CN111683162B - 一种基于流量识别的ip地址管理方法 - Google Patents
一种基于流量识别的ip地址管理方法 Download PDFInfo
- Publication number
- CN111683162B CN111683162B CN202010516244.0A CN202010516244A CN111683162B CN 111683162 B CN111683162 B CN 111683162B CN 202010516244 A CN202010516244 A CN 202010516244A CN 111683162 B CN111683162 B CN 111683162B
- Authority
- CN
- China
- Prior art keywords
- address
- type
- source
- intranet
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5046—Resolving address allocation conflicts; Testing of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2441—Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供了一种基于流量识别的IP地址管理方法和装置,所述方法包括以下步骤:S1:接收内网流量镜像;S2:识别当前内网流量类型,所述内网流量类型包括IP类型和ARP类型,若是IP类型则进行步骤S21:第一处理,若是ARP类型则进行步骤S22:第二处理;S3:根据内网流量的第一处理结果和/或第二处理结果进行综合分析,对当前内网中各IP的使用情况进行监控。本发明基于流量识别技术,可以有效发现及收集全网IP使用情况,由于不依赖DHCP及DNS相关系统来管理,因而可以有效统一管理所有在网IP。
Description
技术领域
本发明涉及通讯领域,特别涉及一种基于流量识别的IP地址管理方法。
背景技术
在当前IT环境中,IP地址分配方式有通过DHCP(Dynamic Host ConfigurationProtocol,动态主机配置协议)分配、通过云资源平台或容器平台进行自动分配以及手动分配等多种分配方式,导致IP的统一管理变的极为复杂。现行的IP地址管理方法,通常是结合DHCP及DNS(Domain Name System,域名管理系统)来对IP进行管理。而对于云资源平台或容器平台都有自己内置的IP分配机制,因而若想对全网IP(包括内网和外网)进行统一管理将存在困难,且无法有效侦测各IP活跃情况,各IP若出现异常状况也不容易被监测到。
发明内容
为此,需要提供一种基于流量识别的IP地址管理的技术方案,用以解决现有的IP管理方法复杂度高、无法对于各IP的情况进行有效侦测的问题。
为实现上述目的,发明人提供了一种基于流量识别的IP地址管理方法,所述方法包括以下步骤:
S1:接收内网流量镜像;
S2:识别当前内网流量类型,所述内网流量类型包括IP类型和ARP类型,若是IP类型则进行步骤S21:第一处理,若是ARP类型则进行步骤S22:第二处理;
S3:根据内网流量的第一处理结果和/或第二处理结果进行综合分析,对当前内网中各IP的使用情况进行监控。
作为一种可选的实施例,所述第一处理包括:对ARP类型的流量数据包进行解析,确定本地网络的IP地址,并提取第一信息;所述第一信息包括第一源IP地址和第一源MAC地址。
作为一种可选的实施例,所述第二处理包括:对IP类型的流量数据包进行解析,并提取第二信息;所述第二信息包括第二源IP地址和第二MAC地址。
作为一种可选的实施例,步骤S3包括:
S31:比较第一源IP地址和第二源IP地址是否匹配;以及步骤S32:比较第一MAC地址和第二MAC地址是否匹配;
若步骤S31判断结果为是且步骤S32判断结果为否,则判定存在IP冲突行为。
作为一种可选的实施例,步骤S3包括:
当第二源IP地址相同且与该第二源IP地址相对应的第二MAC地址存在不同、以及满足第一条件时,判定存在IP欺骗行为;所述第一条件为:第二MAC地址所在的发送端以预设频率发送免费的报文请求。
作为一种可选的实施例,步骤S3包括:
通过分析ARP类型的内网流量在一定时间段所请求的IP地址段是否连续,来识别ARP扫描行为。
作为一种可选的实施例,所述第二信息包括第二目标IP地址和第二目标MAC地址,所述第二目标IP地址为所述第一源IP地址相对应的接收端IP地址,所述第二目标MAC地址为所述第二目标MAC地址相对应的接收端MAC地址,步骤S3包括:
对第二目标IP地址和/或第二目标MAC地址进行监控。
作为一种可选的实施例,第二目标IP地址和第二目标MAC地址包括:
当判定相同的第一MAC地址所对应的第一源IP地址发生变化时,判定存在IP变更行为。
作为一种可选的实施例,步骤S3包括:
对第一源IP地址接入网点的时间进行实时监控,以识别各第一源IP地址的上线行为和下线行为。
发明人还提供了一种基于流量识别的IP地址管理装置,所述装置用于执行如前文所述的方法。
区别于现有技术,本发明提供了一种基于流量识别的IP地址管理方法和装置,所述方法包括以下步骤:S1:接收内网流量镜像;S2:识别当前内网流量类型,所述内网流量类型包括IP类型和ARP类型,若是IP类型则进行步骤S21:第一处理,若是ARP类型则进行步骤S22:第二处理;S3:根据内网流量的第一处理结果和/或第二处理结果进行综合分析,对当前内网中各IP的使用情况进行监控。本发明基于流量识别技术,可以有效发现及收集全网IP使用情况,由于不依赖DHCP及DNS相关系统来管理,因而可以有效统一管理所有在网IP。
附图说明
图1是本发明一实施例涉及的基于流量识别的IP地址管理方法的流程图。
具体实施方式
为详细说明技术方案的技术内容、构造特征、所实现目的及效果,以下结合具体实施例并配合附图详予说明。
如图1所示,本申请提供了一种基于流量识别的IP地址管理方法,所述方法包括以下步骤:
首先进入步骤S1:接收内网流量镜像。
流量镜像是指将流量数据转移一份至指定端口,从而实现对内网流量的实时监控分析。内网是相对于外网而言的,又称局域网,局域网的覆盖范围一般是方圆几千米之内,其具备的安装便捷、成本节约、扩展方便等特点使其在各类办公室内运用广泛。局域网可以实现文件管理、应用软件共享、打印机共享等功能,在使用过程当中,通过维护局域网网络安全,能够有效地保护资料安全,保证局域网网络能够正常稳定的运行。
而后进入步骤S2:识别当前内网流量类型,所述内网流量类型包括IP类型和ARP类型,若是IP类型则进行步骤S21:第一处理,若是ARP类型则进行步骤S22:第二处理。
计算机在连接互联网的过程中,ISP(网络服务商)会给每台计算机自动分配一个IP,IP相当于计算机的地址,可以用来对计算机进行定位。计算机与计算机之间的通讯可以通过IP进行连接。而IP流量又称网站流量,是指某台计算机访问某个网站而产生的统计数据,流量越大,表示访客越多。
ARP(Address Resolution Protocol,地址解析协议),即是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。
地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。NDP用于在IPv6中代替地址解析协议。
通过对不同类型的内网流量先进行识别区分,有利于后续分门别类的进行分析处理,进而确定当前内网整体的IP地址使用情况。
而后进入步骤S3:根据内网流量的第一处理结果和/或第二处理结果进行综合分析,对当前内网中各IP的使用情况进行监控。
上述方案基于流量识别技术,可以有效发现及收集全网IP使用情况,由于不依赖DHCP及DNS相关系统来管理,基于流量识别的方式可以实现对所有在网IP的统一管理。
在某些实施例中,所述第一处理包括:对ARP类型的流量数据包进行解析,确定本地网络的IP地址,并提取第一信息;所述第一信息包括第一源IP地址和第一源MAC地址。所述第二处理包括:对IP类型的流量数据包进行解析,并提取第二信息;所述第二信息包括第二源IP地址和第二MAC地址。
本地网络的IP地址是指事先经过安全校验,应用于内网计算机连网所需的IP地址。源IP地址是相对于目标IP地址而言的,源IP地址是指发起报文请求的一方对应的IP地址,目标IP地址是指接收报文请求的一方对应的IP地址。MAC地址则是指终端自带的地址,可以用于确定发起报文或接收报文请求的是哪一台终端设备。MAC地址不同,发起报文或接收报文请求的终端设备也就不同。通过对第一信息和第二信息的提取,有助于后续对于这两个信息进一步比较分析,从而得出当前内网中各IP的使用情况。
在某些实施例中,步骤S3包括:S31:比较第一源IP地址和第二源IP地址是否匹配;以及步骤S32:比较第一MAC地址和第二MAC地址是否匹配;若步骤S31判断结果为是且步骤S32判断结果为否,则判定存在IP冲突行为。所述第一MAC地址是指之前历史数据中存储好的MAC地址,所述第二MAC地址是指当前发起报文请求的终端的MAC地址。如果第一源IP地址是指存储于本地能够用于分配给内网主机进行上网的IP地址,第二源IP地址是指当前网络内某一主机连网正在使用的IP地址。如果第一源IP地址和第二源IP地址匹配,说明IP地址的使用符合要求,但请求该IP地址的MAC地址不匹配,说明连网安全的IP地址被非内网主机所请求,因而可以判定为存在IP冲突行为。优选的,还可以将存在IP冲突行为的主机信息通过可视化的方式呈现在管理者的计算机显示屏上,以便管理者实时了解当前内网IP的使用情况。
在某些实施例中,步骤S3包括:当第二源IP地址相同且与该第二源IP地址相对应的第二MAC地址存在不同、以及满足第一条件时,判定存在IP欺骗行为;所述第一条件为:第二MAC地址所在的发送端以预设频率发送免费的报文请求。所述与该第二源IP地址相对应的第二MAC地址却存在不同是指:使用相同的某一IP地址进行连网的主机数量在两台以上,且各主机对应的MAC地址不同。同时,在通过该相同IP地址上网的主机中至少有一台以预设频率不断地发送免费的报文请求。所述免费的报文请求是相对于正常发送的报文请求而言的,是指该报文请求并不请求实际连网的IP地址,而是不断地请求自身对应的IP地址,即报文数据不是发送给目的IP地址,而是将源IP地址作为目的IP地址不断发送给自身。
IP欺骗行为与IP冲突行为最大的不同在于:IP欺骗也属于IP冲突的一种,即均存在相同IP地址绑定多个MAC地址的情况,但IP欺骗的条件更为复杂,还需满足以下条件:至少存在一台主机会以一种固定的频率在发送一种正常的或免费的ARP流量包,即不断的请求自身对应的IP地址作为目的IP地址。优选的,还可以将存在IP欺骗行为的主机信息通过可视化的方式呈现在管理者的计算机显示屏上,以便管理者实时了解当前内网IP的使用情况。
在某些实施例中,步骤S3包括:通过分析ARP类型的内网流量在一定时间段所请求的IP地址段是否连续,来识别ARP扫描行为。通常,ARP扫描行为需要发起多次报文请求,且每次报文请求所请求的IP地址段是连续的,因而可以通过分析ARP类型的内网流量在一定时间段所请求的IP地址段是否连续,来识别ARP扫描行为。优选的,还可以将存在ARP扫描行为的主机信息通过可视化的方式呈现在管理者的计算机显示屏上,以便管理者实时了解当前内网IP的使用情况。
在某些实施例中,所述第二信息包括第二目标IP地址和第二目标MAC地址,所述第二目标IP地址为所述第一源IP地址相对应的接收端IP地址,所述第二目标MAC地址为所述第二目标MAC地址相对应的接收端MAC地址,步骤S3包括:对第二目标IP地址和/或第二目标MAC地址进行监控。简言之,本申请是针对内网IP的使用情况进行监控,因而对于源IP地址为本地的IP地址的连网行为(即当第一源IP地址与第二源IP地址匹配的情况)需要进行实时监控,而对于非本地IP地址的连网行为可以不监控,也可以选择监控。为了进一步提高内网IP使用情况监测的覆盖面,本申请还可以对本地源IP地址所发送报文的目标IP地址进行监控,从而对本地源IP地址的上网行为进行实时监控(目的IP地址可能位于内网,也可以是外部网络),监控结果也可以采用可视化的方式呈现给管理者主机,以便管理者进一步了解当前内网IP的实时上网情况。
在某些实施例中,第二目标IP地址和第二目标MAC地址包括:当判定相同的第一MAC地址所对应的第一源IP地址发生变化时,判定存在IP变更行为。如果IP地址合法且MAC地址只有一个,但当前MAC地址与历史数据中存储的使用该IP地址进行连网的MAC地址存在不同,那么可以判定存在IP变更行为,系统会将当前使用该IP地址进行连网的MAC地址更新到历史数据的数据库中。
在某些实施例中,步骤S3包括:对第一源IP地址接入网点的时间进行实时监控,以识别各第一源IP地址的上线行为和下线行为。如前所述,第一源IP地址为经过验证安全IP地址,为了保证内网上网的安全性,可以以各个内网IP为单位,对于各个内网IP的上线行为(连接网络)和下线行为(断开网络)进行实时监控,监控结果可以以可视化的形式呈现给管理者主机。
发明人还提供了一种基于流量识别的IP地址管理装置,所述装置用于执行如前文所述的方法。
本发明提供了一种基于流量识别的IP地址管理方法和装置,该方法基于流量识别技术,可以有效地发现和收集全网IP使用情况,由于不依赖DHCP及DNS相关系统,因而可以高效统一管理所有连网IP。同时还可以智能识别当前内网中存在的IP冲突,IP更换,IP上线,IP下线,IP欺骗,IP扫描等IP使用的异常情况。此外,本方法在使用时只需对内网流量进行收集,并不需要改变原有的网络连接结构,不对在线业务产生影响,有利于大规模推广使用。
需要说明的是,尽管在本文中已经对上述各实施例进行了描述,但并非因此限制本发明的专利保护范围。因此,基于本发明的创新理念,对本文所述实施例进行的变更和修改,或利用本发明说明书及附图内容所作的等效结构或等效流程变换,直接或间接地将以上技术方案运用在其他相关的技术领域,均包括在本发明的专利保护范围之内。
Claims (1)
1.一种基于流量识别的IP地址管理方法,其特征在于,所述方法包括以下步骤:
S1:接收内网流量镜像;
S2:识别当前内网流量类型,所述内网流量类型包括IP类型和ARP类型;
若是IP类型则进行步骤S21:对ARP类型的流量数据包进行解析,确定本地网络的IP地址,并提取第一源IP地址和第一源MAC地址;
若是ARP类型则进行步骤S22:对IP类型的流量数据包进行解析,并提取第二信息;所述第二信息包括第二源IP地址和第二MAC地址;
S3:根据内网流量的第一处理结果和/或第二处理结果进行综合分析,对当前内网中各IP的使用情况进行监控;
步骤S3包括:
S31:比较第一源IP地址和第二源IP地址是否匹配;以及步骤S32:比较第一MAC地址和第二MAC地址是否匹配;
若步骤S31判断结果为是且步骤S32判断结果为否,则判定存在IP冲突行为;
当第二源IP地址相同且与该第二源IP地址相对应的第二MAC地址存在不同、以及满足第一条件时,判定存在IP欺骗行为;所述第一条件为:第二MAC地址所在的发送端以预设频率发送免费的报文请求;当判定存在IP冲突行为或IP欺骗行为时,将存在IP冲突行为或IP欺骗行为的主机信息通过可视化的方式呈现在管理者的计算机显示屏上;
所述第二信息还包括第二目标IP地址和第二目标MAC地址,所述第二目标IP地址为所述第一源IP地址相对应的接收端IP地址,所述第二目标MAC地址为所述第二目标MAC地址相对应的接收端MAC地址,步骤S3包括:
对第二目标IP地址和/或第二目标MAC地址进行监控,当判定相同的第一MAC地址所对应的第一源IP地址发生变化时,判定存在IP变更行为,并将使用该IP地址进行连网的MAC地址更新到历史数据的数据库中;
步骤S3包括:通过分析ARP类型的内网流量在一定时间段所请求的IP地址段是否连续,来识别ARP扫描行为;对第一源IP地址接入网点的时间进行实时监控,以识别各第一源IP地址的上线行为和下线行为。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010516244.0A CN111683162B (zh) | 2020-06-09 | 2020-06-09 | 一种基于流量识别的ip地址管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010516244.0A CN111683162B (zh) | 2020-06-09 | 2020-06-09 | 一种基于流量识别的ip地址管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111683162A CN111683162A (zh) | 2020-09-18 |
CN111683162B true CN111683162B (zh) | 2022-10-25 |
Family
ID=72454081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010516244.0A Active CN111683162B (zh) | 2020-06-09 | 2020-06-09 | 一种基于流量识别的ip地址管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111683162B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112615858B (zh) * | 2020-12-17 | 2022-06-24 | 杭州迪普科技股份有限公司 | 物联网设备监控方法、装置与系统 |
CN112929373B (zh) * | 2021-02-07 | 2022-09-06 | 河南信大网御科技有限公司 | 一种内网设备防护方法 |
CN115189909A (zh) * | 2022-05-24 | 2022-10-14 | 浙江远望信息股份有限公司 | 基于网络环境变化对违规连接互联网行为的防护方法 |
CN117221242B (zh) * | 2023-09-01 | 2024-09-03 | 安徽慢音科技有限公司 | 一种网络流向识别方法、设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102170484A (zh) * | 2011-04-08 | 2011-08-31 | 华为数字技术有限公司 | 一种ip地址冲突检测方法和设备 |
WO2012108687A2 (en) * | 2011-02-08 | 2012-08-16 | Ahnlab., Inc. | Method of detecting arp spoofing attacks using arp locking and computer-readable recording medium storing program for executing the method |
CN103095858A (zh) * | 2011-10-28 | 2013-05-08 | 中兴通讯股份有限公司 | 地址解析协议arp报文处理的方法、网络设备及系统 |
CN106878485A (zh) * | 2017-02-28 | 2017-06-20 | 新华三技术有限公司 | 一种报文处理方法及装置 |
CN107666473A (zh) * | 2016-07-29 | 2018-02-06 | 深圳市信锐网科技术有限公司 | 一种攻击检测的方法及控制器 |
CN107835199A (zh) * | 2014-12-17 | 2018-03-23 | 朱保生 | 适于解决网络安全的sdn系统的工作方法 |
CN109274588A (zh) * | 2017-07-18 | 2019-01-25 | 中兴通讯股份有限公司 | Ip报文的处理方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017209845A1 (en) * | 2016-06-01 | 2017-12-07 | Acalvio Technologies, Inc. | Deception to detect network scans |
-
2020
- 2020-06-09 CN CN202010516244.0A patent/CN111683162B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012108687A2 (en) * | 2011-02-08 | 2012-08-16 | Ahnlab., Inc. | Method of detecting arp spoofing attacks using arp locking and computer-readable recording medium storing program for executing the method |
CN102170484A (zh) * | 2011-04-08 | 2011-08-31 | 华为数字技术有限公司 | 一种ip地址冲突检测方法和设备 |
CN103095858A (zh) * | 2011-10-28 | 2013-05-08 | 中兴通讯股份有限公司 | 地址解析协议arp报文处理的方法、网络设备及系统 |
CN107835199A (zh) * | 2014-12-17 | 2018-03-23 | 朱保生 | 适于解决网络安全的sdn系统的工作方法 |
CN107666473A (zh) * | 2016-07-29 | 2018-02-06 | 深圳市信锐网科技术有限公司 | 一种攻击检测的方法及控制器 |
CN106878485A (zh) * | 2017-02-28 | 2017-06-20 | 新华三技术有限公司 | 一种报文处理方法及装置 |
CN109274588A (zh) * | 2017-07-18 | 2019-01-25 | 中兴通讯股份有限公司 | Ip报文的处理方法及装置 |
Non-Patent Citations (1)
Title |
---|
局域网ARP攻击防范;罗学义;《信息安全与技术》;20130430;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111683162A (zh) | 2020-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111683162B (zh) | 一种基于流量识别的ip地址管理方法 | |
US11652793B2 (en) | Dynamic firewall configuration | |
US8935419B2 (en) | Filtering device for detecting HTTP request and disconnecting TCP connection | |
US8479048B2 (en) | Root cause analysis method, apparatus, and program for IT apparatuses from which event information is not obtained | |
JP6315640B2 (ja) | 通信先対応関係収集装置、通信先対応関係収集方法及び通信先対応関係収集プログラム | |
US20110185055A1 (en) | System and method for correlating network identities and addresses | |
CN108900351B (zh) | 内网设备类型识别方法及装置 | |
US20150103688A1 (en) | Packet receiving method, deep packet inspection device and system | |
WO2009093226A2 (en) | A method and apparatus for fingerprinting systems and operating systems in a network | |
CN108270778B (zh) | 一种dns域名异常访问检测方法及装置 | |
CN111510325B (zh) | 报警信息推送方法、服务器、客户端及系统 | |
CN103873826A (zh) | 媒体流发送控制方法及装置 | |
KR20060064450A (ko) | Arp 공격 탐지 장치 및 방법 | |
CN102185724B (zh) | 一种地址的管理方法和设备 | |
CN106656596A (zh) | 基于dhcp服务器的snmp网络管理方法及装置 | |
EP1592199A1 (en) | Administration of network security | |
JP2003163681A (ja) | パケット転送装置、パケット転送方法およびプログラム | |
CN110995738B (zh) | 暴力破解行为识别方法、装置、电子设备及可读存储介质 | |
US8149723B2 (en) | Systems and methods for discovering machines | |
CN114598507A (zh) | 攻击者画像生成方法、装置、终端设备及存储介质 | |
KR20150026187A (ko) | 드로퍼 판별을 위한 시스템 및 방법 | |
JP2005210451A (ja) | 不正アクセス防止装置及びプログラム | |
CN108123915B (zh) | 一种非法入网设备的检测方法及装置 | |
CN110677417A (zh) | 反爬虫系统及方法 | |
JP2003067269A (ja) | 不正アクセス検知装置及び不正アクセス検知方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |