CN111756598A - 一种基于主动探测与流量分析结合的资产发现方法 - Google Patents
一种基于主动探测与流量分析结合的资产发现方法 Download PDFInfo
- Publication number
- CN111756598A CN111756598A CN202010581733.4A CN202010581733A CN111756598A CN 111756598 A CN111756598 A CN 111756598A CN 202010581733 A CN202010581733 A CN 202010581733A CN 111756598 A CN111756598 A CN 111756598A
- Authority
- CN
- China
- Prior art keywords
- network
- asset
- information
- discovery
- fingerprint
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000001514 detection method Methods 0.000 title claims abstract description 27
- 238000005206 flow analysis Methods 0.000 title claims abstract description 12
- 238000004458 analytical method Methods 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 13
- 238000005070 sampling Methods 0.000 claims description 6
- 238000012360 testing method Methods 0.000 claims description 5
- 238000012423 maintenance Methods 0.000 abstract description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000007619 statistical method Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 239000000523 sample Substances 0.000 description 2
- 102100026278 Cysteine sulfinic acid decarboxylase Human genes 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003012 network analysis Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 108010064775 protein C activator peptide Proteins 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出了一种基于主动探测与流量分析结合的资产发现方法,包括:采用主动高速网络扫描和被动发现网络流量分析两者相结合的方式,探测网络资产信息。采用主动发现高速网络扫描,包括:主动向未知网络发送资产探测指令,从返回数据包的相关信息中提取目标指纹,与指纹库中的指纹进行比对,以实现对网络主机、开放端口、操作系统、服务及应用类型的探测,获取网络的资产信息;被动发现网络流程分析,包括:对持续性监听的已知网络中的未发现资产,采集目标网络的流量,对流量中应用层协议数据包的指纹特征进行分析,获取网络的资产信息。本发明解决了用户的痛点问题,减轻了运维人员的时间成本,让其更注重业务上的安全。
Description
技术领域
本发明涉及互联网技术领域,特别涉及一种基于主动探测与流量分析结合的资产发现方法。
背景技术
近几年,随着企业业务的多样化以及各类支撑平台和信息管理系统的增多,网络规模不断扩大,网络设备、主机、安全设备等越来越复杂,信息安全管理部门同业务部门之间协调难度也日益凸显。传统的探针为支撑的网络探测方法已经难以满足现实场景的需求,一些基于网络扫描、网络流量分析、搜索引擎等技术的新型网络资产发现技术得到了重视。
用户有时候经常需要对一定范围内的主机或应用系统进行摸排。传统基于人工统计,基于客户端进行统计的困难非常大且效率非常低。
传统网络资产探测、人工统计是最原始的资产探测方法。基于客户端的自动统计方法需要在每台设备上安装客户端,成本较高,效率低下,可能还会影响到业务系统的正常流转。
(1)SNMP协议
广为使用的网络协议,它使用嵌入到网络设施中的代理软件来收集网络通信信息和有关网络设备的统计数据。代理不断地收集统计数据,如所收到的字节数等,并把这些数据记录到一个管理信息库(MIB)中,网管员通过向代理的MIB发出查询信号就可以得到这些信息。
缺点:每个目标主机需要开启SNMP协议,繁琐的过程且导致安全问题层出不穷。
(2)MassCan和Zmap
为了发现主机服务层次的安全风险,通常第一件事就是扫描端口确定服务开放状况,一个端口就代表着一个通信渠道,通常使用的端口扫描工具有Nmap、Masscan、Zmap等,各有优劣性。Nmap指纹识别较为完善,Masscan较为快速,Zmap较为中庸,为了满足全端口快速扫描又不会造成漏报。
ZMapMasscan基于异步无状态扫描工具对扫描机制进行了改进,但通常只能进行端口扫描和主机发现,对操作系统、服务及应用的探测则无能为力。
发明内容
本发明的目的旨在至少解决所述技术缺陷之一。
为此,本发明的目的在于提出一种基于主动探测与流量分析结合的资产发现方法。
为了实现上述目的,本发明的实施例提供一种基于主动探测与流量分析结合的资产发现方法,采用主动高速网络扫描和被动发现网络流量分析两者相结合的方式,探测网络资产信息,其中,
(1)采用主动发现高速网络扫描,包括如下步骤:
主动向未知网络发送资产探测指令,从返回数据包的相关信息中提取目标指纹,与指纹库中的指纹进行比对,以实现对网络主机、开放端口、操作系统、服务及应用类型的探测,获取网络的资产信息;
(2)被动发现网络流程分析,包括如下步骤:
对持续性监听的已知网络中的未发现资产,采集目标网络的流量,对流量中应用层协议数据包的指纹特征进行分析,获取网络的资产信息。
进一步,针对主动发现,所述从返回数据包的相关信息中提取目标指纹,包括操作系统信息、协议类型及版本、应用软件类型及版本、WEB服务类型及版本。
进一步,所述数据包的相关信息,包括:各层协议内容、包重传时间。
进一步,所述采用主动发现高速网络扫描采用基于响应协议栈指纹的主动发现方法,包括如下步骤:通过socket与目标网络三次握手建立连接后,目标网络返回banner信息,其中所述banner信息中包含协议栈指纹信息,对所述协议栈指纹信息,获取网络的资产信息。
进一步,所述采用主动发现高速网络扫描采用基于单包响应时延统计方法,包括如下步骤:
通过发送TCP和UDP报文到远程主机,检查响应中的每一个比特,进行测试和初始窗口大小检查之后,将结果和数据库中已知的操作系统指纹进行比较,如果有匹配,则获取操作系统的详细信息,其中每个指纹包括一个自由格式的关于OS的描述文本,和一个分类信息。
进一步,所述进行测试,包括:TCPISN采样、TCP选项支持和排序、IPID采样。
进一步,针对被动发现,对流量中应用层协议数据包中的特殊字段banner或IP、TCP三次握手、DHCP协议数据包的指纹特征进行分析,以实现对网络资产信息的被动发现。
根据本发明实施例的基于主动探测与流量分析结合的资产发现方法,采用主动发现与被动发现相结合的方法,主动主要用于对未知网络下的资产探测,主动进行网络主机探测、端口探测扫描,硬件特性及版本信息检测。被动在于被动探测方法是指采集目标网络的流量,对流量中应用层HTTP、FTP、SMTP等协议分析,主要用于持续性的监听已知网络中的未发现资产,并通过信息补全和深度扫描等方式完成资产属性的补全,最终实现全量资产的发现与生命周期的管理,从而实现对网络资产信息的被动探测。本发明解决了用户的痛点问题,减轻了运维人员的时间成本,让其更注重业务上的安全。当然资产发现也可帮助技术人员实时了解暴露在外网的高危端口,避免由高危端口开放而不知情导致黑客入侵等问题。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明实施例的基于主动探测与流量分析结合的资产发现方法的流程图;
图2为根据本发明实施例的基于主动探测与流量分析结合的资产发现方法的示意图;
图3为根据本发明实施例的通过socket与目标三次握手建立连接的示意图;
图4为根据本发明实施例的被动发现的示意图。
具体实施方式
下面详细描述本发明的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
如图1和图所示,本发明实施例的基于主动探测与流量分析结合的资产发现方法,采用主动高速网络扫描和被动发现网络流量分析两者相结合的方式,探测网络资产信息,其中,
(1)采用主动发现高速网络扫描,包括如下步骤:
主动向未知网络发送资产探测指令,即主动向目标网络资产发送构造的数据包,从返回数据包的相关信息中提取目标指纹,与指纹库中的指纹进行比对,以实现对网络主机、开放端口、操作系统、服务及应用类型的探测,获取网络的资产信息。
针对主动发现,从返回数据包的相关信息中提取目标指纹,包括操作系统信息、协议类型及版本、应用软件类型及版本、WEB服务类型及版本等信息。
在本发明的实施例中,上述返回数据包的相关信息,包括:各层协议内容、包重传时间等信息。
在本发明的实施例中,根据使用的指纹信息类型,本发明的主动发现类方法主要分为基于响应协议栈指纹的主动发现方法和基于单包响应时延统计方法两类。
(1.1)采用主动发现高速网络扫描采用基于响应协议栈指纹的主动发现方法,包括如下步骤:通过socket与目标网络三次握手建立连接后,目标网络返回banner信息,其中banner信息中包含协议栈指纹信息,对协议栈指纹信息,获取网络的资产信息。
具体来说,协议栈指纹就是各个厂家,如微软和RedHat等在编写自己的TCP/IP协议栈时,做出了不同的解释。这些解释因具有独一无二的特性,故被称为“指纹”。协议栈指纹识别是一项强大的技术,能够以很高的概率迅速确定操作系统的版本。因为由于各个厂家在编写自己的TCP/IP协议栈存在差别,通过这些细微的差别,可以准确定位操作系统、应用软件等的版本。
如图3所示,通过socket与目标三次握手建立连接后,目标会返回banner信息,banner信息中包含协议栈指纹信息。
如下所示,使用telnet去连接目标的22端口时,可以获取到目标的协议为SSH,版本为2.0,服务为OpenSSH,版本为7.4。
[D:\~]$telnet 192.168.204.133 22
Connecting to 192.168.204.133:22...
Connection established.
To escape to local shell,press′Ctrl+Alt+]′.
SSH-2.0-OpenSSH_7.4
(1.2)采用主动发现高速网络扫描采用基于单包响应时延统计方法,包括如下步骤:
具体的,通过发送一系列TCP和UDP报文到远程主机,检查响应中的每一个比特。在进行一系列测试如TCPISN采样、TCP选项支持和排序、IPID采样,和初始窗口大小检查之后,将结果和数据库中已知的操作系统指纹进行比较,如果有匹配,则打印出操作系统的详细信息。其中,每个指纹包括一个自由格式的关于OS的描述文本,和一个分类信息。它提供供应商名称(如Sun),下面的操作系统(如Solaris),OS版本(如10),和设备类型(通用设备、路由器、switch、游戏控制台等)。
以FIN探测器为例,发送一个FIN包(或任何其他不带ACK或SYN标记的数据包)给一个打开的端口并等待回应。按照RFC,正确的行为是不响应。但是例如MS Windows、BSDI、CISCO、HP/UX、MVS和IRIX等都会发回一个RESET从而暴露OS版本特征。
(2)被动发现网络流程分析,包括如下步骤:
对持续性监听的已知网络中的未发现资产,采集目标网络的流量,对流量中应用层协议数据包的指纹特征进行分析,获取网络的资产信息。
具体的,采集目标网络的流量(通过交换机做镜像或者PCAP等格式的包),对流量中应用层HTTP、FTP、SMTP等协议数据包中的特殊字段banner或IP、TCP三次握手、DHCP等协议数据包的指纹特征进行分析,从而实现对网络资产信息的被动发现。
参考图4,被动发现方法是指从TCP/IP体系使用的四层结构看,网络接口层(包括物理层和数据链路层)指纹主要体现了硬件设备间的差别,可用于识别网络资产类别,但只限于在本地局域网内获取和分析。网络层和传输层的数据可以更加便捷地在广域网络上传播,其参数一般用于操作系统的类型和版本的识别。在不考虑目标网络数据隐私保护的前提下,基于深度包检测技术(DPI),结合软件版本与操作系统版本的映射关系,对应用层及以上协议中的特征字段或负载数据进行深度分析,可以实现软件版本的检测。
通过对网络通讯的原始数据包捕获,在五元组分析技术之上,对IP数据包的内容进行分析。对网络应用及协议的识别,采用识别数据内容的签名来进行辨别。签名是被用来分析鉴别应用及协议的特征有效的手段,当一个新的应用或协议被发明,数据内容中将携带有相应的签名。网络分析技术的应用协议识别具备对数据内容所携带的签名,还可以依据数据通讯所采用的传输层端口做应用协议的判别。
根据本发明实施例的基于主动探测与流量分析结合的资产发现方法,采用主动发现与被动发现相结合的方法,主动主要用于对未知网络下的资产探测,主动进行网络主机探测、端口探测扫描,硬件特性及版本信息检测。被动在于被动探测方法是指采集目标网络的流量,对流量中应用层HTTP、FTP、SMTP等协议分析,主要用于持续性的监听已知网络中的未发现资产,并通过信息补全和深度扫描等方式完成资产属性的补全,最终实现全量资产的发现与生命周期的管理,从而实现对网络资产信息的被动探测。本发明解决了用户的痛点问题,减轻了运维人员的时间成本,让其更注重业务上的安全。当然资产发现也可帮助技术人员实时了解暴露在外网的高危端口,避免由高危端口开放而不知情导致黑客入侵等问题。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
Claims (7)
1.一种基于主动探测与流量分析结合的资产发现方法,其特征在于,采用主动高速网络扫描和被动发现网络流量分析两者相结合的方式,探测网络资产信息,其中,
(1)采用主动发现高速网络扫描,包括如下步骤:
主动向未知网络发送资产探测指令,从返回数据包的相关信息中提取目标指纹,与指纹库中的指纹进行比对,以实现对网络主机、开放端口、操作系统、服务及应用类型的探测,获取网络的资产信息;
(2)被动发现网络流程分析,包括如下步骤:
对持续性监听的已知网络中的未发现资产,采集目标网络的流量,对流量中应用层协议数据包的指纹特征进行分析,获取网络的资产信息。
2.如权利要求1所述的基于主动探测与流量分析结合的资产发现方法,其特征在于,针对主动发现,所述从返回数据包的相关信息中提取目标指纹,包括操作系统信息、协议类型及版本、应用软件类型及版本、WEB服务类型及版本。
3.如权利要求1所述的基于主动探测与流量分析结合的资产发现方法,其特征在于,所述数据包的相关信息,包括:各层协议内容、包重传时间。
4.如权利要求1所述的基于主动探测与流量分析结合的资产发现方法,其特征在于,所述采用主动发现高速网络扫描采用基于响应协议栈指纹的主动发现方法,包括如下步骤:
通过socket与目标网络三次握手建立连接后,目标网络返回banner信息,其中所述banner信息中包含协议栈指纹信息,对所述协议栈指纹信息,获取网络的资产信息。
5.如权利要求1所述的基于主动探测与流量分析结合的资产发现方法,其特征在于,所述采用主动发现高速网络扫描采用基于单包响应时延统计方法,包括如下步骤:
通过发送TCP和UDP报文到远程主机,检查响应中的每一个比特,进行测试和初始窗口大小检查之后,将结果和数据库中已知的操作系统指纹进行比较,如果有匹配,则获取操作系统的详细信息,其中每个指纹包括一个自由格式的关于OS的描述文本,和一个分类信息。
6.如权利要求5所述的基于主动探测与流量分析结合的资产发现方法,其特征在于,所述进行测试,包括:TCP ISN采样、TCP选项支持和排序、IPID采样。
7.如权利要求1所述的基于主动探测与流量分析结合的资产发现方法,其特征在于,针对被动发现,对流量中应用层协议数据包中的特殊字段banner或IP、TCP三次握手、DHCP协议数据包的指纹特征进行分析,以实现对网络资产信息的被动发现。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010581733.4A CN111756598A (zh) | 2020-06-23 | 2020-06-23 | 一种基于主动探测与流量分析结合的资产发现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010581733.4A CN111756598A (zh) | 2020-06-23 | 2020-06-23 | 一种基于主动探测与流量分析结合的资产发现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111756598A true CN111756598A (zh) | 2020-10-09 |
Family
ID=72677483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010581733.4A Pending CN111756598A (zh) | 2020-06-23 | 2020-06-23 | 一种基于主动探测与流量分析结合的资产发现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111756598A (zh) |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111028085A (zh) * | 2019-03-29 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种基于主被动结合的网络靶场资产信息采集方法及装置 |
CN112019575A (zh) * | 2020-10-22 | 2020-12-01 | 腾讯科技(深圳)有限公司 | 数据包处理方法、装置、计算机设备以及存储介质 |
CN112448963A (zh) * | 2021-02-01 | 2021-03-05 | 博智安全科技股份有限公司 | 分析自动攻击工业资产的方法、装置、设备及存储介质 |
CN112636985A (zh) * | 2020-12-30 | 2021-04-09 | 国网青海省电力公司信息通信公司 | 基于自动化发现算法的网络资产探测装置 |
CN112667896A (zh) * | 2020-12-29 | 2021-04-16 | 成都科来网络技术有限公司 | 一种基于网络行为推导的资产识别方法、计算机程序及存储介质 |
CN112688810A (zh) * | 2020-12-23 | 2021-04-20 | 苏州三六零智能安全科技有限公司 | 网络资产信息获取方法、设备及可读存储介质 |
CN112714045A (zh) * | 2020-12-31 | 2021-04-27 | 浙江远望信息股份有限公司 | 一种基于设备指纹和端口的快速协议识别方法 |
CN112769635A (zh) * | 2020-12-10 | 2021-05-07 | 青岛海洋科学与技术国家实验室发展中心 | 多粒度特征解析的服务识别方法及装置 |
CN112787846A (zh) * | 2020-12-23 | 2021-05-11 | 北京珞安科技有限责任公司 | 一种设备发现方法、装置及计算机设备 |
CN112967125A (zh) * | 2021-03-08 | 2021-06-15 | 北京华顺信安信息技术有限公司 | 一种老旧资产的识别方法 |
CN113378179A (zh) * | 2021-06-28 | 2021-09-10 | 北京凌云信安科技有限公司 | 基于主动与被动无损扫描技术的工控漏洞扫描系统 |
CN113411378A (zh) * | 2021-05-26 | 2021-09-17 | 深圳万物安全科技有限公司 | 基于事件触发的资产管理方法、系统及计算机可读介质 |
CN113554056A (zh) * | 2021-06-21 | 2021-10-26 | 杭州安恒信息技术股份有限公司 | 网络资产聚合方法、装置、电子装置和存储介质 |
CN113572664A (zh) * | 2021-09-26 | 2021-10-29 | 广东电网有限责任公司中山供电局 | 一种资产台账更新方法、系统、电子设备及存储介质 |
CN113612655A (zh) * | 2021-07-27 | 2021-11-05 | 北京机沃科技有限公司 | 一种互联网资产指纹模糊探测的方法 |
CN113904910A (zh) * | 2021-10-08 | 2022-01-07 | 安徽高颐科技有限公司 | 一种基于运维系统的智能资产发现方法及装置 |
CN113949748A (zh) * | 2021-10-15 | 2022-01-18 | 北京知道创宇信息技术股份有限公司 | 一种网络资产识别方法、装置、存储介质及电子设备 |
CN114827043A (zh) * | 2022-03-31 | 2022-07-29 | 中国电子科技集团公司第三十研究所 | 基于指纹动态更新及关键报文识别的流量特征匹配方法 |
CN114866286A (zh) * | 2022-04-07 | 2022-08-05 | 水利部信息中心 | 一种基于网络流量的梳理影子资产的方法 |
CN115242675A (zh) * | 2022-07-25 | 2022-10-25 | 北京天融信网络安全技术有限公司 | 一种物联网终端的类型识别方法及系统 |
CN115834368A (zh) * | 2021-11-29 | 2023-03-21 | 中国南方电网有限责任公司超高压输电公司 | 一种识别网络空间资产信息的系统 |
CN115883381A (zh) * | 2022-11-28 | 2023-03-31 | 中京天裕科技(杭州)有限公司 | 一种基于网络协议指纹的工业互联网资产识别方法 |
CN115955412A (zh) * | 2022-12-12 | 2023-04-11 | 浙江御安信息技术有限公司 | 一种基于流量指纹的网络资产探测方法 |
CN116132153A (zh) * | 2023-02-02 | 2023-05-16 | 中国铁路信息科技集团有限公司 | 一种网络安全产品家族图谱检测方法 |
CN116308115A (zh) * | 2023-01-31 | 2023-06-23 | 国网辽宁省电力有限公司信息通信分公司 | 一种基于网络探测技术的电力信息资产识别与分析方法 |
CN116599775A (zh) * | 2023-07-17 | 2023-08-15 | 南京中新赛克科技有限责任公司 | 一种主被动探测结合的资产发现系统及方法 |
CN116915476A (zh) * | 2023-07-29 | 2023-10-20 | 上海螣龙科技有限公司 | 一种主机操作系统的指纹识别方法、系统、设备及介质 |
CN117499267A (zh) * | 2023-12-29 | 2024-02-02 | 深圳万物安全科技有限公司 | 网络设备的资产测绘方法、设备及存储介质 |
CN117857411A (zh) * | 2023-12-16 | 2024-04-09 | 北京华顺信安科技有限公司 | 一种基于混合方式的资产识别方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120084151A1 (en) * | 2009-12-30 | 2012-04-05 | Kozak Frank J | Facilitation of user management of unsolicited server operations and extensions thereto |
CN104618181A (zh) * | 2015-01-13 | 2015-05-13 | 国家电网公司 | 一种基于nmap对电力系统内网操作系统进行检测的方法 |
CN107154940A (zh) * | 2017-05-11 | 2017-09-12 | 济南大学 | 一种物联网漏洞扫描系统及扫描方法 |
CN108173692A (zh) * | 2017-12-28 | 2018-06-15 | 山东华软金盾软件股份有限公司 | 一种基于主动和被动相结合的全网设备感知系统和感知方法 |
CN109660401A (zh) * | 2018-12-20 | 2019-04-19 | 中国电子科技集团公司第三十研究所 | 一种分布式网络资产探测方法 |
CN109818782A (zh) * | 2018-12-31 | 2019-05-28 | 南京红柑桔信息技术有限公司 | 一种对服务器进行分类的方法 |
CN110430080A (zh) * | 2019-08-07 | 2019-11-08 | 国家计算机网络与信息安全管理中心 | 网络拓扑探测方法及装置 |
CN110868409A (zh) * | 2019-11-08 | 2020-03-06 | 中国科学院信息工程研究所 | 一种基于tcp/ip协议栈指纹的操作系统被动识别方法及系统 |
-
2020
- 2020-06-23 CN CN202010581733.4A patent/CN111756598A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120084151A1 (en) * | 2009-12-30 | 2012-04-05 | Kozak Frank J | Facilitation of user management of unsolicited server operations and extensions thereto |
CN104618181A (zh) * | 2015-01-13 | 2015-05-13 | 国家电网公司 | 一种基于nmap对电力系统内网操作系统进行检测的方法 |
CN107154940A (zh) * | 2017-05-11 | 2017-09-12 | 济南大学 | 一种物联网漏洞扫描系统及扫描方法 |
CN108173692A (zh) * | 2017-12-28 | 2018-06-15 | 山东华软金盾软件股份有限公司 | 一种基于主动和被动相结合的全网设备感知系统和感知方法 |
CN109660401A (zh) * | 2018-12-20 | 2019-04-19 | 中国电子科技集团公司第三十研究所 | 一种分布式网络资产探测方法 |
CN109818782A (zh) * | 2018-12-31 | 2019-05-28 | 南京红柑桔信息技术有限公司 | 一种对服务器进行分类的方法 |
CN110430080A (zh) * | 2019-08-07 | 2019-11-08 | 国家计算机网络与信息安全管理中心 | 网络拓扑探测方法及装置 |
CN110868409A (zh) * | 2019-11-08 | 2020-03-06 | 中国科学院信息工程研究所 | 一种基于tcp/ip协议栈指纹的操作系统被动识别方法及系统 |
Non-Patent Citations (1)
Title |
---|
王宸东等,: ""网络资产探测技术研究"", 《计算机科学》 * |
Cited By (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111028085A (zh) * | 2019-03-29 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种基于主被动结合的网络靶场资产信息采集方法及装置 |
CN112019575A (zh) * | 2020-10-22 | 2020-12-01 | 腾讯科技(深圳)有限公司 | 数据包处理方法、装置、计算机设备以及存储介质 |
CN112769635A (zh) * | 2020-12-10 | 2021-05-07 | 青岛海洋科学与技术国家实验室发展中心 | 多粒度特征解析的服务识别方法及装置 |
CN112787846A (zh) * | 2020-12-23 | 2021-05-11 | 北京珞安科技有限责任公司 | 一种设备发现方法、装置及计算机设备 |
CN112688810B (zh) * | 2020-12-23 | 2023-04-07 | 苏州三六零智能安全科技有限公司 | 网络资产信息获取方法、设备及可读存储介质 |
CN112688810A (zh) * | 2020-12-23 | 2021-04-20 | 苏州三六零智能安全科技有限公司 | 网络资产信息获取方法、设备及可读存储介质 |
CN112667896A (zh) * | 2020-12-29 | 2021-04-16 | 成都科来网络技术有限公司 | 一种基于网络行为推导的资产识别方法、计算机程序及存储介质 |
CN112636985A (zh) * | 2020-12-30 | 2021-04-09 | 国网青海省电力公司信息通信公司 | 基于自动化发现算法的网络资产探测装置 |
CN112714045A (zh) * | 2020-12-31 | 2021-04-27 | 浙江远望信息股份有限公司 | 一种基于设备指纹和端口的快速协议识别方法 |
CN112448963A (zh) * | 2021-02-01 | 2021-03-05 | 博智安全科技股份有限公司 | 分析自动攻击工业资产的方法、装置、设备及存储介质 |
CN112967125A (zh) * | 2021-03-08 | 2021-06-15 | 北京华顺信安信息技术有限公司 | 一种老旧资产的识别方法 |
CN113411378A (zh) * | 2021-05-26 | 2021-09-17 | 深圳万物安全科技有限公司 | 基于事件触发的资产管理方法、系统及计算机可读介质 |
CN113554056A (zh) * | 2021-06-21 | 2021-10-26 | 杭州安恒信息技术股份有限公司 | 网络资产聚合方法、装置、电子装置和存储介质 |
CN113378179A (zh) * | 2021-06-28 | 2021-09-10 | 北京凌云信安科技有限公司 | 基于主动与被动无损扫描技术的工控漏洞扫描系统 |
CN113612655A (zh) * | 2021-07-27 | 2021-11-05 | 北京机沃科技有限公司 | 一种互联网资产指纹模糊探测的方法 |
CN113572664B (zh) * | 2021-09-26 | 2022-01-25 | 广东电网有限责任公司中山供电局 | 一种资产台账更新方法、系统、电子设备及存储介质 |
CN113572664A (zh) * | 2021-09-26 | 2021-10-29 | 广东电网有限责任公司中山供电局 | 一种资产台账更新方法、系统、电子设备及存储介质 |
CN113904910A (zh) * | 2021-10-08 | 2022-01-07 | 安徽高颐科技有限公司 | 一种基于运维系统的智能资产发现方法及装置 |
CN113949748A (zh) * | 2021-10-15 | 2022-01-18 | 北京知道创宇信息技术股份有限公司 | 一种网络资产识别方法、装置、存储介质及电子设备 |
CN113949748B (zh) * | 2021-10-15 | 2023-11-28 | 北京知道创宇信息技术股份有限公司 | 一种网络资产识别方法、装置、存储介质及电子设备 |
CN115834368A (zh) * | 2021-11-29 | 2023-03-21 | 中国南方电网有限责任公司超高压输电公司 | 一种识别网络空间资产信息的系统 |
CN114827043A (zh) * | 2022-03-31 | 2022-07-29 | 中国电子科技集团公司第三十研究所 | 基于指纹动态更新及关键报文识别的流量特征匹配方法 |
CN114827043B (zh) * | 2022-03-31 | 2023-05-16 | 中国电子科技集团公司第三十研究所 | 基于指纹动态更新及关键报文识别的流量特征匹配方法 |
CN114866286B (zh) * | 2022-04-07 | 2023-10-27 | 水利部信息中心 | 一种基于网络流量的梳理影子资产的方法 |
CN114866286A (zh) * | 2022-04-07 | 2022-08-05 | 水利部信息中心 | 一种基于网络流量的梳理影子资产的方法 |
CN115242675A (zh) * | 2022-07-25 | 2022-10-25 | 北京天融信网络安全技术有限公司 | 一种物联网终端的类型识别方法及系统 |
CN115883381A (zh) * | 2022-11-28 | 2023-03-31 | 中京天裕科技(杭州)有限公司 | 一种基于网络协议指纹的工业互联网资产识别方法 |
CN115955412A (zh) * | 2022-12-12 | 2023-04-11 | 浙江御安信息技术有限公司 | 一种基于流量指纹的网络资产探测方法 |
CN115955412B (zh) * | 2022-12-12 | 2025-03-11 | 浙江御安信息技术有限公司 | 一种基于流量指纹的网络资产探测方法 |
CN116308115B (zh) * | 2023-01-31 | 2024-05-14 | 国网辽宁省电力有限公司信息通信分公司 | 一种基于网络探测技术的电力信息资产识别与分析方法 |
CN116308115A (zh) * | 2023-01-31 | 2023-06-23 | 国网辽宁省电力有限公司信息通信分公司 | 一种基于网络探测技术的电力信息资产识别与分析方法 |
CN116132153A (zh) * | 2023-02-02 | 2023-05-16 | 中国铁路信息科技集团有限公司 | 一种网络安全产品家族图谱检测方法 |
CN116599775A (zh) * | 2023-07-17 | 2023-08-15 | 南京中新赛克科技有限责任公司 | 一种主被动探测结合的资产发现系统及方法 |
CN116599775B (zh) * | 2023-07-17 | 2023-10-17 | 南京中新赛克科技有限责任公司 | 一种主被动探测结合的资产发现系统及方法 |
CN116915476A (zh) * | 2023-07-29 | 2023-10-20 | 上海螣龙科技有限公司 | 一种主机操作系统的指纹识别方法、系统、设备及介质 |
CN117857411A (zh) * | 2023-12-16 | 2024-04-09 | 北京华顺信安科技有限公司 | 一种基于混合方式的资产识别方法 |
CN117857411B (zh) * | 2023-12-16 | 2024-09-24 | 北京华顺信安科技有限公司 | 一种基于混合方式的资产识别方法 |
CN117499267B (zh) * | 2023-12-29 | 2024-03-26 | 深圳万物安全科技有限公司 | 网络设备的资产测绘方法、设备及存储介质 |
CN117499267A (zh) * | 2023-12-29 | 2024-02-02 | 深圳万物安全科技有限公司 | 网络设备的资产测绘方法、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111756598A (zh) | 一种基于主动探测与流量分析结合的资产发现方法 | |
US9584487B2 (en) | Methods, systems, and computer program products for determining an originator of a network packet using biometric information | |
US7804787B2 (en) | Methods and apparatus for analyzing and management of application traffic on networks | |
Deri et al. | Effective traffic measurement using ntop | |
US10917325B2 (en) | Deriving test profiles based on security and network telemetry information extracted from the target network environment | |
US7076547B1 (en) | System and method for network performance and server application performance monitoring and for deriving exhaustive performance metrics | |
US20070297349A1 (en) | Method and System for Collecting Information Relating to a Communication Network | |
Dainotti et al. | Estimating internet address space usage through passive measurements | |
EP2372954B1 (en) | Method and system for collecting information relating to a communication network | |
US20100031093A1 (en) | Internal tracing method for network attack detection | |
US7516049B2 (en) | Wireless performance analysis system | |
CN116708253B (zh) | 设备识别方法、装置、设备及介质 | |
CN111028085A (zh) | 一种基于主被动结合的网络靶场资产信息采集方法及装置 | |
Guezzaz et al. | A new hybrid network sniffer model based on Pcap language and sockets (Pcapsocks) | |
CN117857411B (zh) | 一种基于混合方式的资产识别方法 | |
CN101453454B (zh) | 网络攻击检测内部追踪方法 | |
CN117896162A (zh) | 一种动态威胁检测及溯源方法、装置、设备及存储介质 | |
CN114666169B (zh) | 一种扫描探测类型的识别方法、装置、设备及介质 | |
Kaushik et al. | Network forensic system for ICMP attacks | |
CN116915476A (zh) | 一种主机操作系统的指纹识别方法、系统、设备及介质 | |
Münz et al. | Signature detection in sampled packets | |
CN113839833B (zh) | 静默设备的识别方法、装置及计算机设备、存储介质 | |
Kang et al. | Network forensic analysis using visualization effect | |
CN117118664A (zh) | 一种基于主被动结合的新型udp反射放大协议识别方法 | |
CN119402248A (zh) | 局域网子网漏洞处理方法、存储介质及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201009 |
|
RJ01 | Rejection of invention patent application after publication |