CN111385260A - 一种端口探测方法、系统、服务器和存储介质 - Google Patents

一种端口探测方法、系统、服务器和存储介质 Download PDF

Info

Publication number
CN111385260A
CN111385260A CN201811629203.1A CN201811629203A CN111385260A CN 111385260 A CN111385260 A CN 111385260A CN 201811629203 A CN201811629203 A CN 201811629203A CN 111385260 A CN111385260 A CN 111385260A
Authority
CN
China
Prior art keywords
port
detection
server
identification
service type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811629203.1A
Other languages
English (en)
Other versions
CN111385260B (zh
Inventor
张亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bigo Technology Pte Ltd
Original Assignee
Guangzhou Baiguoyuan Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Baiguoyuan Information Technology Co Ltd filed Critical Guangzhou Baiguoyuan Information Technology Co Ltd
Priority to CN201811629203.1A priority Critical patent/CN111385260B/zh
Publication of CN111385260A publication Critical patent/CN111385260A/zh
Application granted granted Critical
Publication of CN111385260B publication Critical patent/CN111385260B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种端口探测方法、系统、服务器和存储介质。其中,该方法包括:获取来自至少一个目标服务器的端口信息,该端口信息包括端口的标识、IP地址和进程标识;根据进程标识确定端口的服务类型范围;根据服务类型范围、端口的标识及IP地址发送探测数据包或探测任务,该探测数据包的类型为两种或两种以上,该探测任务用于指示发送两种或两种以上类型的探测数据包;根据响应的探测数据包类型,确定端口的服务类型。本发明实施例提供的技术方案,缩小了端口探测范围,通过响应的探测数据包类型,能够准确识别端口实际运行的服务类型,解决了现有技术中端口探测的准确性和探测效率较低的问题,提高了端口探测的准确性和探测效率。

Description

一种端口探测方法、系统、服务器和存储介质
技术领域
本发明实施例涉及互联网技术领域,尤其涉及一种端口探测方法、系统、服务器和存储介质。
背景技术
随着互联网技术的快速发展,由于软件开发人员在设计相应的软件功能时会使用到服务器中的端口与外界通讯,而端口的不规范使用容易造成服务器中的数据库等重要服务直接对外暴露,从而导致服务器被入侵、服务资产遭受黑客攻击等安全事件。因此,一般通过对各个服务器的端口进行扫描探测,从而得到该服务器中存在的安全漏洞,进而对该漏洞修复以提高服务器的安全性。
目前,现有的端口探测技术,如nmap、masscan等软件,通常是直接对服务器的全部端口或者常见端口进行探测扫描。此时对全部端口进行探测时,由于一台服务器中可能仅开放较少的端口,全部端口探测会花费较长的探测时间,探测效率较低;而仅对常见端口进行探测时,服务器上存在一些不常见端口,会造成端口遗漏,端口探测的准确性较低。
发明内容
本发明实施例提供了一种端口探测方法、系统、服务器和存储介质,在保证端口探测准确性的基础上,提高端口探测效率。
第一方面,本发明实施例提供了一种端口探测方法,该方法包括:
获取来自至少一个目标服务器的端口信息,所述端口信息包括端口的标识、互联网协议(Internet Protocol,IP)地址和进程标识;
根据所述进程标识确定所述端口的服务类型范围;
根据所述服务类型范围、所述端口的标识及IP地址发送探测数据包或探测任务,所述探测数据包的类型为两种或两种以上,所述探测任务用于指示发送两种或两种以上的探测数据包;
根据响应的探测数据包类型,确定所述端口的服务类型。
进一步的,根据所述服务类型范围、所述端口的标识及IP地址发送探测数据包,包括:
根据所述服务类型范围、所述端口的标识及IP地址生成所述端口的探测任务;
将所述探测任务加入至探测队列中;
采用多线程根据所述探测队列中的各探测任务并行向对应端口发送两种或两种以上的探测数据包。
进一步的,所述端口信息还包括端口的协议信息;
在根据所述服务类型范围、所述端口的标识及IP地址发送探测数据包之前,还包括:
根据所述协议信息与所述端口建立连接。
进一步的,根据所述服务类型范围、所述端口的标识及IP地址发送探测任务,包括:
根据所述服务类型范围、所述端口的标识及IP地址生成所述端口的探测任务;
将所述探测任务加入至探测队列中;
向识别服务器发送所述探测队列,控制所述识别服务器采用多线程根据所述探测队列中的各探测任务并行向对应端口发送两种或两种以上的探测数据包。
进一步的,所述端口信息还包括端口的协议信息;
在向识别服务器发送所述探测队列之后,还包括:
控制所述识别服务器根据所述协议信息与所述端口建立连接。
进一步的,在根据响应的探测数据包类型,确定所述端口的服务类型之后,还包括:
直接或通过识别服务器根据所述服务类型、所述端口的标识及IP地址向所述端口发送风险数据包,并根据所述端口的风险响应结果确定所述端口的风险等级。
进一步的,在确定所述端口的风险等级之后,还包括:
根据所述服务类型和所述风险等级,生成所述端口的探测报告;
向管理端发送所述探测报告。
进一步的,所述端口信息由所述目标服务器采用套接字统计(SocketStatistics,SS)命令行工具得到。
进一步的,所述端口信息由所述目标服务器按照JSON格式进行序列化存储。
第二方面,本发明实施例提供了一种端口探测系统,该系统包括:至少一个目标服务器和探测服务器;其中:所述探测服务器获取来自至少一个目标服务器的端口信息,所述端口信息包括端口的标识、IP地址和进程标识;根据所述进程标识确定所述端口的服务类型范围;根据所述服务类型范围、所述端口的标识及IP地址发送探测数据包或探测任务,所述探测数据包的类型为两种或两种以上,所述探测任务用于指示发送两种或两种以上类型的探测数据包;根据响应的探测数据包类型,确定所述端口的服务类型。
第三方面,本发明实施例提供了一种服务器,该服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例所述的端口探测方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所述的端口探测方法。
本发明实施例提供的一种端口探测方法、装置、设备和存储介质,通过获取至少一个目标服务器上的端口信息,确定对应的开放端口,后续仅对目标服务器中的开放端口进行探测,提高了探测效率,并根据该端口的进程标识,初步确定对应的服务类型范围,后续直接在该服务类型范围内根据该端口的标识和IP地址发送探测数据包或探测任务,实现相应端口的探测,缩小了探测范围,并通过响应的探测数据包类型,准确识别该端口实际运行的服务类型,解决了现有技术中端口探测的准确性和探测效率较低的问题,提高了端口探测的准确性和探测效率。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其他特征、目的和优点将会变得更明显:
图1A为本发明实施例提供的一种端口探测方法所适用的应用场景的场景架构图;
图1B为本发明实施例提供的一种端口探测方法所适用的另一应用场景的场景架构图;
图2为本发明实施例一提供的一种端口探测方法的流程图;
图3为本发明实施例二提供的一种端口探测过程的原理示意图;
图4为本发明实施例三提供的一种端口探测过程的原理示意图;
图5为本发明实施例四提供的一种端口探测方法的流程图;
图6为本发明实施例五提供的一种端口探测装置的结构示意图;
图7为本发明实施例六提供的一种服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。此外,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
目前,对于目标服务器中的端口进行探测扫描时,存在准确性和探测效率较低的问题,因此本发明实施例主要由目标服务器直接监听自身的端口信息,并回传给探测服务器,使得探测服务器能够直接根据接收的端口信息准确探测各目标服务器中开放的端口,而无需探测全部端口,提高了探测效率;同时通过端口信息中包含的各个端口运行的进程标识,在相应服务类型范围内对各端口进行针对性的探测扫描,避免对各目标服务器和探测服务器造成的负载压力;并通过探测响应来识别和确认端口实际运行的服务类型,在保证端口探测准确性的基础上,提高了探测效率。
图1A为本发明实施例提供的一种端口探测方法所适用的应用场景的场景架构图。具体的,参照图1A,该应用场景包括:目标服务器110、探测服务器120和管理端130。
具体的,目标服务器110对自身所提供的服务存在安全性检测需求,进而需要判断自身是否存在安全漏洞,以便后续进行修复,本实施例中主要对目标服务器110中配置的各端口运行的服务进行探测,而确定目标服务器110中可能存在的安全漏洞;探测服务器120为通过执行本实施例中的端口探测方法,而向目标服务器110中的各端口直接发送对应的探测数据包,从而根据各端口响应的探测数据包类型对目标服务器110中各端口实际运行的服务类型进行确定,进而分析目标服务器110中各端口在运行对应服务时可能存在的安全漏洞,并生成各端口的探测报告反馈给管理端130;管理端130根据接收的探测报告对目标服务器110中可能存在的安全漏洞进行修复。
图1B为本发明实施例提供的一种端口探测方法所适用的另一应用场景的场景架构图。具体的,参照图1B,该应用场景包括:目标服务器210、探测服务器220、识别服务器230和管理端240。
具体的,目标服务器210与上一应用场景中的目标服务器110的功能相同,在此不再介绍;探测服务器220为在执行本实施例中的端口探测方法时,并未直接向目标服务器210中的各端口发送对应的探测数据包,而是通过向第三方的识别服务器230发送对应的探测任务,由该识别服务器230对目标服务器210中的各端口进行探测扫描,从而根据识别服务器230反馈的端口响应的探测数据包类型确定目标服务器210中各端口实际运行的服务类型,进而分析目标服务器210中各端口在运行对应服务时可能存在的安全漏洞,并生成各端口的探测报告反馈给管理端240;识别服务器230根据接收的探测任务向目标服务器210中的各端口发送对应的探测数据包,得到响应的探测数据包类型,反馈给探测服务器220;管理端240与上一应用场景中的管理端130的功能相同,在此不再介绍。具体的,本应用场景中主要将对目标服务器210中各端口的具体探测过程转为识别服务器230来执行,降低了探测服务器220中针对端口探测的负载压力,提高了探测效率。
需要说明的是,本发明实施例中的目标服务器的数量具体可以取决于目标服务器对自身提供的服务安全是否存在检测需求,进而判断自身是否存在安全漏洞,对此不作限定,同时,本实施例中的探测服务器可以执行下述的端口探测方法,具体的执行过程在下述端口探测方法中进行进一步说明,在此不作详细介绍。
实施例一
图2为本发明实施例一提供的一种端口探测方法的流程图,本实施例可应用于任一种具备端口探测能力的服务器上。本发明实施例的技术方案适用于如何准确识别目标服务器中各端口实际运行的服务类型的情况中。本实施例提供的一种端口探测方法可以由本发明实施例提供的端口探测装置来执行,该装置可以通过软件和/或硬件的方式来实现,并集成在执行本方法的服务器中,该服务器可以是具备端口探测能力的服务器。
具体的,参考图2,该方法可以包括如下步骤:
S210,获取来自至少一个目标服务器的端口信息。
其中,端口信息包括端口的标识、IP地址和进程标识。具体的,目标服务器对自身配置的各个端口所提供的服务存在安全性检测需求,进而需要判断自身是否存在安全漏洞,以便后续进行漏洞修复。端口为目标服务器中配置的能够提供该目标服务器与外界设备进行数据交换的接口,不同的服务功能由目标服务器中不同的端口进行处理,如一般服务器中的21端口分配执行文件传输协议(File Transfer Protocol,FTP)服务,25端口分配执行简单邮件传输协议(Simple Mail Transfer Protocol,SMTP)服务,80端口分配执行超文本传输协议(Hyper Text Transport Protocol,HTTP)服务,135端口分配执行远程过程调用(Remote Procedure Call,RPC)服务等;此时端口信息为目标服务器中当前实际对外开放的端口在执行相应服务时,能够表示该端口所执行网络通信服务的具体信息,包括端口的标识、IP地址和进程标识;其中端口的标识为能够唯一确定该端口的身份信息的一种标志信息,本实施例中端口的标识可以为对应的端口号;IP地址为互联网协议中为各目标服务器在数据通信中分配的逻辑地址,也就是各目标服务器在在通信协议中采用的协议地址;进程标识为目标服务器中的端口在运行对应服务时所采用进程的身份信息,本实施例中进程标识可以为进程名称。
此外,本实施例中端口信息可以由目标服务器采用套接字统计SS命令行工具得到。具体的,该SS命令行工具是一个统计网络和套接字信息的命令行工具,能够统计所有的传输控制协议(Transmission Control Protocol,TCP)套接字信息、用户数据报协议(UserDatagram Protocol,UDP)套接字信息、安全外壳(Secure Shell,SSH)/FTP/HTTP等协议的连接信息以及能够按照TCP状态、IP地址和端口号等过滤信息;该套接字可以用(IP地址:端口号)表示,包含各目标服务器与外界设备进行网络通信必需的五种信息:连接使用的协议、本地主机的IP地址、本地进程的协议端口、远地主机的IP地址以及远地进程的协议端口。
为了获取目标服务器中监听的端口信息,本实施例可以在各个需要进行端口探测的目标服务器中安装对应的数据采集客户端,该数据采集客户端能够区分不同目标服务器上部署的操作系统,并根据部署的操作系统确定对应的数据响应格式,进而采用SS命令行工具获取各个目标服务器上当前实际对外开放的端口信息,也就是端口的标识、IP地址和进程标识等。本实施例中通过与各个目标服务器中的某一通信端口建立通信连接,此时目标服务器会预先获取自身对应的IP地址,可以是外网IP地址或者内网IP地址,并确定当前用于传输所采集端口信息的端口号,以使探测服务器通过该端口号和该IP地址与目标服务器建立连接,从而接收来自至少一个目标服务器的端口信息。此外,本实施例中端口信息可以由目标服务器按照JS对象简谱(JavaScript Object Notation,JSON)格式进行序列化存储,并传输给对应的探测服务器。
同时,目标服务器中的数据采集客户端会根据预先设定的采集时间间隔,定时采用SS命令行工具来获取该目标服务器中的端口信息,并按照JSON格式进行序列化后,发送给探测服务器。该探测服务器接收到目标服务器发送的端口信息时,并不会立即进行端口探测,而是先存储到设定的位置,按照预设的探测时间间隔进行端口探测。具体的,本实施例中在每达到预设的探测时间间隔后,会在设定的存储位置中获取从上一次端口探测结束到当前再次进行端口探测的时间段内,来自至少一个目标服务器中的端口信息,也就是获取来自各个目标服务器的从上一次探测结束到本次探测开始的时间段内采用SS命令行工具新得到的端口信息,后续对该端口信息进行处理,从而实现对各个目标服务器的端口探测。
此外,目标服务器在采用SS命令行工具得到端口信息时,为了减少探测端口的数量,还会循环对得到的每一端口对应的端口信息进行分析,通过判断该端口中监听的IP地址是否仅为本地IP地址,而没有另一数据交互端的IP地址,若是则说明该端口仅提供本地服务,不支持与外界设备的交互服务,也就不会出现第三方设备通过该端口的服务进行安全攻击的情况,因此无需对该端口进行相应探测;本实施例中会忽略仅监听本地IP地址的端口信息,而将还需要监听远地IP地址的端口信息添加到需要探测的端口结果中,从而得到对应的各目标服务器中需要进行端口探测的端口信息,并将该端口信息发送给探测服务器,执行后续的端口探测。本实施例中在端口信息采集时预先忽略了无需探测的端口信息,减少了端口探测数量,提高端口探测效率。
S220,根据进程标识确定端口的服务类型范围。
其中,服务类型是指为目标服务器上实际开放的端口所分配执行的具体服务的类型,可以包括FTP服务、SMTP服务、HTTP服务、RPC服务、Web网页服务、Redis开源服务和MySQL数据库服务等各类执行数据交互的功能类型。由于各个端口分配执行的具体服务并不固定,且服务类型较为多样,因此为了后续判断各个端口可能存在的安全漏洞,本实施例中首先需要确定各个端口实际执行的具体服务。服务类型范围是指通过对端口信息进行分析,在全部服务类型中选取出该端口执行的具体服务可能所处的服务类型,进而由当前服务所处的可能性较高的多个服务类型组成的服务初步选择范围。
具体的,在获取到来自至少一个目标服务器的端口信息时,从各个端口的端口信息中查找出每一端口执行相应服务时所采用的进程标识,也就是各个端口所属的进程名称,通过每一端口的进程标识能够初步确定出该端口所执行的具体服务可能会处于的一个服务类型范围,该服务类型范围中包括较少的服务类型,可以缩小后续端口探测的范围,提高探测效率。
S230,根据服务类型范围、端口的标识及IP地址发送探测数据包或探测任务。
其中,探测数据包的类型为两种或两种以上,探测任务用于指示发送两种或两种以上的探测数据包。具体的,探测数据包是根据服务类型范围中某一具体的服务类型,采用对应的数据报文格式组成的能够通过该端口来执行该具体服务类型对应的特定服务的数据包,此时由于服务类型范围中存在多个不同的服务类型,因此探测数据包的类型也为两种或两种以上;探测任务是指能够表示在本次端口探测过程中所需要具体探测的各个端口的标志信息,可以包括需要探测的各个端口的标识、IP地址以及对应的服务类型范围,以便后续根据该探测任务对各目标服务器进行端口探测,探测任务用于指示收到该探测任务的任一服务器需要根据该探测任务中包含的需要探测的端口标志信息,对应向各端口发送两种或两种以上类型的探测数据包,以实现对应的端口探测。
可选的,本实施例在根据进程标识确定各个端口的服务类型范围后,可以根据各个端口的服务类型范围确定该端口需要发送的探测数据包的类型,并根据该端口的标识及IP地址确定本次端口探测的目标端口地址,从而将根据服务类型范围确定的多个采用对应数据报文格式生成的探测数据包,发送给对应的目标端口地址上,也就是根据对应端口的标识和IP地址向该端口发送两种或两种以上的探测数据包,从而实现对该端口实际执行的服务类型的探测;或者通过将服务类型范围、端口的标识及IP地址共同组成一个能够明确表示本次端口探测中所需要具体探测的各个端口标志信息的探测任务,将生成的各个探测任务发送给其他第三方服务器,指示该第三方服务器根据收到的各个探测任务对相应端口实际执行的服务类型进行探测,此时第三方服务器为本发明实施例中的识别服务器。此时本实施例将对目标服务器中各端口的具体探测过程转为由识别服务器来执行,降低了探测服务器中针对端口探测的负载压力,提高了探测效率。
S240,根据响应的探测数据包类型,确定端口的服务类型。
具体的,目标服务器上的各个端口接收到探测服务器或者识别服务器发送的两种或两种以上的探测数据包时,会根据该端口实际执行的服务判断各探测数据包是否符合分配的服务类型,并响应与实际的服务类型匹配的探测数据包,其他类型的探测数据包则响应失败。可选的,本实施例中收到的响应的探测数据包类型可以是由目标服务器的各个端口直接响应的,也可以是目标服务器的各个端口向识别服务器响应后,由识别服务器回传回来的,此时获取响应的方式具体根据之前发送的是探测数据包还是探测任务来决定。
本实施例中根据各个端口响应的探测数据包类型来确定端口成功执行的探测数据包,从而根据该各个端口成功响应的探测数据包类型,确定各个端口实际执行的服务类型。
本实施例提供的技术方案,通过获取至少一个目标服务器上的端口信息,确定对应的开放端口,后续仅对目标服务器中的开放端口进行探测,提高了探测效率,并根据该端口的进程标识,初步确定对应的服务类型范围,后续直接在该服务类型范围内根据该端口的标识和IP地址发送探测数据包或探测任务,实现相应端口的探测,缩小了探测范围,并通过响应的探测数据包类型,准确识别该端口实际运行的服务类型,解决了现有技术中端口探测的准确性和探测效率较低的问题,提高了端口探测的准确性和探测效率。
实施例二
图3为本发明实施例二提供的一种端口探测过程的原理示意图。本实施例是在上述实施例的基础上进行优化。具体的,如图3所示,端口信息中还可以包括协议信息,表示该端口的连接方式,此时本实施例中主要对探测服务器直接向目标服务器上的各个端口发送探测数据包,而实现端口探测的具体过程进行详细介绍。
可选的,本实施例中的端口探测方法可以包括如下步骤:
S301,获取来自至少一个目标服务器的端口信息,该端口信息包括端口的标识、IP地址和进程标识。
S302,根据进程标识确定端口的服务类型范围。
S303,根据服务类型范围、端口的标识及IP地址生成端口的探测任务。
具体的,为了提高对目标服务器中的各个端口探测的有序管理,本实施例中在得到各个端口的服务类型范围后,可以将每一端口的服务类型范围、该端口的标识以及IP地址共同组成一个探测任务,后续根据生成的每一个探测任务中的端口信息对各个端口进行探测,从而实现各个端口探测的有序管理,降低端口探测过程中的某些端口的遗漏或者重复探测,提高端口探测的准确性。
S304,将探测任务加入至探测队列中。
具体的,在生成各个端口的探测任务时,可以将各个端口的探测任务按照目标服务器上的数据采集客户端采集该端口对应的端口信息时的时间顺序,也就是接收来自目标服务器的端口信息的时间顺序,依次将各个端口的探测任务加入至探测队列中,后续在该探测队列中对各个探测任务进行有序管理,防止端口探测过程中的误差,本实施例中通过运行多个线程并行处理探测队列中的多个探测任务,提高端口探测效率。
S305,根据协议信息与端口建立连接。
可选的,本实施例中在对各个端口的探测任务进行处理之前,首先需要与目标服务器上在本次端口探测过程中的各个端口建立通信连接,以便后续向各个端口发送对应的探测数据包。具体的,本实施例中通过对获取的端口信息中包含的各个端口所应用的协议信息进行分析,确定符合各个端口设定的通信连接方式,从而根据该连接方式尝试与目标服务器上需要在本次探测的端口建立对应的通信连接,根据连接结果用以判断该端口是否真实对外开放。如果此时未连接成功,说明该端口可能仅提供本地服务,不支持与外界设备的交互服务,也就不会出现第三方设备通过该端口的服务对目标服务器进行安全攻击的情况,因此无需对该端口进行相应探测;仅在连接成功时,才对应执行相应的探测任务,提高了端口探测效率。
S306,采用多线程根据探测队列中的各探测任务并行向对应端口发送两种或两种以上的探测数据包。
具体的,在与目标服务器中的各端口成功建立连接时,可以采用多个线程并行处理探测队列中对应的各探测任务,也就是判断运行的多线程数量,在探测队列中有序获取相应数量的探测任务,并行对各探测任务对应的端口进行探测,也就是根据各个探测任务中端口的服务类型范围、端口的标识以及IP地址并行向对应端口发送两种或两种以上的探测数据包,以对各个端口进行探测。
S307,根据响应的探测数据包类型,确定端口的服务类型。
S308,根据服务类型、端口的标识及IP地址向端口发送风险数据包,并根据该端口的风险响应结果确定端口的风险等级。
可选的,在根据各个端口响应的探测数据包类型,确定端口实际执行的服务类型后,为了对该端口可能存在的安全漏洞进行查找,还需要根据该服务类型、端口的标识及IP地址向对应端口发送相应的风险数据包,并接收各端口对于对应风险数据包的响应结果,从而对该端口的风险响应结果进行分析,确定各个端口的风险等级,对各个端口自动化地进行安全风险预判断,极大提高了目标服务器的安全性。示例性的,若确定目标服务器中某一端口的服务类型为MySQL数据库服务时,可以根据该MySQL数据库服务、该端口的标识及IP地址向该端口发送一个弱密码的登录信息作为对应的风险数据包,进而得到该端口响应的使用该弱密码是否能够登录成功的风险响应结果,若该弱密码能够登录成功则说明该端口存在较大风险,此时的风险等级较低;若该弱密码无法登录成功则说明该端口存在较小风险,此时的风险等级较高;后续根据该风险等级对应修复各个端口可能存在的安全隐患,提高目标服务器上各端口的安全性。
S309,根据服务类型和风险等级,生成端口的探测报告。
具体的,在确定目标服务器中各个端口的服务类型和风险等级后,可以将各端口的服务类型和风险等级统一汇总成对应的数据表格,从而生成本次端口探测的探测报告,该探测报告中包括各个端口探测的结果。可选的,也可以汇总成其他形式的结果展示,增加探测报告的多样性,本实施例中对此不作限定。
S370,向管理端发送探测报告。
可选的,在生成端口的探测报告后,为了后续根据该探测报告对各个端口可能存在的安全隐患进行修复,本实施例还可以将该探测报告发送给对应的管理端,由管理人员进行后续维护修复。具体的,本实施例中可以通过邮件的形式发送探测报告,也可以通过其他形式发送,本实施例中对此不作限定。
本实施例提供的技术方案,根据初步确定的服务类型范围直接向目标服务器中的各个端口发送多个探测数据包,根据响应的探测数据包类型准确识别各端口实际执行的服务类型,缩小了端口探测范围,提高了端口探测的准确性和探测效率,同时根据该服务类型再次发送对应的风险数据包,确定各端口的风险等级,实现了安全风险的自动化预测,极大提高了服务器端口的安全性。
实施例三
图4为本发明实施例三提供的一种端口探测过程的原理示意图。本实施例是在上述实施例的基础上进行优化。具体的,如图4所示,端口信息中还可以包括协议信息,表示该端口的连接方式,此时本实施例中主要对探测服务器向识别服务器发送对应的探测任务,由识别服务器向目标服务器上的各个端口发送探测数据包,而实现端口探测的具体过程进行详细介绍。
可选的,本实施例中的端口探测方法可以包括如下步骤:
S401,获取来自至少一个目标服务器的端口信息,该端口信息包括端口的标识、IP地址和进程标识。
S402,根据进程标识确定端口的服务类型范围。
S403,根据服务类型范围、端口的标识及IP地址生成端口的探测任务。
S404,将探测任务加入至探测队列中。
S405,向识别服务器发送探测队列。
具体的,为了降低探测服务器针对各个端口探测的负载压力,本实施例中探测服务器在生成端口的探测任务,并加入至探测队列后,可以通过控制识别服务器来根据探测队列中的各个探测任务完成具体的端口探测过程;将本次端口探测对应的探测队列发送给识别服务器,由识别服务器执行后续的端口探测。
S406,控制识别服务器根据协议信息与端口建立连接。
可选的,本实施例中在通过识别服务器对各个端口的探测任务进行处理之前,首先需要控制识别服务器与目标服务器上在本次端口探测过程中的各个端口建立通信连接,以便后续通过识别服务器向各个端口发送对应的探测数据包。具体的,本实施例中通过识别服务器对获取的端口信息中包含的各个端口所应用的协议信息进行分析,确定符合各个端口设定的通信连接方式,从而根据该连接方式尝试控制识别服务器与目标服务器上需要在本次探测的端口建立对应的通信连接,根据连接结果用以判断该端口是否真实对外开放。如果此时未连接成功,说明该端口可能仅提供本地服务,不支持与外界设备的交互服务,也就不会出现第三方设备通过该端口的服务对目标服务器进行安全攻击的情况,因此无需对该端口进行相应探测;仅在连接成功时,才对应控制识别服务器执行相应的探测任务,提高了端口探测效率。
S407,控制识别服务器采用多线程根据探测队列中的各探测任务并行向对应端口发送两种或两种以上的探测数据包。
具体的,在识别服务器与目标服务器中的各端口成功建立连接时,可以控制识别服务器采用多个线程并行处理探测队列中对应的各探测任务,也就是识别服务判断运行的多线程数量,在探测队列中有序获取相应数量的探测任务,从而通过识别服务器并行对各探测任务对应的端口进行探测,也就是控制识别服务器根据各个探测任务中端口的服务类型范围、端口的标识以及IP地址并行向对应端口发送两种或两种以上的探测数据包,以对各个端口进行探测。
S408,控制识别服务器根据响应的探测数据包类型,确定端口的服务类型。
S409,控制识别服务器根据服务类型、端口的标识及IP地址向端口发送风险数据包,并根据该端口的风险响应结果确定端口的风险等级。
具体的,识别服务器在确定端口的服务类型后,后续该端口的风险等级确定过程也通过识别服务器来执行;由识别服务器根据服务类型、端口的标识及IP地址向各个端口发送风险数据包,并根据对应端口的风险响应结果确定各端口的风险等级。
S410,根据服务类型和风险等级,生成端口的探测报告。
S411,向管理端发送探测报告。
本实施例提供的技术方案,根据初步确定的服务类型范围通过识别服务器向目标服务器中的各个端口发送多个探测数据包,从而根据响应的探测数据包类型准确识别各端口实际执行的服务类型,缩小了端口探测范围,提高了端口探测的准确性和探测效率,将实际的端口探测操作均通过识别服务器执行,降低了探测服务器中针对端口探测的负载压力,提高了探测效率。
实施例四
图5为本发明实施例四提供的一种端口探测方法的流程图。本实施例是在上述实施例的基础上进行优化。具体的,本实施例主要对于探测服务器、识别服务器和目标服务器之间进行端口探测的具体交互过程进行详细的描述。可选的,如图5所示,本实施例中的端口探测方法可以包括如下步骤:
S501,目标服务器采用SS命令行工具得到端口信息。
S502,目标服务器向探测服务器发送端口信息。
S503,探测服务器根据端口信息中的进程标识确定各个端口的服务类型范围。
S504,探测服务器根据服务类型范围、端口的标识及IP地址生成端口的探测任务,并将探测任务加入至探测队列中。
S505,探测服务器向识别服务器发送探测队列。
S506,识别服务器根据端口信息中的协议信息与目标服务器上的端口建立连接。
S507,识别服务器采用多线程根据探测队列中的各探测任务并行向目标服务器中的对应端口发送两种或两种以上的探测数据包。
S508,目标服务器向识别服务器响应匹配的探测数据包。
S509,识别服务器根据响应的探测数据包类型,确定端口的服务类型。
S510,识别服务器根据服务类型、端口的标识及IP地址向端口发送风险数据包。
S511,目标服务器向识别服务器反馈对应的风险响应结果。
S512,识别服务器根据端口的风险响应结果确定端口的风险等级。
S513,识别服务器向探测服务器回传端口的服务类型和风险等级。
S514,探测服务器根据服务类型和风险等级,生成端口的探测报告。
S515,探测服务器向管理端发送探测报告。
本实施例提供的技术方案,通过获取至少一个目标服务器上的端口信息,确定对应的开放端口,后续仅对目标服务器中的开放端口进行探测,提高了探测效率,并根据该端口的进程标识,初步确定对应的服务类型范围,后续直接在该服务类型范围内根据该端口的标识和IP地址发送探测数据包或探测任务,实现相应端口的探测,缩小了探测范围,并通过响应的探测数据包类型,准确识别该端口实际运行的服务类型,解决了现有技术中端口探测的准确性和探测效率较低的问题,提高了端口探测的准确性和探测效率。
实施例五
图6为本发明实施例五提供的一种端口探测装置的结构示意图,具体的,如图6所示,该装置可以包括:
端口信息获取模块610,用于获取来自至少一个目标服务器的端口信息,该端口信息包括端口的标识、IP地址和进程标识;
服务范围确定模块620,用于根据进程标识确定端口的服务类型范围;
端口探测模块630,用于根据服务类型范围、端口的标识及IP地址发送探测数据包或探测任务,该探测数据包的类型为两种或两种以上,该探测任务用于指示发送两种或两种以上的探测数据包;
服务类型确定模块640,用于根据响应的探测数据包类型,确定端口的服务类型。
本实施例提供的技术方案,通过获取至少一个目标服务器上的端口信息,确定对应的开放端口,后续仅对目标服务器中的开放端口进行探测,提高了探测效率,并根据该端口的进程标识,初步确定对应的服务类型范围,后续直接在该服务类型范围内根据该端口的标识和IP地址发送探测数据包或探测任务,实现相应端口的探测,缩小了探测范围,并通过响应的探测数据包类型,准确识别该端口实际运行的服务类型,解决了现有技术中端口探测的准确性和探测效率较低的问题,提高了端口探测的准确性和探测效率。
进一步的,上述端口探测模块630,可以包括:
探测任务生成单元,用于根据服务类型范围、端口的标识及IP地址生成端口的探测任务;
探测队列加入单元,用于将探测任务加入至探测队列中;
第一端口探测单元,用于采用多线程根据探测队列中的各探测任务并行向对应端口发送两种或两种以上的探测数据包。
进一步的,上述端口信息还可以包括端口的协议信息;
上述端口探测装置,还可以包括:
连接建立模块,用于根据协议信息与端口建立连接。
进一步的,上述端口探测模块630,还可以包括:
第二端口探测单元,用于向识别服务器发送探测队列,控制识别服务器采用多线程根据探测队列中的各探测任务并行向对应端口发送两种或两种以上的探测数据包。
进一步的,上述端口信息还可以包括端口的协议信息;
上述连接建立模块,还可以用于在向识别服务器发送探测队列之后,控制识别服务器根据协议信息与端口建立连接。
进一步的,上述端口探测装置,还可以包括:
端口风险确定模块,用于在根据响应的探测数据包类型,确定端口的服务类型之后,直接或通过识别服务器根据服务类型、端口的标识及IP地址向端口发送风险数据包,并根据端口的风险响应结果确定端口的风险等级。
进一步的,上述端口探测装置,还可以包括:
探测报告生成模块,用于根据服务类型和风险等级,生成端口的探测报告;向管理端发送探测报告。
进一步的,上述端口信息可以由目标服务器采用SS命令行工具得到。
进一步的,上述端口信息可以由目标服务器按照JSON格式进行序列化存储。
本实施例提供的端口探测装置可适用于上述任意实施例提供的端口探测方法,具备相应的功能和有益效果。
实施例六
图7为本发明实施例六提供的一种服务器的结构示意图,如图7所示,该服务器包括处理器70、存储装置71和通信装置72;服务器中处理器70的数量可以是一个或多个,图7中以一个处理器70为例;服务器中的处理器70、存储装置71和通信装置72可以通过总线或其他方式连接,图7中以通过总线连接为例。
存储装置71作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明任意实施例所述的端口探测方法对应的程序指令/模块。处理器70通过运行存储在存储装置71中的软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述端口探测方法。
存储装置71可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置71可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置71可进一步包括相对于处理器70远程设置的存储器,这些远程存储器可以通过网络连接至服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
通信装置72可用于实现服务器间的网络连接或者移动数据连接。
本实施例提供的一种服务器可用于执行上述任意实施例提供的端口探测方法,具备相应的功能和有益效果。
实施例七
本发明实施例七还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时可实现上述任意实施例中的端口探测方法。该方法具体可以包括:
获取来自至少一个目标服务器的端口信息,该端口信息包括端口的标识、IP地址和进程标识;
根据进程标识确定端口的服务类型范围;
根据服务类型范围、端口的标识及IP地址发送探测数据包或探测任务,该探测数据包的类型为两种或两种以上,该探测任务用于指示发送两种或两种以上的探测数据包;
根据响应的探测数据包类型,确定端口的服务类型。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的端口探测方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述端口探测装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域技术人员而言,本发明可以有各种改动和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (14)

1.一种端口探测方法,其特征在于,包括:
获取来自至少一个目标服务器的端口信息,所述端口信息包括端口的标识、IP地址和进程标识;
根据所述进程标识确定所述端口的服务类型范围;
根据所述服务类型范围、所述端口的标识及IP地址发送探测数据包或探测任务,所述探测数据包的类型为两种或两种以上,所述探测任务用于指示发送两种或两种以上类型的探测数据包;
根据响应的探测数据包类型,确定所述端口的服务类型。
2.根据权利要求1所述的方法,其特征在于,根据所述服务类型范围、所述端口的标识及IP地址发送探测数据包,包括:
根据所述服务类型范围、所述端口的标识及IP地址生成所述端口的探测任务;
将所述探测任务加入至探测队列中;
采用多线程根据所述探测队列中的各探测任务并行向对应端口发送两种或两种以上的探测数据包。
3.根据权利要求1或2所述的方法,其特征在于,所述端口信息还包括端口的协议信息;
在根据所述服务类型范围、所述端口的标识及IP地址发送探测数据包之前,还包括:
根据所述协议信息与所述端口建立连接。
4.根据权利要求1所述的方法,其特征在于,根据所述服务类型范围、所述端口的标识及IP地址发送探测任务,包括:
根据所述服务类型范围、所述端口的标识及IP地址生成所述端口的探测任务;
将所述探测任务加入至探测队列中;
向识别服务器发送所述探测队列,控制所述识别服务器采用多线程根据所述探测队列中的各探测任务并行向对应端口发送两种或两种以上的探测数据包。
5.根据权利要求1或4所述的方法,其特征在于,所述端口信息还包括端口的协议信息;
在向识别服务器发送所述探测队列之后,还包括:
控制所述识别服务器根据所述协议信息与所述端口建立连接。
6.根据权利要求1所述的方法,其特征在于,在根据响应的探测数据包类型,确定所述端口的服务类型之后,还包括:
直接或通过识别服务器根据所述服务类型、所述端口的标识及IP地址向所述端口发送风险数据包,并根据所述端口的风险响应结果确定所述端口的风险等级。
7.根据权利要求6所述的方法,其特征在于,在确定所述端口的风险等级之后,还包括:
根据所述服务类型和所述风险等级,生成所述端口的探测报告;
向管理端发送所述探测报告。
8.根据权利要求1所述的方法,其特征在于,所述端口信息由所述目标服务器采用套接字统计SS命令行工具得到。
9.根据权利要求8所述的方法,其特征在于,所述端口信息由所述目标服务器按照JSON格式进行序列化存储。
10.一种端口探测系统,其特征在于,包括:至少一个目标服务器和探测服务器;其中:所述探测服务器获取来自至少一个目标服务器的端口信息,所述端口信息包括端口的标识、IP地址和进程标识;根据所述进程标识确定所述端口的服务类型范围;根据所述服务类型范围、所述端口的标识及IP地址发送探测数据包或探测任务,所述探测数据包的类型为两种或两种以上,所述探测任务用于指示发送两种或两种以上类型的探测数据包;根据响应的探测数据包类型,确定所述端口的服务类型。
11.根据权利要求10所述的系统,其特征在于,还包括识别服务器;
所述探测服务器发送探测任务具体为向所述识别服务器发送探测任务;
所述识别服务器根据所述探测任务向所述目标服务器发送两种或两种以上的探测数据包,并将响应的探测数据包类型发送给所述探测服务器。
12.根据权利要求11所述的系统,其特征在于,还包括管理端;
所述探测服务器直接或通过识别服务器根据所述服务类型、所述端口的标识及IP地址向所述端口发送风险数据包,并根据所述端口的风险响应结果确定所述端口的风险等级;
所述探测服务器根据所述服务类型和所述风险等级,生成所述端口的探测报告并向所述管理端发送。
13.一种服务器,其特征在于,所述服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-9中任一所述的端口探测方法。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-9中任一所述的端口探测方法。
CN201811629203.1A 2018-12-28 2018-12-28 一种端口探测方法、系统、服务器和存储介质 Active CN111385260B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811629203.1A CN111385260B (zh) 2018-12-28 2018-12-28 一种端口探测方法、系统、服务器和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811629203.1A CN111385260B (zh) 2018-12-28 2018-12-28 一种端口探测方法、系统、服务器和存储介质

Publications (2)

Publication Number Publication Date
CN111385260A true CN111385260A (zh) 2020-07-07
CN111385260B CN111385260B (zh) 2022-01-25

Family

ID=71218124

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811629203.1A Active CN111385260B (zh) 2018-12-28 2018-12-28 一种端口探测方法、系统、服务器和存储介质

Country Status (1)

Country Link
CN (1) CN111385260B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111897698A (zh) * 2020-08-17 2020-11-06 杭州安恒信息安全技术有限公司 一种端口服务识别方法、装置、设备及可读存储介质
CN112596874A (zh) * 2020-12-16 2021-04-02 北京天融信网络安全技术有限公司 一种信息处理方法及电子设备
CN112995152A (zh) * 2021-02-07 2021-06-18 深信服科技股份有限公司 一种风险端口检测方法、装置、设备和介质
CN113162979A (zh) * 2021-03-17 2021-07-23 深圳乐播科技有限公司 服务发布方法、装置、设备及存储介质
CN113765922A (zh) * 2021-09-08 2021-12-07 福建天晴数码有限公司 一种反向探测进行风险控制的系统
CN114666169A (zh) * 2022-05-24 2022-06-24 杭州安恒信息技术股份有限公司 一种扫描探测类型的识别方法、装置、设备及介质
US11469890B2 (en) * 2020-02-06 2022-10-11 Google Llc Derived keys for connectionless network protocols
CN115242760A (zh) * 2022-07-20 2022-10-25 深圳市灵镜技术有限公司 一种基于WebRTC的SFU系统及方法
CN116055768A (zh) * 2022-12-30 2023-05-02 南斗六星系统集成有限公司 一种精准确定视频观看时长的方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060242322A1 (en) * 2005-04-25 2006-10-26 Microsoft Corporation Trans-network roaming and resolution with web services for devices
CN105871661A (zh) * 2016-06-16 2016-08-17 上海帝联信息科技股份有限公司 公网服务器探测方法及探测服务器
CN106301909A (zh) * 2016-08-11 2017-01-04 杭州华三通信技术有限公司 一种端口探测方法和装置
CN107733581A (zh) * 2017-10-11 2018-02-23 杭州安恒信息技术有限公司 基于全网环境下的快速互联网资产特征探测方法及装置
CN108777640A (zh) * 2018-06-04 2018-11-09 腾讯科技(深圳)有限公司 一种服务器探测方法、装置、系统及存储介质
CN109033844A (zh) * 2018-09-10 2018-12-18 四川长虹电器股份有限公司 基于端口识别的自动化漏洞探测系统及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060242322A1 (en) * 2005-04-25 2006-10-26 Microsoft Corporation Trans-network roaming and resolution with web services for devices
CN105871661A (zh) * 2016-06-16 2016-08-17 上海帝联信息科技股份有限公司 公网服务器探测方法及探测服务器
CN106301909A (zh) * 2016-08-11 2017-01-04 杭州华三通信技术有限公司 一种端口探测方法和装置
CN107733581A (zh) * 2017-10-11 2018-02-23 杭州安恒信息技术有限公司 基于全网环境下的快速互联网资产特征探测方法及装置
CN108777640A (zh) * 2018-06-04 2018-11-09 腾讯科技(深圳)有限公司 一种服务器探测方法、装置、系统及存储介质
CN109033844A (zh) * 2018-09-10 2018-12-18 四川长虹电器股份有限公司 基于端口识别的自动化漏洞探测系统及方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11469890B2 (en) * 2020-02-06 2022-10-11 Google Llc Derived keys for connectionless network protocols
CN111897698A (zh) * 2020-08-17 2020-11-06 杭州安恒信息安全技术有限公司 一种端口服务识别方法、装置、设备及可读存储介质
CN112596874A (zh) * 2020-12-16 2021-04-02 北京天融信网络安全技术有限公司 一种信息处理方法及电子设备
CN112596874B (zh) * 2020-12-16 2023-07-07 北京天融信网络安全技术有限公司 一种信息处理方法及电子设备
CN112995152A (zh) * 2021-02-07 2021-06-18 深信服科技股份有限公司 一种风险端口检测方法、装置、设备和介质
CN112995152B (zh) * 2021-02-07 2022-11-22 深信服科技股份有限公司 一种风险端口检测方法、装置、设备和介质
CN113162979A (zh) * 2021-03-17 2021-07-23 深圳乐播科技有限公司 服务发布方法、装置、设备及存储介质
CN113162979B (zh) * 2021-03-17 2021-11-23 深圳乐播科技有限公司 服务发布方法、装置、设备及存储介质
CN113765922A (zh) * 2021-09-08 2021-12-07 福建天晴数码有限公司 一种反向探测进行风险控制的系统
CN113765922B (zh) * 2021-09-08 2023-03-14 福建天晴数码有限公司 一种反向探测进行风险控制的系统
CN114666169A (zh) * 2022-05-24 2022-06-24 杭州安恒信息技术股份有限公司 一种扫描探测类型的识别方法、装置、设备及介质
CN115242760A (zh) * 2022-07-20 2022-10-25 深圳市灵镜技术有限公司 一种基于WebRTC的SFU系统及方法
CN115242760B (zh) * 2022-07-20 2023-12-26 深圳市灵镜技术有限公司 一种基于WebRTC的SFU系统及方法
CN116055768A (zh) * 2022-12-30 2023-05-02 南斗六星系统集成有限公司 一种精准确定视频观看时长的方法及系统
CN116055768B (zh) * 2022-12-30 2023-08-15 南斗六星系统集成有限公司 一种精准确定视频观看时长的方法及系统

Also Published As

Publication number Publication date
CN111385260B (zh) 2022-01-25

Similar Documents

Publication Publication Date Title
CN111385260B (zh) 一种端口探测方法、系统、服务器和存储介质
CN108282489B (zh) 一种漏洞扫描方法、服务端及系统
EP3652914B1 (en) Cyberanalysis workflow acceleration
US11811785B2 (en) Real-time scanning of IP addresses
CN102075508B (zh) 针对网络协议的漏洞挖掘系统和方法
US20080196102A1 (en) Device, system and method for use of micro-policies in intrusion detection/prevention
US9800593B2 (en) Controller for software defined networking and method of detecting attacker
CN114095258B (zh) 攻击防御方法、装置、电子设备及存储介质
CN111600863A (zh) 网络入侵检测方法、装置、系统和存储介质
CN110768999A (zh) 一种设备非法外联的检测方法及装置
CN114422254B (zh) 云蜜罐部署方法、装置、云蜜罐服务器及可读存储介质
CN111541670A (zh) 一种新型动态蜜罐系统
CN109309591A (zh) 流量数据统计方法、电子设备及存储介质
CN111756713B (zh) 网络攻击识别方法、装置、计算机设备及介质
CN113938404B (zh) 一种资产探测方法、装置、设备、系统及存储介质
CN111082996B (zh) 一种带内监控软件的自动配置方法、装置和介质
US10237287B1 (en) System and method for detecting a malicious activity in a computing environment
US20180288075A1 (en) Communication destination determination device, communication destination determination method, and recording medium
CN104796388A (zh) 一种对网络设备进行扫描的方法、相关装置及系统
CN116760571A (zh) 资产识别方法、装置、电子设备及存储介质
CN105827627A (zh) 一种信息获取方法和装置
CN115484110A (zh) Ddos处理方法、装置、电子设备和存储介质
CN114050917B (zh) 音频数据的处理方法、装置、终端、服务器及存储介质
CN113810427B (zh) 一种渗透测试方法、终端设备及存储介质
US11636198B1 (en) System and method for cybersecurity analyzer update and concurrent management system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221129

Address after: 31a, 15 / F, building 30, maple mall, bangrang Road, Brazil, Singapore

Patentee after: Baiguoyuan Technology (Singapore) Co.,Ltd.

Address before: 511400 floor 23-39, building B-1, Wanda Plaza North, Wanbo business district, 79 Wanbo 2nd Road, Nancun Town, Panyu District, Guangzhou City, Guangdong Province

Patentee before: GUANGZHOU BAIGUOYUAN INFORMATION TECHNOLOGY Co.,Ltd.