CN111565176A - 智能伪装主机方法、系统、设备及可读存储介质 - Google Patents
智能伪装主机方法、系统、设备及可读存储介质 Download PDFInfo
- Publication number
- CN111565176A CN111565176A CN202010337257.1A CN202010337257A CN111565176A CN 111565176 A CN111565176 A CN 111565176A CN 202010337257 A CN202010337257 A CN 202010337257A CN 111565176 A CN111565176 A CN 111565176A
- Authority
- CN
- China
- Prior art keywords
- disguised
- mac address
- address
- host
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种智能伪装主机方法、系统、设备及可读存储介质,所述智能伪装主机方法通过获取伪装表,也即是伪装主机的配置信息,使得实现了根据当前网络中物理主机的MAC地址使用情况进行配置信息的自动适配,真正抹去伪装主机自带的MAC地址指纹信息;通过在用户网络中主机节点发生变更,可能导致MAC地址冲突时,再生成当前同一个MAC地址厂商中空闲伪装MAC地址供伪装主机使用,使得能够进一步迷惑攻击者,同时也实现了实时主动智能适应节点变更这一变化,提升了伪装主机的智能性,简化了伪装主机的配置过程。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种智能伪装主机方法、系统、设备及可读存储介质。
背景技术
随着虚拟化技术的快速发展,在用户网络中,通过新增一定数量的伪装主机,可以起到一定程度保护当前网络中真实物理主机、发现攻击者和分析攻击行为的作用。现阶段,为了便于操作和监控伪装主机,以及基于低成本考虑,采用虚拟化技术部署多台伪装主机在单台真实物理主机解决方案成为主流。
使用新增虚拟机实现新增主机方法,通过修改配置,可以修改伪装主机的MAC地址,从而抹去指纹信息,但是依然需要在修改前需要确认该MAC地址没有在当前网络的所有MAC中被使用,在用户网络较大时,此比较过程会繁琐和复杂;并且在该网络中添加新的真实主机后,会存在新增真实主机和伪装使用的MAC存在冲突情况,导致新增的真实主机无法正常接入网络,为了解决该问题,又需要重复上述的解决流程,繁琐程度会倍增,从而导致了在用户网络中修改伪装主机配置的过程繁琐的技术问题。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种智能伪装主机方法,旨在解决在用户网络中修改伪装主机配置的过程繁琐的技术问题。
为实现上述目的,本发明提供一种智能伪装主机方法,所述智能伪装主机方法包括:
监听当前接入用户网络的网卡,获取用户网络中包含所有用户主机的IP地址与MAC地址的地址信息,并基于所述地址信息与预设伪装IP信息,生成包含用于伪装主机的伪装IP地址与伪装MAC地址之间映射关系的伪装表;
实时解析所述网卡接收的ARP请求,并在检测到用户网络发生主机节点变更时,判断所述伪装MAC地址是否已使用;
若是,则生成与所述伪装MAC地址属于相同MAC地址厂商的空闲伪装MAC地址,并基于所述空闲伪装MAC地址更新所述伪装表,以根据更新后的伪装表主动应答所述ARP请求。
可选地,所述获取用户网络中包含所有用户主机的IP地址与MAC地址的地址信息,并基于所述地址信息与预设伪装IP信息,生成包含用于伪装主机的伪装IP地址与伪装MAC地址之间映射关系的伪装表的步骤包括:
在所述地址信息中选取出与所述地址信息中的MAC地址对应的第一厂商信息,根据所述第一厂商信息生成伪装MAC地址厂商表;
在所述伪装MAC地址厂商表中选取出与所述预设伪装IP信息相关的MAC地址的第二厂商信息,以基于所述预设伪装IP信息与所述第二厂商信息生成所述伪装表。
可选地,所述在所述地址信息中选取出与所述地址信息中的MAC地址对应的第一厂商信息,根据所述第一厂商信息生成伪装MAC地址厂商表的步骤之前,还包括:
获取用户网络中包含所有用户主机的IP地址与MAC地址的地址信息,生成包含所述IP地址与MAC地址之间映射关系的用户表;
所述在检测到用户网络发生主机节点变更时,判断所述伪装MAC地址是否已使用的步骤之前,还包括:
获取所述ARP请求中的发送端IP地址与发送端MAC地址,并根据所述发送端IP地址与发送端MAC地址更新所述用户表;
判断更新后的用户表是否满足预设条件,其中,预设条件为所述更新后的用户表中存在新增主机信息或存在IP地址对应的MAC地址变更;
若满足,则判定用户网络发生主机节点变更。
可选地,所述判断所述伪装MAC地址是否已使用的步骤之前,还包括:
根据所述发送端MAC地址,更新所述伪装MAC地址厂商表;
判断所述伪装表中是否存在未分配伪装MAC地址的伪装IP地址;
若不存在未分配伪装MAC地址的伪装IP地址,则执行判断所述伪装MAC地址是否已使用的步骤。
可选地,所述判断所述伪装表中是否存在未分配伪装MAC地址的伪装IP地址的步骤之后,还包括:
若存在未分配伪装MAC地址的伪装IP地址,则在更新后的伪装MAC地址厂商表中为所述未分配伪装MAC地址的伪装IP地址选取MAC地址厂商,并生成随机MAC地址;
判断所述随机MAC地址是否已在所述用户表中使用;
若否,则将所述未分配伪装MAC地址的伪装IP地址与随机MAC地址按照ARP协议规范封包,以应答所述ARP请求。
可选地,所述判断所述伪装MAC地址是否已使用的步骤之后,还包括:
若否,则判断所述ARP请求中的目标IP地址是否与所述伪装IP地址相匹配;
若匹配,则在所述伪装表中查找出与所述目标IP地址对应的伪装MAC地址,并将所述目标IP地址与对应的伪装MAC地址按照ARP协议规范封包以应答所述ARP请求。
可选地,所述生成与所述伪装MAC地址属于相同MAC地址厂商的空闲伪装MAC地址并更新所述伪装表的步骤之后,还包括:
将所述伪装IP地址与空闲伪装MAC地址按照ARP协议规范封包,并以广播的方式发送至用户网络中的其他用户主机。
此外,为实现上述目的,本发明还提供一种智能伪装主机系统,所述智能伪装主机系统包括:
地址信息获取模块,用于监听当前接入用户网络的网卡,获取用户网络中包含所有用户主机的IP地址与MAC地址的地址信息,并基于所述地址信息与预设伪装IP信息,生成包含用于伪装主机的伪装IP地址与伪装MAC地址之间映射关系的伪装表;
使用情况判断模块,用于实时解析所述网卡接收的ARP请求,并在检测到用户网络发生主机节点变更时,判断所述伪装MAC地址是否已使用;
伪装地址更新模块,用于若是,则生成与所述伪装MAC地址属于相同MAC地址厂商的空闲伪装MAC地址,并基于所述空闲伪装MAC地址更新所述伪装表,以根据更新后的伪装表主动应答所述ARP请求。
可选地,所述地址信息获取模块包括:
厂商表生成单元,用于在所述地址信息中选取出与所述地址信息中的MAC地址对应的第一厂商信息,根据所述第一厂商信息生成伪装MAC地址厂商表;
伪装表生成单元,用于在所述伪装MAC地址厂商表中选取出与所述预设伪装IP信息相关的MAC地址的第二厂商信息,以基于所述预设伪装IP信息与所述第二厂商信息生成所述伪装表。
可选地,所述地址信息获取模块包括:
用户表生成单元,用于获取用户网络中包含所有用户主机的IP地址与MAC地址的地址信息,生成包含所述IP地址与MAC地址之间映射关系的用户表;
所述使用情况判断模块包括:
用户表更新单元,用于获取所述ARP请求中的发送端IP地址与发送端MAC地址,并根据所述发送端IP地址与发送端MAC地址更新所述用户表;
条件判断单元,用于判断更新后的用户表是否满足预设条件,其中,预设条件为所述更新后的用户表中存在新增主机信息或存在IP地址对应的MAC地址变更;
条件判定单元,用于若满足,则判定用户网络发生主机节点变更。
可选地,所述使用情况判断模块包括:
厂商表更新单元,用于根据所述发送端MAC地址,更新所述伪装MAC地址厂商表;
分配判断单元,用于判断所述伪装表中是否存在未分配伪装MAC地址的伪装IP地址;
否定判定单元,用于若不存在未分配伪装MAC地址的伪装IP地址,则执行判断所述伪装MAC地址是否已使用的步骤。
可选地,所述使用情况判断模块还包括:
肯定判定单元,用于若存在未分配伪装MAC地址的伪装IP地址,则在更新后的伪装MAC地址厂商表中为所述未分配伪装MAC地址的伪装IP地址选取MAC地址厂商,并生成随机MAC地址;
判断所述随机MAC地址是否已在所述用户表中使用;
若否,则将所述未分配伪装MAC地址的伪装IP地址与随机MAC地址按照ARP协议规范封包,以应答所述ARP请求。
可选地,所述使用情况判断模块还包括:
匹配判断单元,用于若否,则判断所述ARP请求中的目标IP地址是否与所述伪装IP地址相匹配;
匹配判定单元,用于若匹配,则在所述伪装表中查找出与所述目标IP地址对应的伪装MAC地址,并将所述目标IP地址与对应的伪装MAC地址按照ARP协议规范封包以应答所述ARP请求。
可选地,所述伪装地址更新模块包括:
地址广播单元,用于将所述伪装IP地址与空闲伪装MAC地址按照ARP协议规范封包,并以广播的方式发送至用户网络中的其他用户主机。
此外,为实现上述目的,本发明还提供一种智能伪装主机设备,所述智能伪装主机设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的智能伪装主机程序,所述智能伪装主机程序被所述处理器执行时实现如上述的智能伪装主机方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有智能伪装主机程序,所述智能伪装主机程序被处理器执行时实现如上述的智能伪装主机方法的步骤。
本发明提供一种智能伪装主机方法、系统、设备及可读存储介质。所述智能伪装主机方法通过监听当前接入用户网络的网卡,获取用户网络中包含所有用户主机的IP地址与MAC地址的地址信息,并基于所述地址信息与预设伪装IP信息,生成包含用于伪装主机的伪装IP地址与伪装MAC地址之间映射关系的伪装表;实时解析所述网卡接收的ARP请求,并在检测到用户网络发生主机节点变更时,判断所述伪装MAC地址是否已使用;若是,则生成与所述伪装MAC地址属于相同MAC地址厂商的空闲伪装MAC地址,并基于所述空闲伪装MAC地址更新所述伪装表,以根据更新后的伪装表主动应答所述ARP请求。通过上述方式,本发明通过获取伪装表,也即是伪装主机的配置信息,使得实现了根据当前网络中物理主机的MAC地址使用情况进行配置信息的自动适配,真正抹去伪装主机自带的MAC地址指纹信息;通过在用户网络中主机节点发生变更,可能导致MAC地址冲突时,再生成当前同一个MAC地址厂商中空闲伪装MAC地址供伪装主机使用,使得能够进一步迷惑攻击者,同时也实现了实时主动智能适应节点变更这一变化,提升了伪装主机的智能性,简化了伪装主机的配置过程,从而解决了在用户网络中修改伪装主机配置的过程繁琐的技术问题。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的移动终端结构示意图;
图2为本发明智能伪装主机方法第一实施例的流程示意图;
图3为本发明一具体实施例的流程示意图;
图4为本发明一具体实施例的流程示意图中的子流程图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的终端结构示意图。
本发明实施例终端可以是PC,也可以是智能手机、平板电脑、电子书阅读器等具有显示功能的可移动式终端设备。
如图1所示,该终端可以包括:处理器1001,例如CPU,通信总线1002,用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选的用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储设备。
本领域技术人员可以理解,图1中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及智能伪装主机程序。
在图1所示的终端中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的智能伪装主机程序,并执行以下操作:
监听当前接入用户网络的网卡,获取用户网络中包含所有用户主机的IP地址与MAC地址的地址信息,并基于所述地址信息与预设伪装IP信息,生成包含用于伪装主机的伪装IP地址与伪装MAC地址之间映射关系的伪装表;
实时解析所述网卡接收的ARP请求,并在检测到用户网络发生主机节点变更时,判断所述伪装MAC地址是否已使用;
若是,则生成与所述伪装MAC地址属于相同MAC地址厂商的空闲伪装MAC地址,并基于所述空闲伪装MAC地址更新所述伪装表,以根据更新后的伪装表主动应答所述ARP请求。
进一步地,处理器1001可以调用存储器1005中存储的智能伪装主机程序,还执行以下操作:
在所述地址信息中选取出与所述地址信息中的MAC地址对应的第一厂商信息,根据所述第一厂商信息生成伪装MAC地址厂商表;
在所述伪装MAC地址厂商表中选取出与所述预设伪装IP信息相关的MAC地址的第二厂商信息,以基于所述预设伪装IP信息与所述第二厂商信息生成所述伪装表。
进一步地,处理器1001可以调用存储器1005中存储的智能伪装主机程序,还执行以下操作:
获取用户网络中包含所有用户主机的IP地址与MAC地址的地址信息,生成包含所述IP地址与MAC地址之间映射关系的用户表;
获取所述ARP请求中的发送端IP地址与发送端MAC地址,并根据所述发送端IP地址与发送端MAC地址更新所述用户表;
判断更新后的用户表是否满足预设条件,其中,预设条件为所述更新后的用户表中存在新增主机信息或存在IP地址对应的MAC地址变更;
若满足,则判定用户网络发生主机节点变更。
进一步地,处理器1001可以调用存储器1005中存储的智能伪装主机程序,还执行以下操作:
根据所述发送端MAC地址,更新所述伪装MAC地址厂商表;
判断所述伪装表中是否存在未分配伪装MAC地址的伪装IP地址;
若不存在未分配伪装MAC地址的伪装IP地址,则执行判断所述伪装MAC地址是否已使用的步骤。
进一步地,处理器1001可以调用存储器1005中存储的智能伪装主机程序,还执行以下操作:
若存在未分配伪装MAC地址的伪装IP地址,则在更新后的伪装MAC地址厂商表中为所述未分配伪装MAC地址的伪装IP地址选取MAC地址厂商,并生成随机MAC地址;
判断所述随机MAC地址是否已在所述用户表中使用;
若否,则将所述未分配伪装MAC地址的伪装IP地址与随机MAC地址按照ARP协议规范封包,以应答所述ARP请求。
进一步地,处理器1001可以调用存储器1005中存储的智能伪装主机程序,还执行以下操作:
若否,则判断所述ARP请求中的目标IP地址是否与所述伪装IP地址相匹配;
若匹配,则在所述伪装表中查找出与所述目标IP地址对应的伪装MAC地址,并将所述目标IP地址与对应的伪装MAC地址按照ARP协议规范封包以应答所述ARP请求。
进一步地,处理器1001可以调用存储器1005中存储的智能伪装主机程序,还执行以下操作:
将所述伪装IP地址与空闲伪装MAC地址按照ARP协议规范封包,并以广播的方式发送至用户网络中的其他用户主机。
基于上述硬件结构,提出本发明智能伪装主机方法的各个实施例。
随着虚拟化技术的快速发展,在用户网络中,通过新增一定数量的伪装主机,可以起到一定程度保护当前网络中真实物理主机、发现攻击者和分析攻击行为的作用。现阶段,为了便于操作和监控伪装主机,以及基于低成本考虑,采用虚拟化技术部署多台伪装主机在单台真实物理主机解决方案成为主流。
现阶段,为了便于操作和监控伪装主机,还有基于低成本考虑,采用虚拟化技术部署多台伪装主机在单台真实物理主机解决方案成为了主流。然而,使用新增虚拟机实现新增主机方法,使用默认配置,会存在明显的MAC厂商信息;只需要通过简单的抓包软件抓包或者NMAP扫描方式,会在结果中明确显示其为VMware或者VirtualBox虚拟机,在攻击者发起攻击第一步就能发现其为虚拟机,容易使其主动放弃这个攻击目标,原因是认为该主机是低价值的或者是没有攻击价值的。并且,使用新增虚拟机实现新增主机方法,尽管通过修改配置,可以修改伪装主机的MAC地址,从而抹去指纹信息,但是仍存在以下问题,一是需要在修改前需要确认该MAC地址没有在当前网络的所有MAC中被使用,假如用户网络很大,此比较过程会繁琐和复杂,二是在该网络中添加新的真实主机后,会存在新增真实主机和伪装使用的MAC存在冲突情况,导致新增的真实主机无法正常接入网络,为了解决该问题,又得重复上述提出解决流程,繁琐程度会倍增,从而导致了在用户网络中修改伪装主机配置的过程繁琐的技术问题。
为解决上述问题,本发明提供一种智能伪装主机方法,即通过获取伪装表,也即是伪装主机的配置信息,使得实现了根据当前网络中物理主机的MAC地址使用情况进行配置信息的自动适配,真正抹去伪装主机自带的MAC地址指纹信息;通过在用户网络中主机节点发生变更,可能导致MAC地址冲突时,再生成当前同一个MAC地址厂商中空闲伪装MAC地址供伪装主机使用,使得能够进一步迷惑攻击者,同时也实现了实时主动智能适应节点变更这一变化,提升了伪装主机的智能性,简化了伪装主机的配置过程,从而解决了在用户网络中修改伪装主机配置的过程繁琐的技术问题。所述智能伪装主机方法应用于智能伪装主机系统,该系统包括用户主机与伪装主机。
参照图2,图2为智能伪装主机方法第一实施例的流程示意图。
本发明第一实施例提供一种智能伪装主机方法,所述智能伪装主机方法包括以下步骤:
步骤S10,监听当前接入用户网络的网卡,获取用户网络中包含所有用户主机的IP地址与MAC地址的地址信息,并基于所述地址信息与预设伪装IP信息,生成包含用于伪装主机的伪装IP地址与伪装MAC地址之间映射关系的伪装表;
在本实施例中,用户主机为物真实物理主机,伪装主机的方式采用虚拟化技术部署的虚拟机。具体可将所有虚拟机的宿主机通过网线接入智能伪装主机系统,代理所有的伪装IP的ARP请求,也可以将本方法的程序跑在宿主机上,动态修改虚拟机MAC地址来实现。网际协议(IP,Internet Protocol)地址,也就是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。媒体访问控制(MAC,Media AccessControl或者Medium Access Control)地址,称为物理地址、硬件地址,用来定义网络设备的位置。MAC地址由网卡决定。预设伪装IP信息为配置员预先输入系统的伪装IP地址组或者伪装IP段。系统通过监听接入当前用户网络中的一块网卡,就可以获取当前用户网络中所有用户主机的IP-MAC地址信息,也即是上述的地址信息。地址信息包括IP地址、MAC地址与两者间的映射关系。系统根据预设位置IP信息配置伪装主机的IP段,确定伪装主机的IP地址,再由用户主机中的MAC地址信息根据用户主机的MAC地址实际使用情况确定出用于伪装主机的伪装MAC地址,生成配置伪装主机所需的伪装IP地址和伪装MAC地址映射表,也即是上述的伪装表。
步骤S20,实时解析所述网卡接收的ARP请求,并在检测到用户网络发生主机节点变更时,判断所述伪装MAC地址是否已使用;
在本实施例中,地址解析协议(ARP,Address Resolution Protocol)是根据IP地址获取物理地址的一个TCP/IP协议。主机与主机之间的通信在物理上实质是网卡与网卡之间的通信,而网卡只认识MAC地址,所以要想实现主机与主机之间的通信,需要知道对方IP地址所对应的MAC地址,完成这一过程的协议就是ARP协议。系统代理用户网络中所有用户主机对伪装主机的ARP请求,并在接收到ARP请求时,实时检测当前的用户网络的主机节点是否发生了变更。若当前用户网络的主机节点发生变更,则继续判断当前的伪装MAC地址是否已使用,具体可以是在用户表或是伪装表中使用。
步骤S30,若是,则生成与所述伪装MAC地址属于相同MAC地址厂商的空闲伪装MAC地址,并基于所述空闲伪装MAC地址更新所述伪装表,以根据更新后的伪装表主动应答所述ARP请求。
在本实施例中,系统在判定当前的伪装MAC地址已使用时,则采取真实主机使用MAC地址使用权优先原则,在当前的MAC地址厂商中重新生成新的空闲的伪装MAC地址,再用这些信息更新伪装表,并将当前伪装主机的伪装IP地址与伪装MAC地址封装成数据包,使系统对当前的ARP请求做出应答。
作为一具体实施例,如图3、4所示。系统先通过监听接入当前网络中的一块网卡,实时解析所有接收到的ARP报文,并从ARP报文中提取出ARP报文发送者的IP地址与MAC地址。系统根据发送者的IP地址与MAC地址判断发送端是否为新加入网络的主机(条件1),或发送端的MAC地址是否为原有某台主机MAC地址的变更(条件2)。若当前情况满足条件1与条件2中的任意一项,则进入图4的子流程;若均不满足,则继续判断当前的ARP报文是否为ARP的请求包(条件3),以及请求中的目标IP地址是否属于伪装IP地址内(条件4)。若条件3与条件4均满足,则系统在当前的伪装表中查找出该伪装IP地址对应的伪装MAC地址,并将伪装IP地址和伪装MAC地址按照ARP协议规范封包应答当前的ARP请求;若条件3与条件4有一项不满足或均不满足,则不对该ARP请求进行应答,继续监听网卡。
在图4的子流程中,用户表为系统根据用户网络中包含所有用户主机的IP地址与MAC地址的地址信息而生成的包含IP地址与MAC地址之间映射关系的信息表。MAC地址厂商表为系统在地址信息中选取出与地址信息中的MAC地址对应的MAC地址厂商信息,并根据MAC地址厂商信息而生成的信息表。系统根据当前ARP请求中的IP地址与MAC地址更新用户表,并根据请求中的MAC地址,提取出对应的厂商信息,更新MAC地址厂商表。系统判断当前的伪装表中是否存在伪装IP地址还未分配伪装MAC地址(条件5)。若存在未分配伪装MAC地址的伪装IP地址,则系统为该伪装IP地址选取一个MAC地址厂商,并生成一个随机MAC地址,并继续判断生成的随机MAC地址是否已经在用户表中使用(条件6)。若已使用,则生成另外的随机MAC地址;若未使用,则将新生成的随机MAC地址和伪装IP地址按照ARP请求规范封包并广播出去。若不存在未分配伪装MAC地址的伪装IP地址,则结束子流程,进入图3中的后续流程。系统继续判断该MAC地址是否已经在伪装表中被使用。若未被使用,则回到条件3与条件4的判断流程;若已被使用,则生成一个符号当前MAC厂商中空闲的MAC地址,并以此更新当前的伪装表,将新生成的MAC地址和伪装IP地址按照ARP请求规范封包并广播。
在本实施例中,通过监听当前接入用户网络的网卡,获取用户网络中包含所有用户主机的IP地址与MAC地址的地址信息,并基于所述地址信息与预设伪装IP信息,生成包含用于伪装主机的伪装IP地址与伪装MAC地址之间映射关系的伪装表;实时解析所述网卡接收的ARP请求,并在检测到用户网络发生主机节点变更时,判断所述伪装MAC地址是否已使用;若是,则生成与所述伪装MAC地址属于相同MAC地址厂商的空闲伪装MAC地址,并基于所述空闲伪装MAC地址更新所述伪装表,以根据更新后的伪装表主动应答所述ARP请求。通过上述方式,本发明通过获取伪装表,也即是用于伪装主机的配置信息,使得实现了根据当前网络中物理主机的MAC地址使用情况进行配置信息的自动适配,真正抹去伪装主机自带的MAC地址指纹信息;通过在用户网络中主机节点发生变更,可能导致MAC地址冲突时,再生成当前同一个MAC地址厂商中空闲伪装MAC地址供伪装主机使用,使得能够进一步迷惑攻击者,同时也实现了实时主动智能适应节点变更这一变化,提升了伪装主机的智能性,简化了伪装主机的配置过程,从而解决了在用户网络中修改伪装主机配置的过程繁琐的技术问题。
进一步地,图中未示的,基于上述图2所示的第一实施例,提出本发明智能伪装主机方法的第二实施例。在本实施例中,步骤S10包括:
在所述地址信息中选取出与所述地址信息中的MAC地址对应的第一厂商信息,根据所述第一厂商信息生成伪装MAC地址厂商表;
在本实施例中,需要说明的是,在以下三种情景下,主机会主动发送携带本机IP和MAC地址信息的ARP数据包:第一种,主机开机时,会主动发送包含当前主机IP地址和MAC地址信息的ARP请求数据包,目标MAC地址是FF:FF:FF:FF:FF:FF,以广播的方式询问当前网络中这个IP地址是否被使用,也就意味着当前网络中其他主机都可以收到这种类型数据包。第二种,主机A主动对主机B发起数据交互,当主机A查询当前主机ARP缓存并没有找到主机B对应MAC地址时,主机A会主动使用ARP请求协议请求对端(主机B)的IP对应的MAC地址,其中数据包中包含发送者即主机A使用IP地址和MAC地址信息,以供对端回包使用。发送时目标MAC地址是FF:FF:FF:FF:FF:FF,这种数据包也是广播的方式。第三种,当某台主机ARP缓存中某个IP-MAC项过期时,该主机会再一次主动对这个IP发起ARP请求,这个数据包也会包含发送者主机IP地址和MAC地址信息。由于网络中的主机总会主动发起连接或者被动接受连接,即上述三种情景在每台主机总能发生,故本发明生成正确完整的用户表、MAC地址厂商表的基础条件成立。
第一厂商信息是指与地址信息中的MAC地址所对应的MAC地址厂商信息。系统通过监听接入当前网络中的一块网卡,可以获取当前网络的所有的主机IP-MAC地址信息,系统根据IP-MAC地址信息中的MAC地址提取出对应MAC地址厂商,其中6个字节的MAC地址,前三个字节标识了它从属的MAC地址厂商,由这些MAC地址厂商组成伪装MAC地址厂商表。
在所述伪装MAC地址厂商表中选取出与所述预设伪装IP信息相关的MAC地址的第二厂商信息,以基于所述预设伪装IP信息与所述第二厂商信息生成所述伪装表。
在本实施例中,第二厂商信息是指与预设伪装IP信息相关的MAC地址的MAC地址厂商信息。配置员会预先输入伪装IP地址组或者伪装IP段,系统根据配置员输入的伪装IP地址组或者伪装IP段,在伪装MAC地址厂商表中选取某些MAC地址厂商,生成伪装IP和伪装MAC地址映射表,也即是伪装表,其中生成的所有伪装MAC地址都是唯一而又没在当前网络中被使用的MAC地址。
进一步地,在本实施例中,步骤S10还包括:
获取用户网络中包含所有用户主机的IP地址与MAC地址的地址信息,生成包含所述IP地址与MAC地址之间映射关系的用户表;
在本实施例中,系统通过监听接入当前网络中的一块网卡,可以获取当前网络的所有的主机IP-MAC地址信息,由这些IP-MAC映射关系信息生成用户表。用户表标识了当前网络中所有主机IP和MAC地址一一对应信息。
步骤S20还包括:
获取所述ARP请求中的发送端IP地址与发送端MAC地址,并根据所述发送端IP地址与发送端MAC地址更新所述用户表;
判断更新后的用户表是否满足预设条件,其中,预设条件为所述更新后的用户表中存在新增主机信息或存在IP地址对应的MAC地址变更;
若满足,则判定用户网络发生主机节点变更。
在本实施例中,系统在解析当前接收到的ARP请求时,获取请求中的发送端IP地址与发送端MAC地址,并将其对当前的用户表进行更新。系统对更新后的用户表进行判断,判断更新后的用户表是否存在新增的主机信息,或是某台主机MAC地址变更。若满足两种条件的任意一种,系统则可判定当前的用户网络发生了节点变更;若两种条件均不满足,系统则可判定当前用户网络节点未发生变更。
进一步地,图中未示的,在本实施例中,步骤S20包括:
根据所述发送端MAC地址,更新所述伪装MAC地址厂商表;
判断所述伪装表中是否存在未分配伪装MAC地址的伪装IP地址;
若不存在未分配伪装MAC地址的伪装IP地址,则执行判断所述伪装MAC地址是否已使用的步骤。
在本实施例中,系统通过解析当前ARP请求得到请求发送端的IP地址与MAC地址,并根据发送端MAC地址,更新上述的伪装MAC地址厂商表。系统对伪装表进行判断,判断当前的伪装表中是否寻找未分配的伪装MAC地址。若系统判定当前的伪装表中不存在未分配的伪装MAC地址,则执行判断所述伪装MAC地址是否已使用的步骤,具体地,系统判断当前的伪装MAC地址是否已经在伪装表中被使用。若是,则系统生成一个符合当前MAC厂商中空闲的MAC地址,以此作为伪装MAC地址,并更新伪装表,再将新生成的伪装MAC地址与当前的伪装IP地址按照ARP请求规范封包并广播。
进一步地,图中未示的,在本实施例中,所述判断所述伪装表中是否存在未分配伪装MAC地址的伪装IP地址的步骤之后,还包括:
若存在未分配伪装MAC地址的伪装IP地址,则在更新后的伪装MAC地址厂商表中为所述未分配伪装MAC地址的伪装IP地址选取MAC地址厂商,并生成随机MAC地址;
判断所述随机MAC地址是否已在所述用户表中使用;
若否,则将所述未分配伪装MAC地址的伪装IP地址与随机MAC地址按照ARP协议规范封包,以应答所述ARP请求。
在本实施例中,若系统判定当前的伪装表中存在未分配的伪装MAC地址,则在更新后的伪装MAC地址厂商表中为这一伪装IP地址选取MAC地址厂商,并生成随机MAC地址。系统判断这一随机MAC地址是否已经在用户表中使用。若这一随机MAC地址未在用户表中使用,则控制系统将这一伪装IP地址与新生成的随机MAC地址按照ARP协议规范封包,应答所述ARP请求。
在本实施例中,进一步通过设置多重判断步骤,提供了在各种实际情况中伪装主机的配置方式,使得伪装主机的配置工作在各种不同情况下都能够自动完成,进一步提升了本发明的智能性,提高了伪装主机的配置效率。
进一步地,图中未示的,基于上述图2所示的第一实施例,提出本发明智能伪装主机方法的第三实施例。在本实施例中,步骤S20之后,还包括:
若否,则判断所述ARP请求中的目标IP地址是否与所述伪装IP地址相匹配;
若匹配,则在所述伪装表中查找出与所述目标IP地址对应的伪装MAC地址,并将所述目标IP地址与对应的伪装MAC地址按照ARP协议规范封包以应答所述ARP请求。
在本实施例中,若经系统判定当前的伪装MAC地址未使用,则进一步判断当前的ARP请求中的目标IP地址是否与当前的伪装IP地址相匹配。具体地,则是判断目标IP地址是否属于伪装IP地址内。若系统判定前的ARP请求中的目标IP地址与当前的伪装IP地址相匹配,则在当前的伪装表中查找出与目标IP地址对应的伪装MAC地址,系统则可将目标IP地址与其对应的伪装MAC地址按照ARP协议规范封包,来应答当前的ARP请求。
进一步地,在本实施例中,步骤S30之后,还包括:
将所述伪装IP地址与空闲伪装MAC地址按照ARP协议规范封包,并以广播的方式发送至用户网络中的其他用户主机。
在本实施例中,系统主动将当前的伪装IP地址和新生成的空闲伪装MAC地址按照ARP中请求协议将新的信息以广播的方式发送出来,以便网络中其他主机在ARP缓存表中更新该伪装IP地址对应的MAC地址信息。
在本实施例中,进一步通过在当前的伪装MAC地址未使用时进一步完善判断步骤,并在满足判断条件时自主应答当前的ARP请求,使得在此情况下的伪装主机配置工作能够自动进行;通过主动将当前的伪装IP地址和新生成的空闲伪装MAC地址进行广播发送,便于网络中其他主机在ARP缓存表中更新该伪装IP地址对应的MAC地址信息。
本发明还提供一种智能伪装主机系统。
所述智能伪装主机系统包括:
址信息获取模块,用于监听当前接入用户网络的网卡,获取用户网络中包含所有用户主机的IP地址与MAC地址的地址信息,并基于所述地址信息与预设伪装IP信息,生成包含用于伪装主机的伪装IP地址与伪装MAC地址之间映射关系的伪装表;
使用情况判断模块,用于实时解析所述网卡接收的ARP请求,并在检测到用户网络发生主机节点变更时,判断所述伪装MAC地址是否已使用;
伪装地址更新模块,用于若是,则生成与所述伪装MAC地址属于相同MAC地址厂商的空闲伪装MAC地址,并基于所述空闲伪装MAC地址更新所述伪装表,以根据更新后的伪装表主动应答所述ARP请求。
本发明还提供一种智能伪装主机设备。
所述智能伪装主机设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的智能伪装主机程序,其中所述智能伪装主机程序被所述处理器执行时,实现如上所述的智能伪装主机方法的步骤。
其中,所述智能伪装主机程序被执行时所实现的方法可参照本发明智能伪装主机方法的各个实施例,此处不再赘述。
本发明还提供一种计算机可读存储介质。
本发明计算机可读存储介质上存储有智能伪装主机程序,所述智能伪装主机程序被处理器执行时实现如上所述的智能伪装主机方法的步骤。
其中,所述智能伪装主机程序被执行时所实现的方法可参照本发明智能伪装主机方法各个实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种智能伪装主机方法,其特征在于,所述智能伪装主机方法包括:
监听当前接入用户网络的网卡,获取用户网络中包含所有用户主机的IP地址与MAC地址的地址信息,并基于所述地址信息与预设伪装IP信息,生成包含用于伪装主机的伪装IP地址与伪装MAC地址之间映射关系的伪装表;
实时解析所述网卡接收的ARP请求,并在检测到用户网络发生主机节点变更时,判断所述伪装MAC地址是否已使用;
若是,则生成与所述伪装MAC地址属于相同MAC地址厂商的空闲伪装MAC地址,并基于所述空闲伪装MAC地址更新所述伪装表,以根据更新后的伪装表主动应答所述ARP请求。
2.如权利要求1所述的智能伪装主机方法,其特征在于,所述获取用户网络中包含所有用户主机的IP地址与MAC地址的地址信息,并基于所述地址信息与预设伪装IP信息,生成包含用于伪装主机的伪装IP地址与伪装MAC地址之间映射关系的伪装表的步骤包括:
在所述地址信息中选取出与所述地址信息中的MAC地址对应的第一厂商信息,根据所述第一厂商信息生成伪装MAC地址厂商表;
在所述伪装MAC地址厂商表中选取出与所述预设伪装IP信息相关的MAC地址的第二厂商信息,以基于所述预设伪装IP信息与所述第二厂商信息生成所述伪装表。
3.如权利要求2所述的智能伪装主机方法,其特征在于,所述在所述地址信息中选取出与所述地址信息中的MAC地址对应的第一厂商信息,根据所述第一厂商信息生成伪装MAC地址厂商表的步骤之前,还包括:
获取用户网络中包含所有用户主机的IP地址与MAC地址的地址信息,生成包含所述IP地址与MAC地址之间映射关系的用户表;
所述在检测到用户网络发生主机节点变更时,判断所述伪装MAC地址是否已使用的步骤之前,还包括:
获取所述ARP请求中的发送端IP地址与发送端MAC地址,并根据所述发送端IP地址与发送端MAC地址更新所述用户表;
判断更新后的用户表是否满足预设条件,其中,预设条件为所述更新后的用户表中存在新增主机信息或存在IP地址对应的MAC地址变更;
若满足,则判定用户网络发生主机节点变更。
4.如权利要求3所述的智能伪装主机方法,其特征在于,所述判断所述伪装MAC地址是否已使用的步骤之前,还包括:
根据所述发送端MAC地址,更新所述伪装MAC地址厂商表;
判断所述伪装表中是否存在未分配伪装MAC地址的伪装IP地址;
若不存在未分配伪装MAC地址的伪装IP地址,则执行判断所述伪装MAC地址是否已使用的步骤。
5.如权利要求4所述的智能伪装主机方法,其特征在于,所述判断所述伪装表中是否存在未分配伪装MAC地址的伪装IP地址的步骤之后,还包括:
若存在未分配伪装MAC地址的伪装IP地址,则在更新后的伪装MAC地址厂商表中为所述未分配伪装MAC地址的伪装IP地址选取MAC地址厂商,并生成随机MAC地址;
判断所述随机MAC地址是否已在所述用户表中使用;
若否,则将所述未分配伪装MAC地址的伪装IP地址与随机MAC地址按照ARP协议规范封包,以应答所述ARP请求。
6.如权利要求1所述的智能伪装主机方法,其特征在于,所述判断所述伪装MAC地址是否已使用的步骤之后,还包括:
若否,则判断所述ARP请求中的目标IP地址是否与所述伪装IP地址相匹配;
若匹配,则在所述伪装表中查找出与所述目标IP地址对应的伪装MAC地址,并将所述目标IP地址与对应的伪装MAC地址按照ARP协议规范封包以应答所述ARP请求。
7.如权利要求1所述的智能伪装主机方法,其特征在于,所述生成与所述伪装MAC地址属于相同MAC地址厂商的空闲伪装MAC地址并更新所述伪装表的步骤之后,还包括:
将所述伪装IP地址与空闲伪装MAC地址按照ARP协议规范封包,并以广播的方式发送至用户网络中的其他用户主机。
8.一种智能伪装主机系统,其特征在于,所述智能伪装主机系统包括:
地址信息获取模块,用于监听当前接入用户网络的网卡,获取用户网络中包含所有用户主机的IP地址与MAC地址的地址信息,并基于所述地址信息与预设伪装IP信息,生成包含用于伪装主机的伪装IP地址与伪装MAC地址之间映射关系的伪装表;
使用情况判断模块,用于实时解析所述网卡接收的ARP请求,并在检测到用户网络发生主机节点变更时,判断所述伪装MAC地址是否已使用;
伪装地址更新模块,用于若是,则生成与所述伪装MAC地址属于相同MAC地址厂商的空闲伪装MAC地址,并基于所述空闲伪装MAC地址更新所述伪装表,以根据更新后的伪装表主动应答所述ARP请求。
9.一种智能伪装主机设备,其特征在于,所述智能伪装主机设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的智能伪装主机程序,所述智能伪装主机程序被所述处理器执行时实现如权利要求1至7中任一项所述的智能伪装主机方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有智能伪装主机程序,所述智能伪装主机程序被处理器执行时实现如权利要求1至7中任一项所述的智能伪装主机方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010337257.1A CN111565176B (zh) | 2020-04-24 | 2020-04-24 | 智能伪装主机方法、系统、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010337257.1A CN111565176B (zh) | 2020-04-24 | 2020-04-24 | 智能伪装主机方法、系统、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111565176A true CN111565176A (zh) | 2020-08-21 |
CN111565176B CN111565176B (zh) | 2022-04-08 |
Family
ID=72073207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010337257.1A Active CN111565176B (zh) | 2020-04-24 | 2020-04-24 | 智能伪装主机方法、系统、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111565176B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114553539A (zh) * | 2022-02-22 | 2022-05-27 | 深信服科技股份有限公司 | 恶意程序的防御方法、装置及相关设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101635628A (zh) * | 2009-08-28 | 2010-01-27 | 杭州华三通信技术有限公司 | 一种防止arp攻击的方法及装置 |
CN103595826A (zh) * | 2013-11-01 | 2014-02-19 | 国云科技股份有限公司 | 一种防止虚拟机ip和mac伪造的方法 |
US20160373474A1 (en) * | 2015-06-16 | 2016-12-22 | Intel Corporation | Technologies for secure personalization of a security monitoring virtual network function |
CN106982234A (zh) * | 2017-05-26 | 2017-07-25 | 杭州迪普科技股份有限公司 | 一种arp攻击防御方法及装置 |
-
2020
- 2020-04-24 CN CN202010337257.1A patent/CN111565176B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101635628A (zh) * | 2009-08-28 | 2010-01-27 | 杭州华三通信技术有限公司 | 一种防止arp攻击的方法及装置 |
CN103595826A (zh) * | 2013-11-01 | 2014-02-19 | 国云科技股份有限公司 | 一种防止虚拟机ip和mac伪造的方法 |
US20160373474A1 (en) * | 2015-06-16 | 2016-12-22 | Intel Corporation | Technologies for secure personalization of a security monitoring virtual network function |
CN106982234A (zh) * | 2017-05-26 | 2017-07-25 | 杭州迪普科技股份有限公司 | 一种arp攻击防御方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114553539A (zh) * | 2022-02-22 | 2022-05-27 | 深信服科技股份有限公司 | 恶意程序的防御方法、装置及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111565176B (zh) | 2022-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108777722B (zh) | 多系统组网通信方法、装置、移动终端及存储介质 | |
CN110830575B (zh) | 智能家居设备的数据传输方法、控制系统及智能网关设备 | |
US7231660B1 (en) | Method and system for preventing unauthorized server interference in an internet protocol network | |
CN108965348B (zh) | 网络安全防护方法、设备及计算机可读存储介质 | |
CN111427662B (zh) | 虚拟机的ip地址的分配方法、终端设备及dhcp服务器 | |
CN112714027B (zh) | 物联网终端设备接入网关的方法和系统 | |
US7958220B2 (en) | Apparatus, method and system for acquiring IPV6 address | |
CN111565176B (zh) | 智能伪装主机方法、系统、设备及可读存储介质 | |
US10097418B2 (en) | Discovering network nodes | |
CN112165537B (zh) | 一种用于ping回复的虚拟IP的方法 | |
CN108667957B (zh) | Ip地址分配方法、第一电子设备以及第一服务器 | |
KR20100000267A (ko) | 통합 웹 브라우징 서비스를 제공하는 이동통신 단말,이동통신 시스템, 근거리 무선통신 시스템 및 그 방법 | |
CN106878485B (zh) | 一种报文处理方法及装置 | |
CN112929345A (zh) | 数据传输方法、管理服务器和工控防火墙 | |
US20080201477A1 (en) | Client side replacement of DNS addresses | |
JP2003163681A (ja) | パケット転送装置、パケット転送方法およびプログラム | |
KR20210043654A (ko) | 자원 구성을 위한 방법, 장치 및 저장 매체 | |
CN113596105B (zh) | 内容的获取方法、边缘节点及计算机可读存储介质 | |
CN113014682B (zh) | 实现网络动态性的方法、系统、终端设备及存储介质 | |
CN111629077B (zh) | 处理地址冲突的方法、装置和存储介质 | |
CN109451047B (zh) | 监控告警系统的数据传送方法、装置、设备及存储介质 | |
CN111988446A (zh) | 一种报文处理方法、装置、电子设备及存储介质 | |
CN111147618B (zh) | 一种通信方法、装置、电子设备和存储介质 | |
CN114760269B (zh) | 虚拟机地址分配方法、装置及存储介质 | |
CN115514735B (zh) | 一种服务器真实ip地址的获取方法、装置和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |