CN110691072A - 分布式端口扫描方法、装置、介质、电子设备 - Google Patents
分布式端口扫描方法、装置、介质、电子设备 Download PDFInfo
- Publication number
- CN110691072A CN110691072A CN201910860176.7A CN201910860176A CN110691072A CN 110691072 A CN110691072 A CN 110691072A CN 201910860176 A CN201910860176 A CN 201910860176A CN 110691072 A CN110691072 A CN 110691072A
- Authority
- CN
- China
- Prior art keywords
- task
- port
- port scanning
- ports
- distributed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Abstract
本发明涉及网络安全技术领域,公开了一种分布式端口扫描方法,其包括以下步骤:获取待检测的IP段,IP段包括一个或多个单IP;对每个单IP对应的端口进行分组,并得到任务组;依次对任务组进行端口扫描。该分布式端口扫描方法通过对各个单IP进行分组,然后依次对任务组进行端口扫描,从而在同一时间段内,仅有一组任务组被执行端口扫描,从而减少了正在执行端口扫描的端口数量,以减小端口扫描行为被IDS识别并拦截的概率,进而提高端口扫描结果的准确度。本发明还提供了一种分布式端口扫描装置、电子设备、计算机可读存储介质。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种分布式端口扫描方法、装置、介质、电子设备。
背景技术
端口扫描是客户端向一定范围内的服务器端口确认可使用端口的一种方式。进行端口扫描的方法很多,可以是人工进行扫描,也可以用端口扫描软件进行扫描。
虽然端口扫描本身并不是恶意的网络活动,但同时也是网络攻击者用于探测目标主机服务的已知漏洞的一种重要手段。在漏洞检测整个过程中,端口扫描能否准确获取目标所有服务影响着后期整个测试的成功。
因此在进行漏洞检测时,需要准确、全面地获取目标网络的端口开放信息及服务信息。但是,现有的端口扫描通常是单客户端对服务器的大量端口同时进行检测。在遇到有入侵检测系统(IDS)保护的目标时,因入侵检测系统是一种积极主动检测可疑活动的安全防护技术,所以同时进行大量的端口扫描,会导致该端口扫描的行为极易被IDS识别并拦截,使得端口扫描结果不准确,从而产生漏洞检测覆盖面不全的问题。
发明内容
为了克服现有技术的不足,本发明的目的之一在于提供一种分布式端口扫描方法,其克服了端口扫描的行为极易被IDS识别并拦截的问题。
本发明的目的之一采用如下技术方案实现:一种分布式端口扫描方法,包括以下步骤:
获取待检测的IP段,所述IP段包括一个或多个单IP;
对每个单IP对应的端口进行分组,并得到任务组;
依次对所述任务组进行端口扫描。
进一步地,对一个单IP对应的端口进行分组,包括以下步骤;
接收预设的随机数值n;
获取与所述单IP对应的端口合集;
循环执行在所述端口合集中随机抽取n个端口并组成任务组,被抽取的端口从所述端口合集中删除,所述端口合集内的端口数量小于或等于n;
将所述端口合集内剩余的端口组成对应的任务组。
进一步地,各个单IP对应的随机数值n相同。
进一步地,对一个单IP对应的端口进行分组,还包括以下步骤:对所述任务组进行编号。
进一步地,依次对所述任务组进行端口扫描,包括以下步骤:
将编号相同的不同单IP的所述任务组划至同一任务合集,所述任务合集内的任务组按照IP段内单IP的排列规则排列;
按照编号对所述任务合集进行排队,并得到任务队列;
依次对所述任务队列进行端口扫描。
进一步地,同一单IP的所有任务组的编号均不相同。
进一步地,所述单IP对应任务组的编号组成有编号合集,各个单IP对应的所述编号合集相同。
本发明的目的之二在于提供一种分布式端口扫描装置,其克服了端口扫描的行为极易被IDS识别并拦截的问题。
本发明的目的之二采用如下技术方案实现:一种分布式端口扫描装置,包括:
IP段获取模块,用于获取待检测的IP段,所述IP段包括一个或多个单IP;
分组模块,用于对每个单IP对应的端口进行分组,并得到任务组;
扫描模块,用于依次对所述任务组进行端口扫描。
本发明的目的之三在于提供执行发明目的之一的电子设备,其包括处理器、存储介质以及计算机程序,所述计算机程序存储于存储介质中,所述计算机程序被处理器执行时实现上述的分布式端口扫描方法。
本发明的目的之四在于提供存储发明目的之一的计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的分布式端口扫描方法。
相比现有技术,本发明的有益效果在于:通过对各个单IP进行分组以得到任务组,然后依次对任务组进行端口扫描。即在同一时间段内,仅有一组任务组被执行端口扫描,从而减少正在执行端口扫描的端口数量,以减小端口扫描行为被IDS识别并拦截的概率,进而提高端口扫描结果的准确度。
附图说明
图1为实施例一中所示端口扫描方法的流程框图;
图2为图1中步骤S20的流程框图;
图3为图1中步骤S30的流程框图;
图4为实施例四中所示端口扫描装置的虚拟结构框图;
图5为实施例五电子设备的结构框图。
图中:1、IP段获取模块;2、分组模块;3、扫描模块;4、电子设备;41、处理器;42、存储器;43、输入装置;44、输出装置。
具体实施方式
以下将结合附图,对本发明进行更为详细的描述,需要说明的是,以下参照附图对本发明进行的描述仅是示意性的,而非限制性的。各个不同实施例之间可以进行相互组合,以构成未在以下描述中示出的其他实施例。
实施例一
实施例一旨在提供一种分布式端口扫描方法,其克服了端口扫描的行为极易被IDS识别并拦截的问题。
具体的,参照图1,一种分布式端口扫描方法,其包括有以下步骤。
步骤S10、获取待检测的IP段。该IP段可以包括一个或多个单IP。
获取待检测的IP段的设备可以是台式计算机、笔记本电脑、服务器(实体服务器或云服务器)等,甚至也可以是手机或平板电脑等,以下各步骤中对IP段的处理、抽取以及扫描等操作均可在该获取待检测的IP段的设备中进行,当然,该获取待检测的IP段的设备可以一个或多个。
值得说明的是,每个单IP对应的设备均具有端口,且端口可以有65536(即:2^16)个之多,由于端口是通过端口号来进行标记的,端口号也只有整数,从而端口号的范围是从0到65535(2^16-1),其中端口号为0的端口通常处于空置状态,即可用的端口数量65535。
步骤S20、对每个单IP对应的端口进行分组,并得到任务组。
值得说明的是,不同的单IP的分组规则可以相同,也可以不相同;任务组内所含的端口数量可以相同,也可以不相同。这里的单IP对应的端口是指单IP对应设备的端口的简称,本发明中提及的单IP对应的端口或单IP对应的端口合集均为单IP对应设备的端口或端口合集。
步骤S30、依次对任务组进行端口扫描。由于部分IDS检测端口扫描触发规则为10个端口,从而该任务组内的端口数量应当小于10个。值得说明的是,在步骤S30中还可以通过对任务组设定排序规则,使得任务组可以有序排列,以保证对任务组的有序扫描。
综上所述,该分布式端口扫描方法通过对各个单IP进行分组以得到任务组,然后依次对任务组进行端口扫描。即在同一时间段内,扫描器仅可以对一个任务组进行扫描,从而减小了端口扫描行为被入侵检测系统(IDS)识别并拦截的概率。
值得说明的是,在端口扫描完成后,还可以获取单IP各个端口的信息,如是否能用匿名登陆,是否有可写的FTP目录,是否能用TELNET,HTTPD是用ROOT还是nobady在跑等。上述信息可以汇总并保存于服务器内或记录于相应的文档上或显示于显示屏等显示设备上,从而便于后续数据处理,以实现分布式端口扫描。
实施例二
本实施例与上述实施例的区别在于,在步骤S20中,对于所有的单IP优选为采用同一规则进行分组,参照图1和图2所示,本实施例以一个单IP为例,对单IP采用同一规则进行分组所需的步骤进行详细描述。
单IP采用同一规则进行分组的具体步骤为:
步骤S201、接收预设的随机数值n。该随机数值n可以为正整数,且由于部分入侵检测系统(IDS)检测端口扫描触发规则为10个端口,从而n的范围应当在1至9之间,以减少在端口扫描时入侵检测系统(IDS)的概率。其中随机数值n优选为8,即在同一时间内,通常有8个端口被执行端口扫描,从而在保证端口扫描效率的同时,还减小入侵检测系统(IDS)的概率。
步骤S202、获取与单IP对应的端口合集。各个单IP分别对应有端口合集,由于端口号为0的端口通常处于空置状态,从而可用的端口数量为65535(2^16-1)。即端口合集为端口号为1至65535(2^16-1)的端口,其数量为65535(2^16-1)个。各个端口合集内的端口均与单IP对应。
步骤S203、循环执行在端口合集中随机抽取n个端口并组成任务组,被抽取的端口从端口合集中删除,至端口合集内的端口数量小于或等于n。
上述步骤S203的具体实现过程为:
步骤S2031、在端口合集中随机抽取n个端口并组成任务组,被抽取的端口从端口合集中删除。通过该步骤S2031得到的任务组,其所含的端口不会重叠,且任务组内的端口为随机抽取,从而任意任务组内的端口无规律且不连续,使得在对任意任务组进行端口扫描时,减少了入侵检测系统(IDS)的概率。
步骤S2032、判断端口合集内的端口数量是否小于或等于n,若否,则执行步骤S2031、在端口合集中随机抽取n个端口并组成任务组,被抽取的端口从端口合集中删除;若是,则执行步骤S204。
步骤S204、将端口合集内剩余的端口组成对应的任务组。由于n的取值应当在1至9之间,从而65535不一定是n的倍数。当端口合集内的端口数量小于或等于n时,直接将这些端口归为同一个任务组,从而单IP对应的任务组数量为[65535/n]+1。如当n的取值等于8时,65535除以8等于8191并余7,即存在8192个任务组,其中8191个任务组中所含的端口数量均为8,剩余一个任务组的端口数量则为7。
综上所述,各个单IP的端口均可以通过上述的方法进行分组,从而得到相应数量的任务组。任务组内所含的端口均为随机抽取,使得任务组内的端口无规律且不连续,从而减少触发入侵检测系统(IDS)的概率,以提高端口扫描结果的准确度。
实施例三
本实施例与实施例一和实施例二的区别在于,参照图1、图2和图3所示,上述步骤S20还包括步骤S205。
步骤S205、对步骤204中组成的任务组进行编号。
在步骤S205中,对同一单IP对应的多个任务组的编号均不相同,因此同一单IP对应多个编号,每一个编号对应的一个任务组,同一单IP的多个编号按编号排列规则形成编号合集,且该编号合集内包含的编号数量与上述数值n相对应。若在S205中,采用数值对所述单IP对应的多个任务组进行编号,所述编号形成编号合集时,其采用的编号排列规则可以为降序排列或升序排列。
值得说明的是,当IP段中每个单IP对应n的取值不同时,每个单IP对应的任务组的数量也不相同,由于编号合集所包含的编号数量与任务组的数量应当对应,从而每个单IP的编号合集也不相同。在需要对IP段中的任务组进行相应的编号时,需要调取多个编号合集,从而在一定程度上增加了操作步骤,会对运行效率产生影响;当每个单IP对应的随机数值n相同时,则每个单IP对应的任务组的数量相同,从而每个单IP的编号合集也相同,在需要对IP段中的任务组进行相应的编号时,只需要调取一次编号合集即可,即由于单IP对应的随机数值n相同时,可以提高运行效率,且由于任务组所含的端口数量大致相同,从而便于端口扫描。综上所述,各个单IP对应的随机数值n优选为相同。
完成对任务组的编号后,执行步骤S30,即依次对任务组进行端口扫描,其具体包括以下步骤。
步骤S301、将编号相同的不同单IP的任务组划至同一任务合集,任务合集内的任务组按照IP段内单IP的排列规则排列。
由于各个单IP对应的随机数值n优选为相同,则任务合集为[65535/n]+1个,如当随机数值n等于8时,则任务合集的数量为8192个。值得说明的是,假设IP段具有x个单IP,且x个单IP存在排列顺序,从而在每个任务合集内均具有x个任务组,且这x个任务组按照IP段中单IP的顺序排列,以在任务合集内实现任务组的有序排列。
步骤S302、按照编号对任务合集进行排队,并得到任务队列。由于编号均来自于编号合集中,且编号合集中的编号还具有编号规则,若任务合集按照编号规则进行排列,可以在任务队列内实现任务合集的有序排列。值得说明的是,任务队列中任务合集的排列规则不仅限于编号合集的编号规则,也可以进行自定义的排列规则。
步骤S303、依次对任务队列进行端口扫描。由于任务队列中的任务合集有序排列,任务合集内的任务组有序排列,从而该任务队列可以视作为以任务组为单位的有序排列,且相邻的任务组不连续、任务组内的端口也不连续。
综上所述,按照任务队列的排列顺序,依次对任务队列进行端口扫描,从而能够在同一时间,可以对一个任务组进行端口扫描,即在同一时间内,仅有n个端口进行端口扫描,且由于相邻的任务组不连续、任务组内的端口也不连续,从而减小端口扫描行为被入侵检测系统(IDS)识别并拦截的概率,进而提高端口扫描结果的准确度。
实施例四
实施例四提供一种分布式端口扫描装置,参照图4,其通过设置IP段获取模块1、分组模块2、扫描模块3,从而对各个单IP进行分组,然后依次对任务组进行端口扫描,从而在同一时间段内,减少正在执行端口扫描的端口数量,以减小端口扫描行为被IDS识别并拦截的概率,进而提高端口扫描结果的准确度。
一种分布式端口扫描装置,其包括IP段获取模块1、分组模块2以及扫描模块3。
IP段获取模块1用于获取待检测的IP段,IP段包括一个或多个单IP;分组模块2用于对每个单IP对应的端口进行分组,并得到任务组;扫描模块3用于依次对任务组进行端口扫描。
优选地,在IP段获取模块1中,对一个单IP对应的端口进行分组包括以下步骤;接收预设的随机数值n;获取与所述单IP对应的端口合集;循环执行在所述端口合集中随机抽取n个端口并组成任务组,被抽取的端口从所述端口合集中删除,至所述端口合集内的端口数量小于或等于n;将所述端口合集内剩余的端口组成对应的任务组。
优选地,各个单IP对应的随机数值n相同。
优选地,在IP段获取模块1中,对一个单IP对应的端口进行分组,还包括以下步骤:对所述任务组进行编号。
优选地,在扫描模块3中,依次对所述任务组进行端口扫描包括以下步骤:将编号相同的不同单IP的所述任务组划至同一任务合集,所述任务合集内的任务组按照IP段内单IP的排列规则排列;按照编号对所述任务合集进行排队,并得到任务队列;依次对所述任务队列进行端口扫描。
值得说明的是,在本发明的较优实施例中,同一单IP的所有任务组的编号均不相同。当然在本发明的其他实施例中,同一单IP的所有任务组的编号也可以相同。
优选地,所述单IP对应任务组的编号组成编号合集,且每个单IP对应的所述编号合集相同。
实施例五
电子设备可以是台式计算机、笔记本电脑、服务器(实体服务器或云服务器)等,甚至也可以是手机或平板电脑等。电子设备可以采用一个或多个来实现上述实施例一至三中任意实施例或实施例结合的分布式端口扫描方法。
图5为本发明实施例五提供的一种电子设备的结构示意图,如图5所示,该电子设备4包括处理器41、存储器42、输入装置43和输出装置44;计算机设备中处理器41的数量可以是一个或多个,图5中以一个处理器41为例;电子设备4中的处理器41、存储器42、输入装置43和输出装置44可以通过总线或其他方式连接,图5中以通过总线连接为例。
总线表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
存储器42作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的分布式端口扫描方法对应的程序指令/模块,该程序指令/模块为分布式端口扫描装置中的IP段获取模块1、分组模块2、扫描模块3,其均存储于存储器42内。处理器41通过运行存储在存储器42中的软件程序、指令以及模块,从而执行电子设备4的各种功能应用以及数据处理,即实现上述实施例一至实施例三任意实施例或实施例组合的分布式端口扫描方法。
存储器42可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器42可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器42可进一步设置为包括相对于处理器41远程设置的存储器,这些远程存储器可以通过网络连接至电子设备4。上述连接远程存储器和电子设备的网络包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
值得说明的是,输入装置43与对应的设备连接,输入装置43可以用于接收待检测的IP段、预设的随机数值n、与单IP对应的端口合集以及与n对应的编号合集等数据。输出装置44包括文档或显示屏等显示设备。具体地,当输出装置为文档时,可以将各个端口的对应信息按照特定的格式记录于文档内,在实现数据保存的同时,还可实现数据的整合;当输出装置为显示屏等显示设备时,直接将端口信息投放于显示屏等设备上,以便用户实时查看。
实施例六
本发明实施例六还提供一种计算机可读存储介质,其包含计算机可执行指令,计算机可执行指令在由计算机处理器执行时用于执行上述的分布式端口扫描方法,该分布式端口扫描方法包括:
获取待检测的IP段,所述IP段包括一个或多个单IP;
对每个单IP对应的端口进行分组,并得到任务组;
依次对所述任务组进行端口扫描。
当然,本发明实施例所提供的一种计算机可读存储介质,其计算机可执行指令不限于如上的方法操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FlASH)、硬盘或光盘等,包括若干指令用以使得一台电子设备(可以是手机,个人计算机,服务器,或者网络设备等)执行本发明中实实施例一至实施例三任意实施例或实施例组合的分布式端口扫描方法。
值得注意的是,上述的分布式端口扫描装置的实施例五中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可。另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
上述实施方式仅为本发明的优选实施方式,不能以此来限定本发明保护的范围,本领域的技术人员在本发明的基础上所做的任何非实质性的变化及替换均属于本发明所要求保护的范围。
Claims (10)
1.一种分布式端口扫描方法,其特征在于,包括以下步骤:
获取待检测的IP段,所述IP段包括一个或多个单IP;
对每个单IP对应的端口进行分组,并得到任务组;
依次对所述任务组进行端口扫描。
2.根据权利要求1所述的分布式端口扫描方法,其特征在于,对一个单IP对应的端口进行分组,包括以下步骤;
接收预设的随机数值n;
获取与所述单IP对应的端口合集;
循环执行在所述端口合集中随机抽取n个端口并组成任务组,被抽取的端口从所述端口合集中删除,至所述端口合集内的端口数量小于或等于n;
将所述端口合集内剩余的端口组成对应的任务组。
3.根据权利要求2所述的分布式端口扫描方法,其特征在于,各个单IP对应的随机数值n相同。
4.根据权利要求3所述的分布式端口扫描方法,其特征在于,对一个单IP对应的端口进行分组,还包括以下步骤:对所述任务组进行编号。
5.根据权利要求4所述的分布式端口扫描方法,其特征在于,依次对所述任务组进行端口扫描包括以下步骤:
将编号相同的不同单IP的所述任务组划至同一任务合集,所述任务合集内的任务组按照IP段内单IP的排列规则排列;
按照编号对所述任务合集进行排队,并得到任务队列;
依次对所述任务队列进行端口扫描。
6.根据权利要求4或5所述的分布式端口扫描方法,其特征在于,同一单IP的所有任务组的编号均不相同。
7.根据权利要求6所述的分布式端口扫描方法,其特征在于,所述单IP对应任务组的编号组成有编号合集,各个单IP对应的所述编号合集相同。
8.一种分布式端口扫描装置,其特征在于,包括:
IP段获取模块,用于获取待检测的IP段,所述IP段包括一个或多个单IP;
分组模块,用于对每个单IP对应的端口进行分组,并得到任务组;
扫描模块,用于依次对所述任务组进行端口扫描。
9.一种电子设备,其包括处理器、存储介质以及计算机程序,所述计算机程序存储于存储介质中,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任意一项所述的分布式端口扫描方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任意一项所述的分布式端口扫描方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910860176.7A CN110691072A (zh) | 2019-09-11 | 2019-09-11 | 分布式端口扫描方法、装置、介质、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910860176.7A CN110691072A (zh) | 2019-09-11 | 2019-09-11 | 分布式端口扫描方法、装置、介质、电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110691072A true CN110691072A (zh) | 2020-01-14 |
Family
ID=69109201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910860176.7A Pending CN110691072A (zh) | 2019-09-11 | 2019-09-11 | 分布式端口扫描方法、装置、介质、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110691072A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112153135A (zh) * | 2020-09-18 | 2020-12-29 | 恒安嘉新(北京)科技股份公司 | 一种网络扫描方法、装置、设备及存储介质 |
CN112398966A (zh) * | 2020-11-12 | 2021-02-23 | 北京知道创宇信息技术股份有限公司 | 测绘方法、装置、网络设备及可读存储介质 |
CN113037765A (zh) * | 2021-03-23 | 2021-06-25 | 寇英翰 | 一种端口扫描装置 |
CN113766047A (zh) * | 2021-09-16 | 2021-12-07 | 北京恒安嘉新安全技术有限公司 | 一种任务分组方法、装置、计算机设备及存储介质 |
CN114268497A (zh) * | 2021-12-22 | 2022-04-01 | 杭州安恒信息技术股份有限公司 | 一种网络资产扫描方法、装置、设备和介质 |
CN114338415A (zh) * | 2022-03-08 | 2022-04-12 | 腾讯科技(深圳)有限公司 | 一种端口扫描方法、装置、计算机设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130247206A1 (en) * | 2011-09-21 | 2013-09-19 | Mcafee, Inc. | System and method for grouping computer vulnerabilities |
CN103517375A (zh) * | 2012-06-27 | 2014-01-15 | 中兴通讯股份有限公司 | 一种对多种移动设备识别、通信的方法及装置 |
CN104285219A (zh) * | 2012-04-10 | 2015-01-14 | 迈克菲公司 | 统一扫描管理 |
WO2016022505A1 (en) * | 2014-08-04 | 2016-02-11 | Microsoft Technology Licensing, Llc | Data center architecture that supports attack detection and mitigation |
CN106973071A (zh) * | 2017-05-24 | 2017-07-21 | 北京匡恩网络科技有限责任公司 | 一种漏洞扫描方法和装置 |
CN109413018A (zh) * | 2018-04-28 | 2019-03-01 | 武汉思普崚技术有限公司 | 一种端口扫描方法及装置 |
-
2019
- 2019-09-11 CN CN201910860176.7A patent/CN110691072A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130247206A1 (en) * | 2011-09-21 | 2013-09-19 | Mcafee, Inc. | System and method for grouping computer vulnerabilities |
CN104285219A (zh) * | 2012-04-10 | 2015-01-14 | 迈克菲公司 | 统一扫描管理 |
CN103517375A (zh) * | 2012-06-27 | 2014-01-15 | 中兴通讯股份有限公司 | 一种对多种移动设备识别、通信的方法及装置 |
WO2016022505A1 (en) * | 2014-08-04 | 2016-02-11 | Microsoft Technology Licensing, Llc | Data center architecture that supports attack detection and mitigation |
CN106973071A (zh) * | 2017-05-24 | 2017-07-21 | 北京匡恩网络科技有限责任公司 | 一种漏洞扫描方法和装置 |
CN109413018A (zh) * | 2018-04-28 | 2019-03-01 | 武汉思普崚技术有限公司 | 一种端口扫描方法及装置 |
Non-Patent Citations (1)
Title |
---|
玄加林等: "分布式入侵检测中负载平衡的应用分析与设计", 《计算机技术与发展》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112153135A (zh) * | 2020-09-18 | 2020-12-29 | 恒安嘉新(北京)科技股份公司 | 一种网络扫描方法、装置、设备及存储介质 |
CN112153135B (zh) * | 2020-09-18 | 2022-08-09 | 恒安嘉新(北京)科技股份公司 | 一种网络扫描方法、装置、设备及存储介质 |
CN112398966A (zh) * | 2020-11-12 | 2021-02-23 | 北京知道创宇信息技术股份有限公司 | 测绘方法、装置、网络设备及可读存储介质 |
CN112398966B (zh) * | 2020-11-12 | 2023-03-24 | 北京知道创宇信息技术股份有限公司 | 测绘方法、装置、网络设备及可读存储介质 |
CN113037765A (zh) * | 2021-03-23 | 2021-06-25 | 寇英翰 | 一种端口扫描装置 |
CN113766047A (zh) * | 2021-09-16 | 2021-12-07 | 北京恒安嘉新安全技术有限公司 | 一种任务分组方法、装置、计算机设备及存储介质 |
CN113766047B (zh) * | 2021-09-16 | 2024-03-22 | 北京恒安嘉新安全技术有限公司 | 一种任务分组方法、装置、计算机设备及存储介质 |
CN114268497A (zh) * | 2021-12-22 | 2022-04-01 | 杭州安恒信息技术股份有限公司 | 一种网络资产扫描方法、装置、设备和介质 |
CN114268497B (zh) * | 2021-12-22 | 2024-04-26 | 杭州安恒信息技术股份有限公司 | 一种网络资产扫描方法、装置、设备和介质 |
CN114338415A (zh) * | 2022-03-08 | 2022-04-12 | 腾讯科技(深圳)有限公司 | 一种端口扫描方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110691072A (zh) | 分布式端口扫描方法、装置、介质、电子设备 | |
CN110933101B (zh) | 安全事件日志处理方法、装置及存储介质 | |
CN108768943B (zh) | 一种检测异常账号的方法、装置及服务器 | |
CN108471429B (zh) | 一种网络攻击告警方法及系统 | |
JP6201614B2 (ja) | ログ分析装置、方法およびプログラム | |
CN109302426B (zh) | 未知漏洞攻击检测方法、装置、设备及存储介质 | |
CN112100545A (zh) | 网络资产的可视化方法、装置、设备和可读存储介质 | |
CN108600172B (zh) | 撞库攻击检测方法、装置、设备及计算机可读存储介质 | |
CN110602137A (zh) | 恶意ip和恶意url拦截方法、装置、设备及介质 | |
CN110809010A (zh) | 威胁信息处理方法、装置、电子设备及介质 | |
CN110708292A (zh) | Ip处理方法、装置、介质、电子设备 | |
CN110149319B (zh) | Apt组织的追踪方法及装置、存储介质、电子装置 | |
EP2854362B1 (en) | Software network behavior analysis and identification system | |
CN111049786A (zh) | 一种网络攻击的检测方法、装置、设备及存储介质 | |
CN110188538B (zh) | 采用沙箱集群检测数据的方法及装置 | |
EP3343421A1 (en) | System to detect machine-initiated events in time series data | |
CN111859374B (zh) | 社会工程学攻击事件的检测方法、装置以及系统 | |
CN113259316A (zh) | 电力系统内部的攻击路径可视化方法、系统和电子设备 | |
CN105939328A (zh) | 网络攻击特征库的更新方法及装置 | |
CN112153062B (zh) | 基于多维度的可疑终端设备检测方法及系统 | |
CN113037765A (zh) | 一种端口扫描装置 | |
US10237287B1 (en) | System and method for detecting a malicious activity in a computing environment | |
CN109600361B (zh) | 基于哈希算法的验证码防攻击方法、装置、电子设备及非暂态计算机可读存储介质 | |
US9794274B2 (en) | Information processing apparatus, information processing method, and computer readable medium | |
JP7031438B2 (ja) | 情報処理装置、制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200114 |
|
RJ01 | Rejection of invention patent application after publication |