CN111555988B - 一种基于大数据的网络资产测绘发现方法及装置 - Google Patents
一种基于大数据的网络资产测绘发现方法及装置 Download PDFInfo
- Publication number
- CN111555988B CN111555988B CN202010336885.8A CN202010336885A CN111555988B CN 111555988 B CN111555988 B CN 111555988B CN 202010336885 A CN202010336885 A CN 202010336885A CN 111555988 B CN111555988 B CN 111555988B
- Authority
- CN
- China
- Prior art keywords
- analysis
- port
- network asset
- unit
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013507 mapping Methods 0.000 title claims abstract description 40
- 238000000034 method Methods 0.000 title claims abstract description 17
- 238000001514 detection method Methods 0.000 claims abstract description 110
- 238000004458 analytical method Methods 0.000 claims abstract description 65
- 238000007405 data analysis Methods 0.000 claims abstract description 18
- 238000010219 correlation analysis Methods 0.000 claims abstract description 13
- 238000012098 association analyses Methods 0.000 claims description 18
- 238000013461 design Methods 0.000 claims description 3
- 238000005065 mining Methods 0.000 abstract description 4
- 238000011895 specific detection Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/215—Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2465—Query processing support for facilitating data mining operations in structured databases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2216/00—Indexing scheme relating to additional aspects of information retrieval not explicitly covered by G06F16/00 and subgroups
- G06F2216/03—Data mining
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Fuzzy Systems (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Software Systems (AREA)
- Computational Linguistics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于大数据的网络资产测绘发现方法及装置,其中,基于大数据的网络资产测绘发现方法包括:步骤S1,执行被动探测,获取待探测网络对象的流量数据并分析识别;步骤S2,针对步骤S1执行被动探测的识别结果,发送探测报文进行主动探测并分析识别;步骤S3,将被动探测和主动探测的识别结果使用关联分析算法进行数据分析;步骤S4,将被动探测和主动探测的识别结果结合网络资产样本库进行数据分析;步骤S5,将步骤S3和步骤S4的分析结果进行组合判断,获得组合判断结果。本发明从深度挖掘和大数据分析角度完善了网络资产测绘发现的分析模式,分析结果更好地满足了网络安全的需要。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于大数据的网络资产测绘发现方法及装置。
背景技术
网络在各方面都得到广泛的应用,随着网络技术的发展,网络上运行的业务也越来越多,与之相对应的是网络资产的增多,网络资产是指网络中使用的各种设备,主要包括主机、路由器、交换机以及安全设备如防火墙等。随着网络资产的增多,带来的安全风险也越来越大,网络资产测绘发现技术即是面临面临该环境下的一种安全检测技术。
常规的网络资产测绘发现技术通过向本地或远程主机IP发送探测数据包,获得响应后对反馈数据包进行分析,从而获得相应主机的端口开发情况以及所提供的服务信息,从而发现主机弱点和漏洞,改进网络安全。然而随着网络攻击技术的迅速发展,常规网络资产测绘的模式单调,缺乏深度挖掘和大数据分析,不能满足网络安全的需要,这也成为目前亟需解决的问题。
发明内容
本发明所要解决的技术问题在于,提供一种基于大数据的网络资产测绘发现方法及装置,以完善网络资产测绘发现的分析模式,满足网络安全的需要。
为了解决上述技术问题,本发明提供一种基于大数据的网络资产测绘发现方法,包括:
步骤S1,执行被动探测,获取待探测网络对象的流量数据并分析识别;
步骤S2,针对步骤S1执行被动探测的识别结果,发送探测报文进行主动探测并分析识别;
步骤S3,将被动探测和主动探测的识别结果使用关联分析算法进行数据分析;
步骤S4,将被动探测和主动探测的识别结果结合网络资产样本库进行数据分析;
步骤S5,将步骤S3和步骤S4的分析结果进行组合判断,获得组合判断结果。
进一步地,所述步骤S1具体包括:获取待探测网络中的路由器中的流量数据,识别流量数据中的IP、端口、流量方向,根据端口与服务特征对照关系识别网络资产的服务。
进一步地,所述步骤S2具体包括:针对被动探测识别的网络资产的变化以及IP、端口、服务的变化,设计特定的探测报文并发送,扫描指定的IP段和端口,采集端口的状态并生成端口数据,收到端口数据后识别IP、端口,根据端口与服务特征对照关系识别网络资产的服务。
进一步地,所述步骤S3具体包括:使用关联分析算法将被动探测和主动探测的识别结果从时间序列、IP、端口、服务角度分析二者之间的关系,得到网络资产测绘发现的第一分析结果。
进一步地,所述步骤S4具体包括:将步骤S1和步骤S2识别出来的网络资产变化、IP变化、端口变化、服务变化的数据与网络资产样本库的内容进行对比,通过对比,得到网络资产测绘发现的第二分析结果。
进一步地,所述步骤S5具体包括:将所述第一分析结果和所述第二分析结果数字化为带正负号的数值,并依据历史数据对所述数值赋予对应的权重,再将所述数值分别与其对应的权重相乘,得到的乘积再相加求和,获得组合判断结果。
本发明还提供一种基于大数据的网络资产测绘发现装置,包括:
被动探测单元,用于执行被动探测,获取待探测网络对象的流量数据并分析识别;
主动探测单元,用于针对所述被动探测单元的识别结果,发送探测报文进行主动探测并分析识别;
关联分析单元,用于将所述被动探测单元和所述主动探测单元的识别结果使用关联分析算法进行数据分析;
对比分析单元,用于将所述被动探测单元和所述主动探测单元的识别结果结合网络资产样本库进行数据分析;
组合判断单元,用于将所述关联分析单元和所述对比分析单元的分析结果进行组合判断,获得组合判断结果。
进一步地,所述被动探测单元具体包括:
获取单元,用于获取待探测网络中的路由器中的流量数据;
被动识别单元,用于识别流量数据中的IP、端口、流量方向,根据端口与服务特征对照关系识别网络资产的服务。。
进一步地,所述主动探测单元具体包括:
设计单元,用于针对所述被动探测单元识别的网络资产的变化以及IP、端口、服务的变化,设计特定的探测报文;
扫描单元,用于发送所述特定的探测报文,扫描指定的IP段和端口,采集端口的状态并生成端口数据;
主动识别单元,用于收到端口数据后识别IP、端口,根据端口与服务特征对照关系识别网络资产的服务。
进一步地,所述关联分析单元具体用于使用关联分析算法将所述被动探测单元和所述主动探测单元的识别结果从时间序列、IP、端口、服务角度分析二者之间的关系,得到网络资产测绘发现的第一分析结果。
进一步地,所述对比分析单元具体用于将所述被动探测单元和所述主动探测单元识别出来的网络资产变化、IP变化、端口变化、服务变化的数据与网络资产样本库的内容进行对比,通过对比,得到网络资产测绘发现的第二分析结果。
进一步地,所述组合判断单元具体包括:
数字化单元,用于将所述第一分析结果和所述第二分析结果数字化为带正负号的数值;
权重赋予单元,用于依据历史数据对所述数值赋予对应的权重;
组合判断单元,用于将所述数值分别与其对应的权重相乘,得到的乘积再相加求和,获得组合判断结果。
本发明实施例的有益效果在于,本发明对被动探测和主动探测的结果进行关联分析作为第一分析结果,对被动探测和主动探测的结果结合大数据的网络资产样本库分析作为第二分析结果,再将两个结果进行组合判断,从深度挖掘和大数据分析角度完善了网络资产测绘发现的分析模式,分析结果更好的满足了网络安全的需要。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一一种基于大数据的网络资产测绘发现方法的流程示意图。
图2是本发明实施例的原理框图。
具体实施方式
以下各实施例的说明是参考附图,用以示例本发明可以用以实施的特定实施例。
请参照图1所示,本发明实施例一提供一种基于大数据的网络资产测绘发现方法,包括:
步骤S1,执行被动探测,获取待探测网络对象的流量数据并分析识别;
步骤S2,针对步骤S1执行被动探测的识别结果,发送探测报文进行主动探测并分析识别;
步骤S3,将被动探测和主动探测的识别结果使用关联分析算法进行数据分析;
步骤S4,将被动探测和主动探测的识别结果结合网络资产样本库进行数据分析;
步骤S5,将步骤S3和步骤S4的分析结果进行组合判断,获得组合判断结果。
具体地,请结合图2所示,步骤S1中被动探测的对象是待探测网络中的路由器,与路由器建立联系,获取经过路由器的流量数据,可根据具体需求获取某一时间段的流量数据;之后对获取到的数据做数据清洗的预处理工作,剔除明显错误的数据,根据数据报文中流量方向确定资产基本信息,获取源端和目的端的IP,判断是本网内的资产抑或本网外的资产。本网内的资产是需要检测的资产。然后识别该资产的端口,根据端口与服务特征对照关系表,识别网络资产的服务。
被动探测的结果可以初步识别出本网内的网络资产,与之前本网内的资产数据相比较,可以识别出产生变化的网络资产,包括新增的、消失的、替换的、以及网络异常的。
由此可知,步骤S1具体包括:获取待探测网络中的路由器中的流量数据,识别流量数据中的IP、端口、流量方向,根据端口与服务特征对照关系识别网络资产的服务。
步骤S2在步骤S1的被动探测之后,向初步识别出的产生变化的网络资产的IP发起主动探测,方式是根据被动探测识别的资产类型,以及有可能的变化类型,设计特定的探测报文并向目标IP发送,扫描指定的IP段和端口,采集端口的状态并生成端口数据,端口数据回馈,接收回馈的端口报文数据;识别该反馈报文对应的网络资产,确定网络资产的变化,以及对应端口的变化,根据端口与服务特征对照关系表识别服务。
由此可知,步骤S2具体方法:针对被动探测识别的网络资产的变化以及IP、端口、服务的变化,设计特定的探测报文并发送,扫描指定的IP段和端口,采集端口的状态并生成端口数据,收到端口数据后识别IP、端口,根据端口与服务特征对照关系识别网络资产的服务。
步骤S3将执行关联分析,也称为第一分析,其是对步骤S1和步骤S2识别出来的网络资产变化、IP变化、端口变化、服务变化的数据使用关联分析算法Apriori进行关联分析。
具体来说,关联分析算法是为了从{A,B,C,D},{A,B}……等集合中找出例如A→B规则,如{A},{C}就称之为1项集,{A,B}就称之为2项集,{A,B,C……}就称之为k项集,本发明实施例是3项集,包括IP、端口、服务这三项。关联分析将进行这三项数据的分析,分析过程中这三项数据的编号以时间序列为基本参照,通过Apriori算法产生的3项集的验证过程可以拆解成每一项的简单计数,每一项单独验证还可以一定程度上解决各节点间的相互等待的问题。
经过关联分析后,得到网络资产测绘发现的第一分析结果。
由此可知,步骤S3具体包括:使用关联分析算法将被动探测和主动探测的识别结果从时间序列、IP、端口、服务角度分析二者之间的关系,得到网络资产测绘发现的第一分析结果。
步骤S4将进行对比分析,也称为第二分析,其是与步骤S3平行的步骤,主要是结合已有的网络资产样本库,将步骤S1和步骤S2识别出来的网络资产变化、IP变化、端口变化、服务变化的数据与网络资产样本库的内容进行对比,通过对比,得到网络资产测绘发现的第二分析结果。
由此可知,步骤S4具体包括:将步骤S1和步骤S2识别出来的网络资产变化、IP变化、端口变化、服务变化的数据与网络资产样本库的内容进行对比,通过对比,得到网络资产测绘发现的第二分析结果。
步骤S4是基于步骤S3和步骤S4的分析结果,将两个分析结果(第一分析结果和第二分析结果)数据化,按照如下公式进行组合判断:
S=A×K1+B×K2
其中,K1是关联分析结果的数据化数值,网络资产正常则为正值,异常则为负值;K2是对比分析结果的数据化数值,网络资产正常则为正值,异常则为负值;A是K1的权重系数;B是K2的权重系数;S为组合判断结果。权重系数A、B是根据网络资产的历史数据的关联分析结果、对比分析结果进行数据训练得到的。
由此可知,步骤S5具体包括:将步骤S3和步骤S4的网络资产测绘发现结果数字化为带正负号的数值,并将所述数值分别与其对应的权重相乘,得到的乘积相加求和,获得组合判断结果。根据得到的组合判断结果最终判断网络资产测绘发现的结论。
按照上述步骤对某网络进行试验,可以很好地辨识出由于受到黑客攻击等原因产生变化的网络资产,辨识效果远超过单一的主动探测模式或被动探测模式。
相应于本发明实施例一,本发明实施例二提供一种基于大数据的网络资产测绘发现装置,包括:
被动探测单元,用于执行被动探测,获取待探测网络对象的流量数据并分析识别;
主动探测单元,用于针对所述被动探测单元的识别结果,发送探测报文进行主动探测并分析识别;
关联分析单元,用于将所述被动探测单元和所述主动探测单元的识别结果使用关联分析算法进行数据分析;
对比分析单元,用于将所述被动探测单元和所述主动探测单元的识别结果结合网络资产样本库进行数据分析;
组合判断单元,用于将所述关联分析单元和所述对比分析单元的分析结果进行组合判断,获得组合判断结果。
进一步地,所述被动探测单元具体包括:
获取单元,用于获取待探测网络中的路由器中的流量数据;
被动识别单元,用于识别流量数据中的IP、端口、流量方向,根据端口与服务特征对照关系识别网络资产的服务。。
进一步地,所述主动探测单元具体包括:
设计单元,用于针对所述被动探测单元识别的网络资产的变化以及IP、端口、服务的变化,设计特定的探测报文;
扫描单元,用于发送所述特定的探测报文,扫描指定的IP段和端口,采集端口的状态并生成端口数据;
主动识别单元,用于收到端口数据后识别IP、端口,根据端口与服务特征对照关系识别网络资产的服务。
进一步地,所述关联分析单元具体用于使用关联分析算法将所述被动探测单元和所述主动探测单元的识别结果从时间序列、IP、端口、服务角度分析二者之间的关系,得到网络资产测绘发现的第一分析结果。
进一步地,所述对比分析单元具体用于将所述被动探测单元和所述主动探测单元识别出来的网络资产变化、IP变化、端口变化、服务变化的数据与网络资产样本库的内容进行对比,通过对比,得到网络资产测绘发现的第二分析结果。
进一步地,所述组合判断单元具体包括:
数字化单元,用于将所述第一分析结果和所述第二分析结果数字化为带正负号的数值;
权重赋予单元,用于依据历史数据对所述数值赋予对应的权重;
组合判断单元,用于将所述数值分别与其对应的权重相乘,得到的乘积再相加求和,获得组合判断结果。
通过上述说明可知,本发明实施例的有益效果在于,本发明对被动探测和主动探测的结果进行关联分析作为第一分析结果,对被动探测和主动探测的结果结合大数据的网络资产样本库分析作为第二分析结果,再将两个结果进行组合判断,从深度挖掘和大数据分析角度完善了网络资产测绘发现的分析模式,分析结果更好的满足了网络安全的需要。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (8)
1.一种基于大数据的网络资产测绘发现方法,其特征在于,包括:
步骤S1,执行被动探测,获取待探测网络对象的流量数据并分析识别;
步骤S2,针对步骤S1执行被动探测的识别结果,发送探测报文进行主动探测并分析识别;
步骤S3,将被动探测和主动探测的识别结果使用关联分析算法进行数据分析;
步骤S4,将被动探测和主动探测的识别结果结合网络资产样本库进行数据分析;
步骤S5,将步骤S3和步骤S4的分析结果进行组合判断,获得组合判断结果;
所述步骤S1具体包括:获取待探测网络中的路由器中的流量数据,识别流量数据中的IP、端口、流量方向,根据端口与服务特征对照关系识别网络资产的服务;
所述步骤S2具体包括:针对被动探测识别的网络资产的变化以及IP、端口、服务的变化,设计第一探测报文并发送,扫描指定的IP段和端口,采集端口的状态并生成端口数据,收到端口数据后识别IP、端口,根据端口与服务特征对照关系识别网络资产的服务。
2.根据权利要求1所述的基于大数据的网络资产测绘发现方法,其特征在于,所述步骤S3具体包括:使用关联分析算法将被动探测和主动探测的识别结果从时间序列、IP、端口、服务角度分析二者之间的关系,得到网络资产测绘发现的第一分析结果。
3.根据权利要求2所述的基于大数据的网络资产测绘发现方法,其特征在于,所述步骤S4具体包括:将步骤S1和步骤S2识别出来的网络资产变化、IP变化、端口变化、服务变化的数据与网络资产样本库的内容进行对比,通过对比,得到网络资产测绘发现的第二分析结果。
4.根据权利要求3所述的基于大数据的网络资产测绘发现方法,其特征在于,所述步骤S5具体包括:将所述第一分析结果和所述第二分析结果数字化为带正负号的数值,并依据历史数据对所述数值赋予对应的权重,再将所述数值分别与其对应的权重相乘,得到的乘积再相加求和,获得组合判断结果。
5.一种基于大数据的网络资产测绘发现装置,其特征在于,包括:
被动探测单元,用于执行被动探测,获取待探测网络对象的流量数据并分析识别;
主动探测单元,用于针对所述被动探测单元的识别结果,发送探测报文进行主动探测并分析识别;
关联分析单元,用于将所述被动探测单元和所述主动探测单元的识别结果使用关联分析算法进行数据分析;
对比分析单元,用于将所述被动探测单元和所述主动探测单元的识别结果结合网络资产样本库进行数据分析;
组合判断单元,用于将所述关联分析单元和所述对比分析单元的分析结果进行组合判断,获得组合判断结果;
所述被动探测单元具体包括:
获取单元,用于获取待探测网络中的路由器中的流量数据;
被动识别单元,用于识别流量数据中的IP、端口、流量方向,根据端口与服务特征对照关系识别网络资产的服务;
所述主动探测单元具体包括:
设计单元,用于针对所述被动探测单元识别的网络资产的变化以及IP、端口、服务的变化,设计第一探测报文;
扫描单元,用于发送所述第一探测报文,扫描指定的IP段和端口,采集端口的状态并生成端口数据;
主动识别单元,用于收到端口数据后识别IP、端口,根据端口与服务特征对照关系识别网络资产的服务。
6.根据权利要求5所述的基于大数据的网络资产测绘发现装置,其特征在于,所述关联分析单元具体用于使用关联分析算法将所述被动探测单元和所述主动探测单元的识别结果从时间序列、IP、端口、服务角度分析二者之间的关系,得到网络资产测绘发现的第一分析结果。
7.根据权利要求6所述的基于大数据的网络资产测绘发现装置,其特征在于,所述对比分析单元具体用于将所述被动探测单元和所述主动探测单元识别出来的网络资产变化、IP变化、端口变化、服务变化的数据与网络资产样本库的内容进行对比,通过对比,得到网络资产测绘发现的第二分析结果。
8.根据权利要求7所述的基于大数据的网络资产测绘发现装置,其特征在于,所述组合判断单元具体包括:
数字化单元,用于将所述第一分析结果和所述第二分析结果数字化为带正负号的数值;
权重赋予单元,用于依据历史数据对所述数值赋予对应的权重;
组合判断单元,用于将所述数值分别与其对应的权重相乘,得到的乘积再相加求和,获得组合判断结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010336885.8A CN111555988B (zh) | 2020-04-26 | 2020-04-26 | 一种基于大数据的网络资产测绘发现方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010336885.8A CN111555988B (zh) | 2020-04-26 | 2020-04-26 | 一种基于大数据的网络资产测绘发现方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111555988A CN111555988A (zh) | 2020-08-18 |
CN111555988B true CN111555988B (zh) | 2023-11-03 |
Family
ID=72007734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010336885.8A Active CN111555988B (zh) | 2020-04-26 | 2020-04-26 | 一种基于大数据的网络资产测绘发现方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111555988B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111028085A (zh) * | 2019-03-29 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种基于主被动结合的网络靶场资产信息采集方法及装置 |
CN112242957A (zh) * | 2020-10-15 | 2021-01-19 | 福建奇点时空数字科技有限公司 | 一种基于流量分析的网络资产自动化识别与监测系统 |
CN113676459B (zh) * | 2021-07-28 | 2023-06-06 | 中国石油化工股份有限公司 | 一种实时的工控被动识别罗克韦尔设备的方法 |
CN114124837A (zh) * | 2021-10-22 | 2022-03-01 | 南京中新赛克科技有限责任公司 | 一种基于被动流量的资产信息发现系统及方法 |
CN115333951B (zh) * | 2022-08-09 | 2024-05-28 | 中国工商银行股份有限公司 | 网络资产信息的生成方法、装置及电子设备 |
CN116599775B (zh) * | 2023-07-17 | 2023-10-17 | 南京中新赛克科技有限责任公司 | 一种主被动探测结合的资产发现系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108173692A (zh) * | 2017-12-28 | 2018-06-15 | 山东华软金盾软件股份有限公司 | 一种基于主动和被动相结合的全网设备感知系统和感知方法 |
CN109361564A (zh) * | 2018-11-01 | 2019-02-19 | 清华大学 | 基于主被动数据融合的互联网数据采集方法及装置 |
CN110474906A (zh) * | 2019-08-16 | 2019-11-19 | 国家计算机网络与信息安全管理中心 | 基于闭环反馈的主被动结合网络空间目标深度挖掘技术 |
CN111028085A (zh) * | 2019-03-29 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种基于主被动结合的网络靶场资产信息采集方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9467464B2 (en) * | 2013-03-15 | 2016-10-11 | Tenable Network Security, Inc. | System and method for correlating log data to discover network vulnerabilities and assets |
US10320619B2 (en) * | 2016-11-12 | 2019-06-11 | Solana Networks Inc. | Method and system for discovery and mapping of a network topology |
US10637744B2 (en) * | 2017-04-12 | 2020-04-28 | Battelle Memorial Institute | Complementary workflows for identifying one-hop network behavior and multi-hop network dependencies |
US11005876B2 (en) * | 2017-05-11 | 2021-05-11 | Tenable, Inc. | Elastic asset-based licensing model for use in a vulnerability management system |
-
2020
- 2020-04-26 CN CN202010336885.8A patent/CN111555988B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108173692A (zh) * | 2017-12-28 | 2018-06-15 | 山东华软金盾软件股份有限公司 | 一种基于主动和被动相结合的全网设备感知系统和感知方法 |
CN109361564A (zh) * | 2018-11-01 | 2019-02-19 | 清华大学 | 基于主被动数据融合的互联网数据采集方法及装置 |
CN111028085A (zh) * | 2019-03-29 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种基于主被动结合的网络靶场资产信息采集方法及装置 |
CN110474906A (zh) * | 2019-08-16 | 2019-11-19 | 国家计算机网络与信息安全管理中心 | 基于闭环反馈的主被动结合网络空间目标深度挖掘技术 |
Also Published As
Publication number | Publication date |
---|---|
CN111555988A (zh) | 2020-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111555988B (zh) | 一种基于大数据的网络资产测绘发现方法及装置 | |
CN108183895B (zh) | 一种网络资产信息采集系统 | |
Gascon et al. | Pulsar: Stateful black-box fuzzing of proprietary network protocols | |
McHugh | Testing intrusion detection systems: a critique of the 1998 and 1999 darpa intrusion detection system evaluations as performed by lincoln laboratory | |
EP2227889B1 (en) | Method of detecting anomalies in a communication system using symbolic packet features | |
US10027562B2 (en) | Detecting network services based on network flow data | |
CN106133740B (zh) | 日志分析系统 | |
US20110261710A1 (en) | Analysis apparatus and method for abnormal network traffic | |
CN106104556B (zh) | 日志分析系统 | |
JP2008306706A (ja) | シグナリングフローの異常を検知する方法及び装置 | |
CN106027559A (zh) | 基于网络会话统计特征的大规模网络扫描检测方法 | |
CN109361673B (zh) | 基于流量数据样本统计和平衡信息熵估计的网络异常检测方法 | |
WO2009093226A2 (en) | A method and apparatus for fingerprinting systems and operating systems in a network | |
CN108989296A (zh) | 一种物联网系统安全综合评估系统及方法 | |
CN114143037B (zh) | 一种基于进程行为分析的恶意加密信道检测方法 | |
CN109951419A (zh) | 一种基于攻击链攻击规则挖掘的apt入侵检测方法 | |
Liu et al. | Correlating multi-step attack and constructing attack scenarios based on attack pattern modeling | |
US10348751B2 (en) | Device, system and method for extraction of malicious communication pattern to detect traffic caused by malware using traffic logs | |
CN105592044A (zh) | 报文攻击检测方法以及装置 | |
CN113542275A (zh) | 一种发电厂工业控制系统的漏洞发现方法 | |
Choi et al. | Automated classifier generation for application-level mobile traffic identification | |
Zali et al. | Real-time attack scenario detection via intrusion detection alert correlation | |
US20220311793A1 (en) | Worm Detection Method and Network Device | |
Miller et al. | The impact of different botnet flow feature subsets on prediction accuracy using supervised and unsupervised learning methods | |
KR20070077517A (ko) | 프로파일 기반 웹 애플리케이션 침입탐지시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |