CN111130930B - 双网卡检测方法和装置 - Google Patents
双网卡检测方法和装置 Download PDFInfo
- Publication number
- CN111130930B CN111130930B CN201911294360.6A CN201911294360A CN111130930B CN 111130930 B CN111130930 B CN 111130930B CN 201911294360 A CN201911294360 A CN 201911294360A CN 111130930 B CN111130930 B CN 111130930B
- Authority
- CN
- China
- Prior art keywords
- message
- address
- detection
- network
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Abstract
本申请提供了一种双网卡检测方法和装置。一种双网卡检测方法,所述方法包括:构造一个用于双网卡检测的检测报文,所述检测报文的目的IP地址为待检测设备的IP地址,源IP地址为与待检测设备处于不同网络的网络服务器的IP地址,所述检测报文的载荷携带响应标识和待检测设备的IP地址和MAC地址;所述响应标识用于指示响应所述检测报文;向所述检测报文的目的IP地址发送所述检测报文,以使收到所述检测报文的所述待检测设备构造用于响应所述检测报文的响应报文并向所述检测报文的源IP地址发送。
Description
技术领域
本申请涉及网络通信技术,特别涉及双网卡检测方法和装置。
背景技术
随着网络技术的迅速发展,给社会提供便捷的同时也带来了威胁,许多不法分子利用网络进行信息窃取、破坏等活动。因此,在军队、银行以及政府机关中,往往需要将某些重要设备所处的内部网络与其他网络进行严密隔离,从而防止这些重要设备被攻击。通过设置网络边界安全防护设备如防火墙可以达到隔离网络的目的,但是在这种情况下,内部网络中的网络设备仍然可以通过额外设置网卡的方式私接wifi、手机热点等不被允许的方式接入其他网络,这种接入方式往往能够绕过网络边界安全防护措施,对内部的信息安全构成了极大威胁,容易造成文件盗窃、黑客入侵、机密资料外传等情况。
在现有技术中,通常需要在所有内部网络设备上安装检测客户端,实时检测每个设备是否设置有用于连接其他网络的网卡,一旦发现当前终端设置有双网卡,则将当前终端的详细信息上报至用户。
然而,这需要所有被监测的网络设备安装检测客户端,对于新进入网络未安装检测客户端的设备或者由于用户不知情卸载了检测客户端的设备,都将无法检测。
发明内容
本申请提供了一种双网卡检测方法和装置。
本申请提供的技术方案包括:
根据本申请的第一方面,提供一种双网卡检测方法,所述方法包括:
构造一个用于双网卡检测的检测报文,所述检测报文的目的IP地址为待检测设备的IP地址,源IP地址为与待检测设备处于不同网络的网络服务器的IP地址,所述检测报文的载荷携带响应标识和待检测设备的IP地址和MAC地址;所述响应标识用于指示响应所述检测报文;
向所述检测报文的目的IP地址发送所述检测报文,以使收到所述检测报文的所述待检测设备构造用于响应所述检测报文的响应报文并向所述检测报文的源IP地址发送。
根据本申请的第二方面,提供一种双网卡检测方法,所述方法应用于网络服务器,所述方法包括:
接收报文,并确定报文的报文类型;
若所述报文类型指示所述报文是用于响应双网卡检测的检测报文的响应报文,则获取所述报文的载荷所携带的IP地址和MAC地址;
确定所述IP地址和MAC地址对应的设备为双网卡设备,所述双网卡设备用于指示其中一个网卡为有线网卡,另一网卡为无线网卡。
根据本申请的第三方面,提供一种双网卡检测装置,所述装置包括:
报文构造单元,用于构造一个用于双网卡检测的检测报文,所述检测报文的目的IP地址为待检测设备的IP地址,源IP地址为与待检测设备处于不同网络的网络服务器的IP地址,所述检测报文的载荷携带响应标识和待检测设备的IP地址和MAC地址;所述响应标识用于指示响应所述检测报文;
报文发送单元,用于向所述检测报文的目的IP地址发送所述检测报文,以使收到所述检测报文的所述待检测设备构造用于响应所述检测报文的响应报文并向所述检测报文的源IP地址发送。
根据本申请的第四方面,提供一种双网卡检测装置,所述装置应用于网络服务器,所述装置包括:
报文接收单元,用于接收报文,并确定报文的报文类型;
地址获取单元,用于若所述报文类型指示所述报文是用于响应双网卡检测的检测报文的响应报文,则获取所述报文的载荷所携带的IP地址和MAC地址;
确定单元,用于确定所述IP地址和MAC地址对应的设备为双网卡设备,所述双网卡设备用于指示其中一个网卡为有线网卡,另一网卡为无线网卡。
由以上技术方案可以看出,本申请中,本申请通过部署在内网中的双网卡检测装置向该内网中的待检测设备发送检测报文,该检测报文的源IP地址为部署在其他网络中的网络服务器,载荷中携带响应标识和待检测设备的IP地址和MAC地址,以使待检测设备在接收到检测报文后向网络服务器发送载荷中携带有待检测设备的IP地址和MAC地址的响应报文,根据网络服务器是否接收到待测设备基于检测报文发送的响应报文,来判断待检测设备是否是双网卡设备,提升了内网中设备的信息安全的同时,也无需在内网中待检测设备上安装检测客户端。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本申请提供的应用场景图;
图2为本申请提供的双网卡检测装置侧的方法流程图;
图3为本申请提供的网络服务器侧的方法流程图;
图4为本申请提供的步骤201实现流程图;
图5为本申请提供的响应双网卡设备查询请求流程图;
图6为本申请提供的双网卡检测装置结构示意图;
图7为本申请提供的应用于网络服务器中的双网卡检测装置结构示意图;
图8为本申请提供的图6所示装置的硬件结构示意图;
图9为本申请提供的图7所示装置的硬件结构示意图;
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为了清楚地说明本申请的视频搜索方法,下面将分别从单侧的角度,对双网卡检测装置侧及服务器侧所执行的双网卡检测方法进行说明:
图1为本申请提供的双网卡检测方法的一种应用场景图,参见图1,其所示出的应用场景包括:设置在内网中的待检测设备和双网卡检测装置、以及设置在与该内网相隔离的其他网络中的网络服务器。
其中,待检测设备可以是能够设置有双网卡的设备、如服务器、电脑等。这里的双网卡是指待检测设备上同时设置有一个用于连接内网的网卡和一个用于连接其他网络的网卡。
其中,双网卡检测装置可以单独的部署在一台主机上、也可以部署在内网中已有的其他设备中,如部署在内网中已有的服务器上。图1中所示出的部署方式是将双网卡检测装置单独的部署在一台主机上。双网卡检测装置用于构造检测报文并发送至待检测设备,以使待检测设备响应于该检测报文,进而向设置在与该内网相隔离的其他网络中的网络服务器发送响应报文。
其中,设置在与内网相隔离的其他网络中的网络服务器可以通过判断是否接收到待检测设备发送的响应报文,以实现对待检测设备是否连接了网络服务器所在的网络进行检测,进而实现对待检测设备是否设置了双网卡进行检测。这里的与内网相隔离的其他网络可以是外网、也可以是其他内网。
基于上述应用场景,以服务器所在网络为外网对本申请提供的双网卡检测方法进行说明。如图2所示,为本申请提供的应用于双网卡检测装置中的双网卡检测方法的流程图,该方法可以包括以下步骤:
步骤101,构造一个用于双网卡检测的检测报文,所述检测报文的目的IP地址为待检测设备的IP地址,源IP地址为与待检测设备处于不同网络的网络服务器的IP地址,所述检测报文的载荷携带响应标识和待检测设备的IP地址和MAC地址;所述响应标识用于指示响应所述检测报文;
作为一个示例,待检测设备的IP地址可以预先保存在双网卡检测装置中。同样的,网络服务器的IP地址也可以预先保存在双网卡检测装置中。当然,为了信息的安全,也可以将上述IP地址保存在其他设备中,当需要构造检测报文时,再通过其他设备来获取待检测设备的IP地址以及网络服务器的IP地址。此外,待检测设备的MAC地址也可采用上述方式获取。
作为一个示例,响应标识可以用于指示报文的报文类型,例如,可以指示该报文是为应用于网络基本输入/输出系统netbios协议中的报文,如名字请求报文。在此情况下,待检测设备若接收到上述名字请求报文,则会自动的返回名字响应报文,而无需该待检测设备安装任何特殊客户端。在具体实施时,可以将已有的名字请求报文中的报文载荷的全部内容或部分内容直接的作为上述的响应标识。当然,响应标识除用于指示上述描述的netbios协议中的名字请求报文外,还可以用于指示应用于亚对策延时服务中的报文或是应用于DNS服务中的报文等。
作为一个示例,这里的待检测设备的IP地址,是指与该待检测设备上设置的用于接入内网的网卡相对应的IP地址,而并非是该待检测设备上用于接入其他网络的网卡的IP地址。
步骤102,向所述检测报文的目的IP地址发送所述检测报文,以使收到所述检测报文的所述待检测设备构造用于响应所述检测报文的响应报文并向所述检测报文的源IP地址发送。
作为一个示例,待检测设备在接收到检测报文后,会在不修改报文载荷的前提下,重新生成一个响应报文。该响应报文的源IP地址为待检测设备的IP地址,目的IP地址为检测报文的源IP地址,荷载中携带有检测报文中的响应标识和待检测设备的IP地址和MAC地址。
作为一个示例,检测报文中携带的待检测设备的IP地址和MAC地址的目的在于标识待检测设备的身份。由于待检测设备在接入其他网络时,可能使用的是额外的网卡,用户可能预先并不知晓该网卡的MAC地址和IP地址。因此,在待检测设备通过接入其他网络的网卡向网络服务器发送响应报文后,网络服务器无法通过响应报文携带的IP地址或是MAC地址定位到该待检测设备。基于此,通过将待检测设备的IP地址和MAC地址设置于检测报文中,并进而使响应报文也携带有上述待检测设备的IP地址和MAC地址,以使网络服务器通过响应报文携带的IP地址和MAC地址定位到待检测设备。
至此,完成图1所示流程。
由以上技术方案可以看出,本申请通过部署在内网中的双网卡检测装置向该内网中的待检测设备发送检测报文,该检测报文的源IP地址为部署在其他网络中的网络服务器,载荷中携带响应标识和待检测设备的IP地址和MAC地址,以使待检测设备在接收到检测报文后向网络服务器发送载荷中携带有待检测设备的IP地址和MAC地址的响应报文,根据网络服务器是否接收到待测设备基于检测报文发送的响应报文,来判断待检测设备是否是双网卡设备,提升了内网中设备的信息安全的同时,还无需在内网中待检测设备上安装检测客户端。
下面以实施例的方式对本申请提供的双网卡检测方法进行说明。
实施例1
双网卡检测设备中预先保存有网络服务器的IP地址50.155.13.78、待检测设备的IP地址192.168.1.4和MAC地址00-16-EA-AE-3C-40、以及netbios协议中名字请求报文的载荷。双网卡检测设备首先利用上述信息构造检测报文,该检测报文的源IP地址为50.155.13.78、目的IP地址为192.168.1.4、载荷包括192.168.1.4和00-16-EA-AE-3C-40、以及netbios协议中名字请求报文的载荷。
双网卡检测设备在完成检测报文的构造后,将检测报文向192.168.1.4发送。
待检测设备在接收到检测报文后,会根据检测报文的荷载中记录的netbios协议中名字请求报文的载荷确定出该报文的报文类型为名字请求报文,进而根据检测报文来构造响应报文。这里,响应报文的源IP地址为192.168.1.4、目的IP地址为50.155.13.78,载荷中同样包括有192.168.1.4和00-16-EA-AE-3C-40。
待检测设备在完成响应报文的构造后,待检测设备首先会利用用于接入内网的网卡来查找路由信息,但由于网络服务器的IP地址不在内网中,因此,则无法查找到路由信息。之后,待检测设备会转为利用用于接入外网的网卡来查找路由信息,进而成功的查找到与网络服务器的IP地址对应的路由信息,并将响应报文向50.155.13.78发送,以使服务器根据该响应报文确定待检测设备为双网卡设备。
以上是对实施例1的描述。
下面将从网络服务器侧对本申请提供的双网卡检测方法进行说明。
如图3所示,为本申请提供的应用于网络服务器中的双网卡检测方法的流程图,该方法可以包括以下步骤:
步骤201,接收报文,并确定报文的报文类型;
作为一个示例,确定报文的类型有多种实现方式,图4示例性示出了其中一种,下文会详细描述,这里暂不赘述。
步骤202,判断所述报文类型是否指示所述报文是用于响应双网卡检测的检测报文的响应报文;若否,则转到步骤203;若是,则转到步骤204;
作为一个示例,当网络服务器会根据识别出的报文类型的不同,进而执行不同的报文处理流程。需要说明的是,这里的网络服务器可以用于处理除响应报文以外的其他报文,也可以用于仅处理响应报文。
步骤203,根据预设的报文处理流程对该报文进行处理;
作为一个示例,在网络服务器仅用于处理响应报文时,则可丢弃除响应报文以外的其他报文。而在网络服务器不仅仅用于处理响应报文时,例如,还用于提供一些如认证或是计费的其他服务,则也可以按预设的针对每种类型报文的处理流程对各类型的报文进行处理。
步骤204,获取所述报文的载荷所携带的IP地址和MAC地址;
作为一个示例,由于需要确认发送响应报文的待检测设备的设备身份,因此,需要从报文的载荷中获取出IP地址和MAC地址,以供后续确定待检测设备的设备身份使用。
步骤205,确定所述IP地址和MAC地址对应的设备为双网卡设备,所述双网卡设备用于指示其中一个网卡为有线网卡,另一网卡为无线网卡。
作为一个示例,网络服务器在确定IP地址和MAC地址对应的设备为双网卡设备时,还可以将IP地址和MAC地址记录至本地的存储介质中,以供用户查询。
至此,完成图3所示流程。
下面结合图4所示流程,对步骤201中如何确定报文的报文类型进行描述。如图4所示,该流程可以包括:
步骤2011,从所述报文中获取指定字段;
作为一个示例,应用于某种协议下的报文通常都携带有相同的指定字段。这里以应用于netbios协议中的报文为例,该类报文的载荷中的12~18字节都是固定的,一般为“CKAAAA”,因此,可以根据指定字段的内容来判断报文类型。
步骤2012,判断所述指定字段与预设字段是否一致;若一致,则转到步骤2013;若不一致,则转到步骤2014;
作为一个示例,可以预先的在网络服务器中存储有预设字段,并通过比较指定字段与预设字段是否一致来确定报文类型。例如,若在具体实施时,检测报文及响应报文的报文类型为应用于netbios协议中的报文,则可预先的在网络服务器中存储预设字段“CKAAAA”。若从报文中获取的指定字段与预设字段相一致,则可确定出该报文是响应报文。若不一致,则可确定出该报文不是响应报文。
步骤2013,确定出所述报文的报文类型指示所述报文是用于响应双网卡检测的检测报文的响应报文。
作为一个示例,在确定出指定字段与预设字段相一致后,则可执行后续针对于响应报文的报文处理流程。
步骤2014,确定出所述报文的报文类型指示所述报文不是用于响应双网卡检测的检测报文的响应报文。
作为一个示例,在确定出指定字段与预设字段不一致后,若网络服务器仅用于处理响应报文,则可丢弃该报文;若网络服务器不仅用于处理响应报文,则可进一步确定报文的报文类型,并根据进一步确定出的报文类型对报文进行处理。
以上是对图4所示流程进行的描述。
当网络服务器确定出内网中存在有双网卡设备后,可将双网卡设备的IP地址和MAC地址主动的发送至用户设备,以提醒用户;也可以保存双网卡设备的IP地址和MAC地址以供用户查询。
下面结合图5所示流程,对网络服务器如何响应双网卡设备查询请求进行说明。如图5所示,该流程可以包括:
步骤206,接收外部设备发送的双网卡设备查询请求;
作为一个示例,由于用户并不知道哪些待检测设备是双网卡设备,因此,这里的双网卡设备查询请求并不会针对某一个待检测设备,而是用于指示请求所有的双网卡设备的IP地址以及MAC地址。
步骤207,将所述双网卡设备的IP地址与MAC地址以及本服务器的IP地址发送至所述外部设备。
作为一个示例,网络服务器在接收到双网卡设备查询请求后,除了将本地存储的双网卡设备的IP地址和MAC地址发送至外部设备以外,还需要将自身的IP地址也一并发送至外部设备,以使用户获知该双网卡设备除连接内网外,还连接了其他的哪个网络。
以上是对图5所示流程进行的描述。
与前述应用于双网卡检测装置的双网卡检测方法的实施例相对应,本申请还提供了双网卡检测装置的实施例。
请参考图6,所述装置包括:
报文构造单元610,用于构造一个用于双网卡检测的检测报文,所述检测报文的目的IP地址为待检测设备的IP地址,源IP地址为与待检测设备处于不同网络的网络服务器的IP地址,所述检测报文的载荷携带响应标识和待检测设备的IP地址和MAC地址;所述响应标识用于指示响应所述检测报文;
报文发送单元620,用于向所述检测报文的目的IP地址发送所述检测报文,以使收到所述检测报文的所述待检测设备构造用于响应所述检测报文的响应报文并向所述检测报文的源IP地址发送。
作为一个示例,所述检测报文为应用于网络基本输入/输出系统netbios协议中的报文。
与前述应用于双网卡检测装置的双网卡检测方法的实施例相对应,本申请还提供了双网卡检测装置的实施例。
请参考图7,所述装置包括:
报文接收单元710,用于接收报文,并确定报文的报文类型;
地址获取单元720,用于若所述报文类型指示所述报文是用于响应双网卡检测的检测报文的响应报文,则获取所述报文的载荷所携带的IP地址和MAC地址;
确定单元730,用于确定所述IP地址和MAC地址对应的设备为双网卡设备,所述双网卡设备用于指示其中一个网卡为有线网卡,另一网卡为无线网卡。
作为一个示例,所述报文接收单元710确定报文的报文类型包括:
从所述报文中获取指定字段;
判断所述指定字段与预设字段是否一致;
若一致,则确定出所述报文的报文类型指示所述报文是用于响应双网卡检测的检测报文的响应报文。
作为一个示例,所述装置还包括:
请求接收单元(图中未示出),用于接收外部设备发送的双网卡设备查询请求;
地址发送单元(图中未示出),用于将所述双网卡设备的IP地址与MAC地址以及本服务器的IP地址发送至所述外部设备。
参见图8,图8为本申请双网卡检测装置所在网络设备的一种硬件结构图,该硬件结构包括:处理器和存储器。
其中,存储器,用于存储机器可执行指令;
处理器,用于读取并执行存储器存储的机器可执行指令,以实现如图2所示的双网卡检测方法。
作为一个示例,存储器可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,存储器可以是:易失存储器、非易失性存储器或者类似的存储介质。具体地,存储器可以是RAM(Radom Access Memory,随机存取存储器)、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、DVD等),或者类似的存储介质,或者它们的组合。
至此,完成图8所示设备的描述。
参见图9,图9为本申请网络服务器的一种硬件结构图,该硬件结构包括:处理器和存储器。
其中,存储器,用于存储机器可执行指令;
处理器,用于读取并执行存储器存储的机器可执行指令,以实现如图3所示的双网卡检测方法。
作为一个示例,存储器可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,存储器可以是:易失存储器、非易失性存储器或者类似的存储介质。具体地,存储器可以是RAM(Radom Access Memory,随机存取存储器)、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、DVD等),或者类似的存储介质,或者它们的组合。
至此,完成图9所示设备的描述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (8)
1.一种双网卡检测方法,其特征在于,所述方法包括:
构造一个用于双网卡检测的检测报文,所述检测报文的目的IP地址为待检测设备的IP地址,源IP地址为与待检测设备处于不同网络的网络服务器的IP地址,所述检测报文的载荷携带响应标识和待检测设备的IP地址和MAC地址;所述响应标识用于指示响应所述检测报文,所述待检测设备的IP地址预先保存在双网卡检测装置中;
向所述检测报文的目的IP地址发送所述检测报文,以使收到所述检测报文的所述待检测设备构造用于响应所述检测报文的响应报文并向所述检测报文的源IP地址发送;
通过网络服务器接收报文,并确定报文的报文类型;
若所述报文类型指示所述报文是用于响应双网卡检测的检测报文的响应报文,则获取所述报文的载荷所携带的IP地址和MAC地址;
确定所述IP地址和MAC地址对应的设备为双网卡设备,所述双网卡设备用于指示其中一个网卡为有线网卡,另一网卡为无线网卡,其中,所述网络服务器与所述双网卡设备处于不同网络。
2.根据权利要求1所述的方法,其特征在于,所述检测报文为应用于网络基本输入/输出系统netbios协议中的报文。
3.根据权利要求1所述的方法,其特征在于,所述确定报文的报文类型包括:
从所述报文中获取指定字段;
判断所述指定字段与预设字段是否一致;
若一致,则确定出所述报文的报文类型指示所述报文是用于响应双网卡检测的检测报文的响应报文。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收外部设备发送的双网卡设备查询请求;
将所述双网卡设备的IP地址与MAC地址以及本服务器的IP地址发送至所述外部设备。
5.一种双网卡检测装置,其特征在于,所述装置包括:
报文构造单元,用于构造一个用于双网卡检测的检测报文,所述检测报文的目的IP地址为待检测设备的IP地址,源IP地址为与待检测设备处于不同网络的网络服务器的IP地址,所述检测报文的载荷携带响应标识和待检测设备的IP地址和MAC地址;所述响应标识用于指示响应所述检测报文,所述待检测设备的IP地址预先保存在双网卡检测装置中;
报文发送单元,用于向所述检测报文的目的IP地址发送所述检测报文,以使收到所述检测报文的所述待检测设备构造用于响应所述检测报文的响应报文并向所述检测报文的源IP地址发送;
报文接收单元,用于通过网络服务器接收报文,并确定报文的报文类型;
地址获取单元,用于若所述报文类型指示所述报文是用于响应双网卡检测的检测报文的响应报文,则获取所述报文的载荷所携带的IP地址和MAC地址;
确定单元,用于确定所述IP地址和MAC地址对应的设备为双网卡设备,所述双网卡设备用于指示其中一个网卡为有线网卡,另一网卡为无线网卡,其中,所述网络服务器与所述双网卡设备处于不同网络。
6.根据权利要求5所述的装置,其特征在于,所述检测报文为应用于网络基本输入/输出系统netbios协议中的报文。
7.根据权利要求5所述的装置,其特征在于,所述报文接收单元确定报文的报文类型包括:
从所述报文中获取指定字段;
判断所述指定字段与预设字段是否一致;
若一致,则确定出所述报文的报文类型指示所述报文是用于响应双网卡检测的检测报文的响应报文。
8.根据权利要求5所述的装置,其特征在于,所述装置还包括:
请求接收单元,用于接收外部设备发送的双网卡设备查询请求;
地址发送单元,用于将所述双网卡设备的IP地址与MAC地址以及本服务器的IP地址发送至所述外部设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911294360.6A CN111130930B (zh) | 2019-12-16 | 2019-12-16 | 双网卡检测方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911294360.6A CN111130930B (zh) | 2019-12-16 | 2019-12-16 | 双网卡检测方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111130930A CN111130930A (zh) | 2020-05-08 |
CN111130930B true CN111130930B (zh) | 2022-11-01 |
Family
ID=70499172
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911294360.6A Active CN111130930B (zh) | 2019-12-16 | 2019-12-16 | 双网卡检测方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111130930B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111697997B (zh) * | 2020-05-29 | 2021-08-17 | 国网河北省电力有限公司电力科学研究院 | 一种基于抄控器的hplc模块快速检测装置及方法 |
CN112351002B (zh) * | 2020-10-21 | 2022-04-26 | 新华三信息安全技术有限公司 | 一种报文检测方法、装置及设备 |
CN113037737B (zh) * | 2021-03-02 | 2023-07-04 | 四川速宝网络科技有限公司 | 一种用户终端设备应用外置网卡的方法 |
CN114928567B (zh) * | 2022-02-09 | 2023-08-29 | 浙江远望信息股份有限公司 | 一种基于网络扫描技术的多网卡设备发现的方法 |
CN115086207A (zh) * | 2022-06-14 | 2022-09-20 | 深信服科技股份有限公司 | 一种网卡检测方法、装置及电子设备和存储介质 |
CN115086208A (zh) * | 2022-06-14 | 2022-09-20 | 深信服科技股份有限公司 | 一种网卡检测方法、装置及电子设备和存储介质 |
CN115022217A (zh) * | 2022-06-14 | 2022-09-06 | 深信服科技股份有限公司 | 一种网卡检测方法、装置及电子设备和存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101175000A (zh) * | 2007-11-22 | 2008-05-07 | 华为技术有限公司 | 一种自动检测ip地址的方法及装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070168282A1 (en) * | 2006-01-13 | 2007-07-19 | Advanced Payment Products, Llc | Systems and/or methods for simplifying payment systems, and payment instruments implementing the same |
CN1881938A (zh) * | 2006-04-27 | 2006-12-20 | 中兴通讯股份有限公司 | 一种预防和检测代理的方法和系统 |
CN101321102A (zh) * | 2007-06-07 | 2008-12-10 | 杭州华三通信技术有限公司 | Dhcp服务器的检测方法与接入设备 |
CN101521578B (zh) * | 2009-04-03 | 2011-09-07 | 北京邮电大学 | 一种封闭网络内检测计算机非法外联的方法 |
CN102104589A (zh) * | 2010-01-13 | 2011-06-22 | 刘文祥 | 专有网系列 |
CN102315992A (zh) * | 2011-10-21 | 2012-01-11 | 北京海西赛虎信息安全技术有限公司 | 非法外联检测方法 |
CN103391216B (zh) * | 2013-07-15 | 2016-08-10 | 中国科学院信息工程研究所 | 一种违规外联报警及阻断方法 |
CN109728962B (zh) * | 2017-10-27 | 2021-12-21 | 华为技术有限公司 | 一种发送报文的方法和设备 |
CN109413097A (zh) * | 2018-11-30 | 2019-03-01 | 深信服科技股份有限公司 | 一种非法外联检测方法、装置、设备及存储介质 |
-
2019
- 2019-12-16 CN CN201911294360.6A patent/CN111130930B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101175000A (zh) * | 2007-11-22 | 2008-05-07 | 华为技术有限公司 | 一种自动检测ip地址的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111130930A (zh) | 2020-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111130930B (zh) | 双网卡检测方法和装置 | |
CN108881211B (zh) | 一种违规外联检测方法及装置 | |
US8782745B2 (en) | Detection of unauthorized wireless access points | |
CN110768999B (zh) | 一种设备非法外联的检测方法及装置 | |
US20150047047A1 (en) | System And Method For Monitoring Network Traffic | |
KR102052035B1 (ko) | 디바이스의 정보 획득 장치 및 방법 | |
WO2007089521A1 (en) | Determining the network location of a user device based on transmitter fingerprints | |
CN109257373A (zh) | 一种域名劫持识别方法、装置及系统 | |
JP2010508598A (ja) | ストリング分析を利用する1つまたは複数のパケット・ネットワークでの望まれないトラフィックを検出する方法および装置 | |
CN112468364B (zh) | Cip资产的探测方法、装置、计算机设备及可读存储介质 | |
CN105450614A (zh) | 一种服务器账户登录方法、装置以及系统 | |
CN114244570B (zh) | 终端非法外联监测方法、装置、计算机设备和存储介质 | |
CN112738095A (zh) | 一种检测非法外联的方法、装置、系统、存储介质及设备 | |
KR102116307B1 (ko) | 이동 통신망에서의 diameter 프로토콜 idr 메시지 스푸핑 공격 탐지 방법 및 그 장치 | |
US10992643B2 (en) | Port authentication control for access control and information security | |
CN101820432A (zh) | 无状态地址配置的安全控制方法及装置 | |
US11870792B2 (en) | Abnormal traffic analysis apparatus, abnormal traffic analysis method, and abnormal traffic analysis program | |
CN110881024A (zh) | 漏洞的探测方法及装置、存储介质、电子装置 | |
CN115086208A (zh) | 一种网卡检测方法、装置及电子设备和存储介质 | |
CN110619022B (zh) | 基于区块链网络的节点检测方法、装置、设备及存储介质 | |
US10542434B2 (en) | Evaluating as to whether or not a wireless terminal is authorized | |
CN113301155B (zh) | 数据路由方法、装置、设备和存储介质 | |
US20070149190A1 (en) | Roaming system, mobile communication system, and mobile communication control method | |
CN105245494A (zh) | 一种网络攻击的确定方法及装置 | |
EP1905194B1 (fr) | Detection de double attachement entre un reseau filaire et au moins un reseau sans-fil |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |