (en) Service linkage control system and method
CN104883349A (zh) 一种网络安全规则学习方法及系统
CN106656656A (zh) 一种网络设备抓包方法及装置
CN110493248A (zh) 一种侦测非法路由器的方法、装置、服务器及介质
CN107846351A (zh) 一种聊天消息敏感信息加密方法及装置
CN102053970B (zh) 一种数据库监控方法和系统
CN107347184A (zh) Wifi连接状态检测、显示方法及装置、服务器及终端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191122