CN111556077A - 一种网络数据获取方法、设备及其相关设备 - Google Patents
一种网络数据获取方法、设备及其相关设备 Download PDFInfo
- Publication number
- CN111556077A CN111556077A CN202010413542.7A CN202010413542A CN111556077A CN 111556077 A CN111556077 A CN 111556077A CN 202010413542 A CN202010413542 A CN 202010413542A CN 111556077 A CN111556077 A CN 111556077A
- Authority
- CN
- China
- Prior art keywords
- domain name
- name information
- information
- sub
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种网络数据获取方法,包括获取目标用户的主域名信息;根据所述主域名信息进行域名探测,获得各子域名信息;根据所述主域名信息和各所述子域名信息进行IP识别,获得域名IP;根据所述域名IP推测获得公网IP;根据所述公网IP进行数据扫描,获得网络数据;该网络数据获取方法可实现对网络中资产信息的快速识别,避免信息遗漏,降低信息安全风险。本申请还公开了一种网络数据获取装置、设备以及计算机可读存储介质,均具有上述有益效果。
Description
技术领域
本申请涉及网络技术领域,特别涉及一种网络数据获取方法,还涉及一种网络数据获取装置、设备和计算机可读存储介质。
背景技术
随着信息化的深入发展,网络安全问题日益突出,网络安全事件呈现频发态势,各种安全威胁不断被放大和演变,国内网络安全形势日益严峻复杂。由于基础设施网络资产繁多且归属复杂,也缺乏有限监管,导致管理难度增大,久而久之,产生了大量的僵尸资产,进一步,由于长期无人维护,给企事业单位及学校安全带来极大隐患,成为信息安全的软肋。在现有技术中,由于早期对网络资产信息的不重视,目前对外服务资产汇总收集技术主要是被动式的对已知资产流量的收集,导致未知的资产信息很是混乱;进一步,在不清楚客户网络资产的情况下,无法配置发送流量和通过交换机端口镜像的方式收集需要修改设备的配置信息,还会增加原网络设备的性能对业务的影响。
因此,如何快速识别出单位对外服务的网络资产,以降低信息安全风险需求是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种网络数据获取方法,该网络数据获取方法可实现对网络中资产信息的快速识别,避免信息遗漏,降低信息安全风险;本申请的另一目的是提供一种网络数据获取装置、设备和计算机可读存储介质,也具有上述有益效果。
为解决上述技术问题,第一方面,本申请提供了一种网络数据获取方法,包括:
获取目标用户的主域名信息;
根据所述主域名信息进行域名探测,获得各子域名信息;
根据所述主域名信息和各所述子域名信息进行IP识别,获得域名IP;
根据所述域名IP推测获得公网IP;
根据所述公网IP进行数据扫描,获得网络数据。
优选的,所述获取目标用户的主域名信息,包括:
接收所述目标用户的用户信息;
根据所述用户信息在ICP中查询获得所述主域名信息。
优选的,所述根据所述主域名信息进行域名探测,获得各子域名信息,包括:
根据所述主域名信息进行字典程序匹配,获得各所述子域名信息。
优选的,所述根据所述主域名信息进行域名探测,获得各子域名信息之后,还包括:
对各所述子域名信息进行存活扫描,并保留存活的各所述子域名信息。
优选的,所述根据所述主域名信息和各所述子域名信息进行IP识别,获得域名IP,包括:
对所述主域名信息和各所述子域名信息进行DNS反查,获得所述域名IP。
优选的,所述根据所述域名IP推测获得公网IP,包括:
利用子网换算公式对所述域名IP进行处理,获得所述公网IP。
优选的,所述根据所述域名IP推测获得公网IP之后,还包括:
对各所述公网IP进行存活扫描,并保留存活的各所述公网IP。
第二方面,本申请还提供了一种网络数据获取装置,包括:
主域名获取模块,用于获取目标用户的主域名信息;
子域名获取模块,用于根据所述主域名信息进行域名探测,获得各子域名信息;
域名IP获取模块,用于根据所述主域名信息和各所述子域名信息进行IP识别,获得域名IP;
公网IP获取模块,用于根据所述域名IP推测获得公网IP;
网络数据获取模块,用于根据所述公网IP进行数据扫描,获得网络数据。
第三方面,本申请还公开了一种网络数据获取设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如上所述的任一种网络数据获取方法的步骤。
第四方面,本申请还公开了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用以实现如上所述的任一种网络数据获取方法的步骤。
本申请所提供的一种网络数据获取方法,包括获取目标用户的主域名信息;根据所述主域名信息进行域名探测,获得各子域名信息;根据所述主域名信息和各所述子域名信息进行IP识别,获得域名IP;根据所述域名IP推测获得公网IP;根据所述公网IP进行数据扫描,获得网络数据。
可见,本申请所提供的网络数据获取方法,通过用户的域名信息对其网络资产信息进行探测,实现了对网络中资产信息的快速识别,避免了在不清楚用户网络资产的情况下,无法配置发送流量和通过交换机端口镜像的方式收集信息的问题,具有较高的可靠性;而且,该种实现方式无需修改现有网络设备的任何配置,无需改变网络结构即可实现全网数据采集,实现过程方便快捷。此外,对于监管人员而言,当网络资产遭受攻击或失陷时,可进行快速溯源定位,降低信息安全风险,减少用户损失。
本申请所提供的一种网络数据获取装置、设备和计算机可读存储介质,均具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明现有技术和本申请实施例中的技术方案,下面将对现有技术和本申请实施例描述中需要使用的附图作简要的介绍。当然,下面有关本申请实施例的附图描述的仅仅是本申请中的一部分实施例,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图,所获得的其他附图也属于本申请的保护范围。
图1为本申请所提供的一种网络数据获取方法的流程示意图;
图2为本申请所提供的一种网络数据获取装置的结构示意图;
图3为本申请所提供的一种网络数据获取设备的结构示意图。
具体实施方式
本申请的核心是提供一种网络数据获取方法,该网络数据获取方法可实现对网络中资产信息的快速识别,避免信息遗漏,降低信息安全风险;本申请的另一核心是提供一种网络数据获取装置、设备和计算机可读存储介质,也具有上述有益效果。
为了对本申请实施例中的技术方案进行更加清楚、完整地描述,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行介绍。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
随着信息化的深入发展,网络安全问题日益突出,网络安全事件呈现频发态势,各种安全威胁不断被放大和演变,国内网络安全形势日益严峻复杂。由于基础设施网络资产繁多且归属复杂,也缺乏有限监管,导致管理难度增大,久而久之,产生了大量的僵尸资产,进一步,由于长期无人维护,给企事业单位及学校安全带来极大隐患,成为信息安全的软肋。在现有技术中,由于早期对网络资产信息的不重视,目前对外服务资产汇总收集技术主要是被动式的对已知资产流量的收集,导致未知的资产信息很是混乱;进一步,在不清楚客户网络资产的情况下,无法配置发送流量和通过交换机端口镜像的方式收集需要修改设备的配置信息,还会增加原网络设备的性能对业务的影响。
因此,为解决上述技术问题,本申请提供了一种网络数据获取方法,该网络数据获取方法可实现对网络中资产信息的快速识别,避免信息遗漏,降低信息安全风险。
请参考图1,图1为本申请所提供的一种网络数据获取方法的流程示意图,包括:
S101:获取目标用户的主域名信息;
本步骤旨在实现目标用户主域名信息的获取,该目标用户即为需要进行网络数据(网络资产信息)获取的用户,用户类型并不唯一,可以为个人或企业等。此外,主域名信息的获取方式并不唯一,可以由用户直接输入,也可以基于目标用户信息自动查询获取,本申请对此不做限定。
作为一种优选实施例,上述获取目标用户的主域名信息,可以包括:接收目标用户的用户信息;根据用户信息在ICP(Internet Content Provider,网络内容服务商)中查询获得主域名信息。
本优选实施例提供了一种较为具体的主域名的获取方法,即基于用户信息的ICP查询,该ICP是向广大用户综合提供互联网信息业务和增值业务的电信运营商。在具体实现过程中,可先获取目标用户的用户信息,如用户名、账号等,进而根据该用户信息在ICP中进行查询,获得目标用户的主域名信息,例如,对于企业用户,可直接输入企业名称,进而根据企业名称在ICP中查询获得高企业的主域名信息。
S102:根据主域名信息进行域名探测,获得各子域名信息;
本步骤旨在实现子域名信息的获取,在获得目标用户的主域名信息后,直接根据该主域名信息进行相应子域名的获取即可,其获取方式可采用已有技术中的任意一种,本申请对此不做限定。当然,子域名的数量并不唯一。
作为一种优选实施例,上述根据主域名信息进行域名探测,获得各子域名信息,可以包括:根据主域名信息进行字典程序匹配,获得各子域名信息。
本优选实施例提供了一种较为具体的子域名信息的获取方法,即基于字典程序匹配的实现方式,其中,数据字典(Data dictionary)是描述数据的信息集合,是一种用户可以访问的记录数据库和应用程序元数据的目录,由此,在获得目标用户的主域名信息后,通过字典程序匹配的方式进行域名探测,即可获得所有的子域名信息。
作为一种优选实施例,上述根据主域名信息进行域名探测,获得各子域名信息之后,还可以包括:对各子域名信息进行存活扫描,并保留存活的各子域名信息。
本优选实施例旨在实现域名存活探测,以确定各域名上的服务是否可用,当然,此处主要是针对各个子域名进行存活探测。在存活探测过程中,仅保留存活的子域名信息即可,未存活的子域名可视为非正常网络数据,可对其进行归档,也可直接舍弃,无需对其进行下一步的解析,可以有效保证网络数据探测效率。
S103:根据主域名信息和各子域名信息进行IP识别,获得域名IP;
本步骤旨在实现域名IP识别,即基于各个域名信息进行IP识别获得目标用户的域名IP,具体可通过一些IP查询工具实现。其中,一个域名可能对应于多个IP,也可能多个域名解析到一个IP上。
作为一种优选实施例,上述根据主域名信息和各子域名信息进行IP识别,获得域名IP,可以包括:对主域名信息和各子域名信息进行DNS(Domain Name System,域名系统))反查,获得域名IP。
本优选实施例提供了一种较为具体的IP识别方法,即利用不同的运营商、不同的DNS服务器进行域名解析实现。具体而言,可利用电信、联通、移动三条互联网线路对探测出的各个域名进行DNS反查,获得其对应的IP信息,即上述域名IP。其中,DNS是因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。
S104:根据域名IP推测获得公网IP;
本步骤旨在实现公网IP的获取,该公网IP即为目标用户对外开放的IP信息,其获取方式可采用已有技术中的任意一种,本申请对此不做限定。
作为一种优选实施例,上述根据域名IP推测获得公网IP,可以包括:利用子网换算公式对域名IP进行处理,获得公网IP。
本优选实施例提供了一种较为具体的公网IP的获取方法,即基于子网换算公式对各个域名IP进行处理,即可获得相应的公网IP,其具体实现过程参照已有技术即可,本申请在此不再赘述。
作为一种优选实施例,上述根据域名IP推测获得公网IP之后,还可以包括:对各公网IP进行存活扫描,并保留存活的各公网IP。
本优选实施例旨在实现公网IP存活探测,类似于上述域名存活探测,仅保留存活的公网IP即可,对于未存活的公网IP进行归档,也可直接舍弃,无需对其进行下一步的解析,以有效保证网络数据探测效率。其中,以上存活探测过程可基于nmap程序实现,即利用nmap程序进行端口服务存活扫描,该nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端,可以确定哪些服务运行在哪些连接端,并推断得出计算机运行哪个操作系统。
S105:根据公网IP进行数据扫描,获得网络数据。
本步骤旨在实现网络数据的获取,在获得公网IP后,即可根据该公网IP直接进行数据扫描,获得目标用户对外开放的所有网络资产信息,即上述网络数据,至此,完成网络数据的获取。
更进一步的,为更好的实现数据管理,还可对扫描到的网络数据进行分类存储以及可视化展示等,以便在网络数据遭受攻击或失陷时,可进行快速溯源定位,从而大大降低信息安全风险。
可见,本申请所提供的网络数据获取方法,通过用户的域名信息对其网络资产信息进行探测,实现了对网络中资产信息的快速识别,避免了在不清楚用户网络资产的情况下,无法配置发送流量和通过交换机端口镜像的方式收集信息的问题,具有较高的可靠性;而且,该种实现方式无需修改现有网络设备的任何配置,无需改变网络结构即可实现全网数据采集,实现过程方便快捷。此外,对于监管人员而言,当网络资产遭受攻击或失陷时,可进行快速溯源定位,降低信息安全风险,减少用户损失。
在上述各个实施例的基础上,以企业用户为例,本申请实施例提供了一种更为具体的网络数据获取方法,其具体实现流程如下:
(1)在平台上输入单位名称(用户信息),通过ICP备案信息查询获得该单位对应的主域名信息;
(2)编写字典程序,对探测出的主域名进行字典程序匹配,探测获得存活的子域名信息;
(3)将探测出的存活域名利用电信、联通、移动三条互联网线路进行DNS反查,获得对应的IP信息(域名IP);
(4)将探测出的IP信息按照子网换算公式进行推测,获得该单位对外的公网IP信息;
(5)通过nmap程序对所有的公网IP进行端口服务存活扫描;
(6)将扫描结果中不存活的对外服务的公网IP进行存档,并进行周期性扫描,当出现存活公网IP时进行数据扫描,获得网络数据;
(7)将扫描到的网络数据进行入库与展示。
可见,本申请实施例所提供的网络数据获取方法,通过用户的域名信息对其网络资产信息进行探测,实现了对网络中资产信息的快速识别,避免了在不清楚用户网络资产的情况下,无法配置发送流量和通过交换机端口镜像的方式收集信息的问题,具有较高的可靠性;而且,该种实现方式无需修改现有网络设备的任何配置,无需改变网络结构即可实现全网数据采集,实现过程方便快捷。此外,对于监管人员而言,当网络资产遭受攻击或失陷时,可进行快速溯源定位,降低信息安全风险,减少用户损失。
为解决上述技术问题,本申请还提供了一种网络数据获取装置,请参考图2,图2为本申请所提供的一种网络数据获取装置的结构示意图,包括:
主域名获取模块1,用于获取目标用户的主域名信息;
子域名获取模块2,用于根据主域名信息进行域名探测,获得各子域名信息;
域名IP获取模块3,用于根据主域名信息和各子域名信息进行IP识别,获得域名IP;
公网IP获取模块4,用于根据域名IP推测获得公网IP;
网络数据获取模块5,用于根据公网IP进行数据扫描,获得网络数据。
可见,本申请实施例所提供的网络数据获取装置,通过用户的域名信息对其网络资产信息进行探测,实现了对网络中资产信息的快速识别,避免了在不清楚用户网络资产的情况下,无法配置发送流量和通过交换机端口镜像的方式收集信息的问题,具有较高的可靠性;而且,该种实现方式无需修改现有网络设备的任何配置,无需改变网络结构即可实现全网数据采集,实现过程方便快捷。此外,对于监管人员而言,当网络资产遭受攻击或失陷时,可进行快速溯源定位,降低信息安全风险,减少用户损失。
作为一种优选实施例,上述主域名获取模块1可具体用于接收目标用户的用户信息;根据用户信息在ICP中查询获得主域名信息。
作为一种优选实施例,上述子域名获取模块2可具体用于根据主域名信息进行字典程序匹配,获得各子域名信息。
作为一种优选实施例,该网络数据获取装置还可以包括子域名存活扫描模块,用于在上述根据主域名信息进行域名探测,获得各子域名信息之后,对各子域名信息进行存活扫描,并保留存活的各子域名信息。
作为一种优选实施例,上述域名IP获取模块3可具体用于对主域名信息和各子域名信息进行DNS反查,获得域名IP。
作为一种优选实施例,上述公网IP获取模块4可具体用于利用子网换算公式对域名IP进行处理,获得公网IP。
作为一种优选实施例,该网络数据获取装置还可以包括公网IP存活扫描模块,用于在上述根据域名IP推测获得公网IP之后,对各公网IP进行存活扫描,并保留存活的各公网IP。
对于本申请提供的装置的介绍请参照上述方法实施例,本申请在此不做赘述。
为解决上述技术问题,本申请还提供了一种网络数据获取设备,请参考图3,图3为本申请所提供的一种网络数据获取设备的结构示意图,该网络数据获取设备可包括:
存储器10,用于存储计算机程序;
处理器20,用于执行计算机程序时可实现如上述任意一种网络数据获取方法的步骤。
对于本申请提供的设备的介绍请参照上述方法实施例,本申请在此不做赘述。
为解决上述问题,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现如上述任意一种网络数据获取方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本申请提供的计算机可读存储介质的介绍请参照上述方法实施例,本申请在此不做赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的技术方案进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请的保护范围内。
Claims (10)
1.一种网络数据获取方法,其特征在于,包括:
获取目标用户的主域名信息;
根据所述主域名信息进行域名探测,获得各子域名信息;
根据所述主域名信息和各所述子域名信息进行IP识别,获得域名IP;
根据所述域名IP推测获得公网IP;
根据所述公网IP进行数据扫描,获得网络数据。
2.根据权利要求1所述的网络数据获取方法,其特征在于,所述获取目标用户的主域名信息,包括:
接收所述目标用户的用户信息;
根据所述用户信息在ICP中查询获得所述主域名信息。
3.根据权利要求1所述的网络数据获取方法,其特征在于,所述根据所述主域名信息进行域名探测,获得各子域名信息,包括:
根据所述主域名信息进行字典程序匹配,获得各所述子域名信息。
4.根据权利要求3所述的网络数据获取方法,其特征在于,所述根据所述主域名信息进行域名探测,获得各子域名信息之后,还包括:
对各所述子域名信息进行存活扫描,并保留存活的各所述子域名信息。
5.根据权利要求1所述的网络数据获取方法,其特征在于,所述根据所述主域名信息和各所述子域名信息进行IP识别,获得域名IP,包括:
对所述主域名信息和各所述子域名信息进行DNS反查,获得所述域名IP。
6.根据权利要求1所述的网络数据获取方法,其特征在于,所述根据所述域名IP推测获得公网IP,包括:
利用子网换算公式对所述域名IP进行处理,获得所述公网IP。
7.根据权利要求1至6任意一项所述的网络数据获取方法,其特征在于,所述根据所述域名IP推测获得公网IP之后,还包括:
对各所述公网IP进行存活扫描,并保留存活的各所述公网IP。
8.一种网络数据获取装置,其特征在于,包括:
主域名获取模块,用于获取目标用户的主域名信息;
子域名获取模块,用于根据所述主域名信息进行域名探测,获得各子域名信息;
域名IP获取模块,用于根据所述主域名信息和各所述子域名信息进行IP识别,获得域名IP;
公网IP获取模块,用于根据所述域名IP推测获得公网IP;
网络数据获取模块,用于根据所述公网IP进行数据扫描,获得网络数据。
9.一种网络数据获取设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如权利要求1至7任一项所述的网络数据获取方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用以实现如权利要求1至7任一项所述的网络数据获取方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010413542.7A CN111556077A (zh) | 2020-05-15 | 2020-05-15 | 一种网络数据获取方法、设备及其相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010413542.7A CN111556077A (zh) | 2020-05-15 | 2020-05-15 | 一种网络数据获取方法、设备及其相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111556077A true CN111556077A (zh) | 2020-08-18 |
Family
ID=72004746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010413542.7A Pending CN111556077A (zh) | 2020-05-15 | 2020-05-15 | 一种网络数据获取方法、设备及其相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111556077A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113704573A (zh) * | 2021-08-26 | 2021-11-26 | 北京中安星云软件技术有限公司 | 一种数据库敏感数据扫描方法及装置 |
CN113765704A (zh) * | 2021-08-10 | 2021-12-07 | 广州天懋信息系统股份有限公司 | 一种专网数据采集方法、装置、设备及储存介质 |
CN114793204A (zh) * | 2022-06-27 | 2022-07-26 | 山东林天信息科技有限责任公司 | 一种网络资产探测方法 |
CN115037510A (zh) * | 2022-04-27 | 2022-09-09 | 新华三信息安全技术有限公司 | 一种页面访问方法及装置 |
CN115277129A (zh) * | 2022-07-13 | 2022-11-01 | 杭州安恒信息技术股份有限公司 | 一种域名资产漏洞扫描方法、装置、设备、存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102855334A (zh) * | 2012-09-29 | 2013-01-02 | 北京奇虎科技有限公司 | 一种浏览器及其获取dns解析数据的方法 |
CN108574742A (zh) * | 2017-03-10 | 2018-09-25 | 腾讯科技(深圳)有限公司 | 域名信息收集方法及域名信息收集装置 |
CN110830501A (zh) * | 2019-11-25 | 2020-02-21 | 杭州安恒信息技术股份有限公司 | 一种基于dns流量的网站资产探测方法 |
CN111104579A (zh) * | 2019-12-31 | 2020-05-05 | 北京神州绿盟信息安全科技股份有限公司 | 一种公网资产的识别方法、装置及存储介质 |
-
2020
- 2020-05-15 CN CN202010413542.7A patent/CN111556077A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102855334A (zh) * | 2012-09-29 | 2013-01-02 | 北京奇虎科技有限公司 | 一种浏览器及其获取dns解析数据的方法 |
CN108574742A (zh) * | 2017-03-10 | 2018-09-25 | 腾讯科技(深圳)有限公司 | 域名信息收集方法及域名信息收集装置 |
CN110830501A (zh) * | 2019-11-25 | 2020-02-21 | 杭州安恒信息技术股份有限公司 | 一种基于dns流量的网站资产探测方法 |
CN111104579A (zh) * | 2019-12-31 | 2020-05-05 | 北京神州绿盟信息安全科技股份有限公司 | 一种公网资产的识别方法、装置及存储介质 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113765704A (zh) * | 2021-08-10 | 2021-12-07 | 广州天懋信息系统股份有限公司 | 一种专网数据采集方法、装置、设备及储存介质 |
CN113765704B (zh) * | 2021-08-10 | 2022-09-27 | 广州天懋信息系统股份有限公司 | 一种专网数据采集方法、装置、设备及储存介质 |
CN113704573A (zh) * | 2021-08-26 | 2021-11-26 | 北京中安星云软件技术有限公司 | 一种数据库敏感数据扫描方法及装置 |
CN115037510A (zh) * | 2022-04-27 | 2022-09-09 | 新华三信息安全技术有限公司 | 一种页面访问方法及装置 |
CN114793204A (zh) * | 2022-06-27 | 2022-07-26 | 山东林天信息科技有限责任公司 | 一种网络资产探测方法 |
CN114793204B (zh) * | 2022-06-27 | 2022-09-02 | 山东林天信息科技有限责任公司 | 一种网络资产探测方法 |
CN115277129A (zh) * | 2022-07-13 | 2022-11-01 | 杭州安恒信息技术股份有限公司 | 一种域名资产漏洞扫描方法、装置、设备、存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111556077A (zh) | 一种网络数据获取方法、设备及其相关设备 | |
US11973799B2 (en) | Domain name processing systems and methods | |
CN112637159A (zh) | 一种基于主动探测技术的网络资产扫描方法、装置及设备 | |
RU2722693C1 (ru) | Способ и система выявления инфраструктуры вредоносной программы или киберзлоумышленника | |
US10489714B2 (en) | Fingerprinting and matching log streams | |
CN111010405B (zh) | 一种SaaS化的网站安全监控系统 | |
CN113259197A (zh) | 一种资产探测方法、装置及电子设备 | |
CN111049858A (zh) | 一种基于交叉验证的基线扫描漏洞去重方法、装置及设备 | |
CN115296888B (zh) | 数据雷达监测系统 | |
CN115277129A (zh) | 一种域名资产漏洞扫描方法、装置、设备、存储介质 | |
CN115333966A (zh) | 一种基于拓扑的Nginx日志分析方法、系统及设备 | |
CN110891071A (zh) | 一种网络流量信息获取方法、装置及其相关设备 | |
CN109309665B (zh) | 一种访问请求处理方法及装置、一种计算设备及存储介质 | |
WO2024139862A1 (zh) | 一种基于聚类分析的域名滥用检测方法及系统 | |
Kothia et al. | Knowledge extraction and integration for information gathering in penetration testing | |
CN115794780A (zh) | 网络空间资产的采集方法、装置、电子设备及存储介质 | |
CN109688236B (zh) | Sinkhole域名处理方法及服务器 | |
CN114640508B (zh) | 网络反欺诈的方法及装置 | |
CN116318718A (zh) | 口令管理方法、装置、设备及存储介质 | |
CN106789979B (zh) | 一种idc机房内活跃域名的有效性诊断方法和装置 | |
CN113364780B (zh) | 网络攻击受害者确定方法、设备、存储介质及装置 | |
CN111885220B (zh) | 一种目标单位ip资产主动获取与验证方法 | |
CN111800409B (zh) | 接口攻击检测方法及装置 | |
US20180101596A1 (en) | Deriving and interpreting users collective data asset use across analytic software systems | |
CN115001868B (zh) | Apt攻击同源分析方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200818 |
|
RJ01 | Rejection of invention patent application after publication |