CN112087532B - 信息获取方法、装置、设备及存储介质 - Google Patents
信息获取方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112087532B CN112087532B CN202010883211.XA CN202010883211A CN112087532B CN 112087532 B CN112087532 B CN 112087532B CN 202010883211 A CN202010883211 A CN 202010883211A CN 112087532 B CN112087532 B CN 112087532B
- Authority
- CN
- China
- Prior art keywords
- type
- network address
- data packet
- preset
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5046—Resolving address allocation conflicts; Testing of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种信息获取方法、装置、设备及存储介质,涉及信息处理技术领域。其中,该信息获取方法包括:获取深度报文检测DPI数据;根据预设的响应数据包的类型,在所述DPI数据中查找与所述预设的响应数据包的类型对应的目标网络地址。根据本申请实施例,可以提高发现活跃的IPv6地址的效率。
Description
技术领域
本申请属于信息处理技术领域,尤其涉及一种信息获取方法、装置、设备及存储介质。
背景技术
目前,互联网主要采用互联网协议第4版(Internet Protocol Version 4,IPv4)地址进行寻址。考虑到IPv4的地址资源有限,互联网协议第6版(Internet ProtocolVersion 6,IPv6)地址随之诞生,IPv6地址是用于替代IPv4地址的下一代地址协议。
为了发现活跃的IPv6地址,即工作状态处于使用状态的IPv6地址,通常采用IPv4地址的发现方式,即全网段扫描。例如,对于网段192.168.0.1和192.168.0.254之间的活跃IPv4地址,可以按照192.168.0.1到192.168.0.254的顺序依次向该网段内的IPv4地址发送请求数据包,如果收到响应数据包,则可以将对应的IPv4地址确定为活跃的IPv4地址。然而,由于IPv6地址的数量极其巨大,其地址容量是IPv4地址的约8×10^28倍,因此采用全网段扫描的方式去发现活跃的IPv6地址,效率较低。
发明内容
本申请实施例提供一种信息获取方法、装置、设备及存储介质,可以提高发现活跃的IPv6地址的效率。
为了解决上述技术问题,本申请是这样实现的:
第一方面,本申请实施例提供了一种信息获取方法,方法包括:
获取深度报文检测DPI数据;
根据预设的响应数据包的类型,在DPI数据中查找与预设的响应数据包的类型对应的目标网络地址。
进一步的,根据预设的响应数据包的类型,在DPI数据中查找与响应数据包的类型对应的目标网络地址,包括:
从DPI数据中获取与预设的响应数据包的类型对应的第一响应数据包;
将第一响应数据包中携带的源网络地址确定为目标网络地址。
进一步的,在DPI数据中查找与预设的响应数据包的类型对应的目标网络地址之后,方法还包括:
根据预设的响应数据包的类型,生成目标网络地址的目标标识;
关联存储目标网络地址以及目标标识。
进一步的,关联存储目标网络地址以及目标标识之后,方法还包括:
获取目标网络地址的存储时刻;
在存储时刻满足预设条件的情况下,根据目标标识向目标网络地址发送预设类型的请求数据包;
如果接收到响应数据包,则将存储时刻更新为预设时刻;
如果没有接收到响应数据包,则删除目标网络地址。
进一步的,根据目标标识向目标网络地址发送预设类型的请求数据包,包括:
根据目标标识,确定请求数据包的预设类型;
向目标网络地址发送预设类型的请求数据包。
进一步的,预设的响应数据包的类型至少包括同步序列编号SYN类型、确认消息ACK类型、用户数据报协议UDP类型或超文本传输协议HTTP类型中的至少一种。
第二方面,本申请实施例还提供了一种信息获取装置,装置包括:
获取模块,用于获取深度报文检测DPI数据;
查找模块,用于根据预设的响应数据包的类型,在DPI数据中查找与预设的响应数据包的类型对应的目标网络地址。
进一步的,查找模块,具体用于:
从DPI数据中获取与预设的响应数据包的类型对应的第一响应数据包;
将第一响应数据包中携带的源网络地址确定为目标网络地址。
进一步的,装置还包括:
生成模块,用于根据预设的响应数据包的类型,生成目标网络地址的目标标识;
存储模块,用于关联存储目标网络地址以及目标标识。
进一步的,获取模块,还用于获取目标网络地址的存储时刻;
装置还包括:
发送模块,用于在存储时刻满足预设条件的情况下,根据目标标识向目标网络地址发送预设类型的请求数据包;
更新模块,用于如果接收到响应数据包,则将存储时刻更新为预设时刻;
删除模块,用于如果没有接收到响应数据包,则删除目标网络地址。
进一步的,发送模块,具体用于:
根据目标标识,确定请求数据包的预设类型;
向目标网络地址发送预设类型的请求数据包。
进一步的,预设的响应数据包的类型至少包括同步序列编号SYN类型、确认消息ACK类型、用户数据报协议UDP类型或超文本传输协议HTTP类型中的至少一种。
第三方面,本申请实施例提供了一种设备,包括:处理器以及存储有计算机程序指令的存储器;
处理器执行计算机程序指令时实现如第一方面的信息获取方法。
第四方面,本申请实施例提供了一种计算机存储介质,计算机存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现如第一方面的信息获取方法。
在本申请实施例中,通过获取深度报文检测DPI数据,然后可以根据预设的响应数据包的类型,在DPI数据中查找目标网络地址。由于只有活跃的IPv6地址可以返回响应数据包,因此,可以通过在DPI数据中查找响应数据包的方式查找到活跃的IPv6地址,从而可以不需要采用全网段扫描的方式去发现活跃的IPv6地址,大大提高了发现活跃的IPv6地址的效率。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的场景示意图;
图2是本申请一个实施例提供的信息获取方法的流程示意图;
图3是本申请一个实施例提供的实施该信息获取方法的获取设备的架构图;
图4是图3中获取设备的处理流程图;
图5是本申请一个实施例提供的用户查询流程示意图;
图6是本申请一个实施例提供的信息获取装置的结构示意图;
图7是本申请一个实施例提供的设备的结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本申请,并不被配置为限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
首先对本申请实施例所涉及的技术术语进行描述。
深度报文检测(Deep Packet Inspection,DPI),是一种基于数据包的深度检测技术,针对不同的网络应用层载荷,例如HTTP、DNS等,进行深度检测,通过对报文的有效载荷检测以确定该报文的合法性。
如背景技术部分所描述,为了发现活跃的IPv6地址,通常采用全网段扫描的方式。然而,由于IPv6地址的数量极其巨大,其地址容量是IPv4地址的约8×10^28倍,因此采用全网段扫描的方式去发现活跃的IPv6地址,效率较低,发现速度也较慢。
为了解决现有技术问题,本申请实施例提供了一种信息获取方法、装置、设备及存储介质。下面首先对本申请实施例所提供的信息获取方法进行介绍。
本申请实施例所提供的信息获取方法的执行主体,可以是获取设备,获取设备可以是服务器或服务集群。应用场景可以如图1所示,获取设备100可以从任意DPI设备处获取DPI数据,其中,DPI设备可以从路由设备处获取用户和其所请求的网络地址所对应的服务设备之间的数据,然后获取设备100可以从DPI数据中查找到目标网络地址,例如活跃的IPv6地址。
如图2所示,本申请实施例提供的信息获取方法包括以下步骤:
S210、获取深度报文检测DPI数据。
考虑到DPI设备中的DPI数据,通常比较接近用户的真实流量,即DPI数据的数据类型全面,可以涵盖多种数据类型,例如用户数据报协议(User Datagram Protocol,UDP)、超文本传输协议(Hyper Text Transfer Protocol,HTTP)等类型。故而,DPI数据可以反映出活跃的IP地址,包括IPv4和IPv6地址。此外,由于经过DPI设备的流量通常是正常业务请求,因此目的站点无法对其进行扫描或爬虫屏蔽,随着更多DPI设备的接入,最终可以遍历互联网上的IPv6地址,从而实现IPv6活跃地址的发现。
在一些实施例中,DPI数据可以是运营商所管理的DPI设备中的数据,例如经过各个省干DPI设备的数据,其中,省干DPI可以是指运营商在各个省份部署的主干DPI设备。
在一些实施例中,获取设备可以从DPI设备中获取DPI数据。例如,省干DPI设备日常会针对全流量进行采集,可以根据IPv6流量日志,使省干DPI设备将IPv6流量传送给获取设备。具体的,可以通过文件传输协议(File Transfer Protocol,FTP)方式进行传送。
S220、根据预设的响应数据包的类型,在DPI数据中查找与预设的响应数据包的类型对应的目标网络地址。
在一些实施例中,预设的响应数据包的类型可以是SYN类型、ACK类型、UDP类型或HTTP类型。需要说明的是,除了上述几种类型外,预设的响应数据包的类型还可以是其它已定义的类型,这里不作为对预设的响应数据包的类型的具体限定。
在一些实施例中,响应数据包中会携带有IP地址,例如源IP地址、目的IP地址,此外,考虑到响应数据包的类型较多,且常用的类型有限,故而,可以将常用的响应数据包的类型,设置为预设的响应数据包的类型,然后可以通过预设的响应数据包的类型,查找目标网络地址。这样,可以剔除一些不常用的响应数据包的类型,在保证查找质量的同时,大大降低了查找成本,也提高了查找消息。
通过上述实施例的处理,可以通过在DPI数据中查找响应数据包的方式查找到活跃的IPv6地址,从而可以不需要采用全网段扫描的方式去发现活跃的IPv6地址,大大提高了发现活跃的IPv6地址的效率。
可选的,可以根据数据包中的源网络地址,查找目标网络地址,相应的,步骤S220的具体处理可以如下:从DPI数据中获取与预设的响应数据包的类型对应的第一响应数据包;将第一响应数据包中携带的源网络地址确定为目标网络地址。
在一些实施例中,响应数据包中的源网络地址,表示发出该响应数据包的设备所对应的网络地址,如此,可以将响应数据包中的源网络地址,确定为目标网络地址。
可选的,可以存储目标网络地址,相应的,在步骤S220之后,还可以进行如下处理:根据预设的响应数据包的类型,生成目标网络地址的目标标识;关联存储目标网络地址以及目标标识。
在一些实施例中,可以将获取的目标网络地址进行存储,以用于后续的数据分析或者对外服务。此外,还可以根据预设的响应数据包的类型,生成目标网络地址的目标标识,目标标识可以用tag进行表示,然后可以将目标网络地址以及目标标识进行关联存储。
可选的,可以通过向目标网络地址发送请求数据包的方式,判断目标网络地址后续是否继续活跃,相应的处理可以如下:获取目标网络地址的存储时刻;在存储时刻满足预设条件的情况下,根据目标标识向目标网络地址发送预设类型的请求数据包;如果接收到响应数据包,则将存储时刻更新为预设时刻;如果没有接收到响应数据包,则删除目标网络地址。
在一些实施例中,考虑到目标网络地址可能在一段时间内处于活跃状态,而之后将变为不活跃状态,故而,为了保证查找到的目标网络地址的实时性,可以周期性判断目标网络地址是否为活跃的网络地址。
具体的,可以获取目标网络地址的存储时刻,然后可以在存储时刻满足预设条件的情况下,例如预设条件可以是存储时刻与当前时刻的差值是预设周期,根据目标标识向目标网络地址发送预设类型的请求数据包。如果接收到目标网络地址返回的响应数据包,则可以将存储时刻更新为预设时刻;如果没有接收到目标网络地址返回的响应数据包,则可以删除目标网络地址。
在一些实施例中,可以根据目标标识,确定请求数据包的预设类型,然后再向目标网络地址发送预设类型的请求数据包。
通过上述实施例的处理,可以通过向目标网络地址发送预设类型的请求数据包,以确定目标网络地址是否仍为活跃的网络地址,从而可以保证目标网络地址的实时性。此外,由于预设类型是基于目标网络标识的目标标识所确定的,而目标标识是初始阶段确定目标网络地址时所根据的响应数据包的类型所确定的,这样,如果再次向目标网络地址发送相同类型的请求数据包,由于目标网络地址曾经返回过相同类型的响应数据包,因此,如果目标网络地址仍然处于活跃状态,目标网络地址通常可以再次返回相应类型的响应数据包。故而,可以通过预设类型,快速且准确的判断出目标网络地址是否为活跃地址,而无需尝试向目标网络地址发送不同类型的请求数据包,降低了时间成本和系统资源。
在本申请实施例中,通过获取深度报文检测DPI数据,然后可以根据预设的响应数据包的类型,在DPI数据中查找目标网络地址。由于只有活跃的IPv6地址可以返回响应数据包,因此,可以通过在DPI数据中查找响应数据包的方式查找到活跃的IPv6地址,从而可以不需要采用全网段扫描的方式去发现活跃的IPv6地址,大大提高了发现活跃的IPv6地址的效率。
为了更好的理解本申请实施例提供的信息获取方法,下面提供一种实施该信息获取方法的获取设备的架构图,如图3所示,以目标网络地址为IPv6地址为例,获取设备300可以包括IPv6地址被动采集模块、IPv6地址存储模块、IPv6地址老化模块、请求特性tag模块、IP地址主动发现模块以及系统界面模块,获取设备的处理流程可以如图4所示。
步骤一,通过省干DPI系统采集用户IPv6请求。
在一些实施例中,省干DPI系统日常会针对全流量进行采集。DPI采集后,可以通过SYSLOG或对接获取设备,然后通过FTP提取方式进行准实时性传送。
步骤二:针对IPv6请求进行入库记录,并生成请求特征tag。
在一些实施例中,获取设备在收到省干DPI传送的真实用户请求,可以通过Pv6地址被动采集模块进行存储。存储中针对目标地址的真实回复包确认目标地址是否活跃,并且通过识别DPI日志,使用请求特性tag分类模块对其生成不同类型的触发tag。例如SYN请求tag、UDP端口tag、ACK请求tag、HTTP请求tag等。其它DPI数据进行清除,本身存储压力远小于DPI。由于用户请求的真实性,发现的IPv6地址是最真实的互联网活跃业务请求。
步骤三:通过定时器对IPv6入库记录进行定期老化。
在一些实施例中,入库后的IPv6地址如果长期没用再次出现,系统可以通过IPv6地址老化模块激活IPv6地址主动发现模块,在业务闲时进行主动发现,如果主动发现失败,重放tag和ICMP包均无反应,此IPv6地址记录将自动老化删除,从而提升发现效率。
步骤四:被动IPv6地址活跃性确认。
在一些实施例中,获取设备可以集成在地址分析平台,如此,获取设备可以接收平台用户的一些查询请求,例如查询某地址是否为活跃地址。具体的,当平台用户需要对某一IPv6地址段进行地址活跃性确认时,向IPv6地址存储模块进行申请提供,可以提取到通过用户请求系统被动记录的IPv6地址段内的活跃地址。其中根据平台用户申请范围和掩码的不同,可以提供不同大小地址段内活跃的IPv6地址。
步骤五:主动IPv6地址活跃性确认。
在一些实施例中,针对被动发现的该地址段IPv6,通过IP地址主动发现模块向请求特性tag模块提取该地址段的特征tag,通过特征tag的重放,主动发现确认当前该地址的活跃状态。
如图5所示,图5示出了一种用户查询流程,其流程包括:1、平台用户可以发送对某一IPv6地址段的发现请求;2、平台可以将该请求转发至获取设备的主动发现模块,在该请求中可以携带被动IPv6地址及对应tag,接着,3、主动发现模块可以针对该地址段内地址重放tag,即向该地址段内地址发送请求数据包。接着,4、如果主动发现模块接收到被访问IPv6地址返回的响应数据包,5、主动发现模块可以向平台返回IPv6地址处于活跃的活跃状态;如果主动发现模块没有接收到被访问IPv6地址返回的响应数据包,则可以向平台返回IPv6地址未处于活跃的活跃状态。之后,6、平台可以返回用户请求的IPv6地址段内的活跃地址及信息。
步骤六:提交IPv6地址活跃信息。
在一些实施例中,通过前五个步骤,主被动模式结合可以覆盖网内真实的IPv6请求地址。其覆盖范围不止基于URL,同时省内所有爬虫以及扫描器生成的请求都会生成记录。被动发现的效率远高于对目标IP地址层面的穷举,同时IPv6地址主动发现模块采用的是用户真实请求tag重放,主动发现效率远高于针对所有请求数据类型穷举发现,主被动两者集合其发现效率及准确性远超现有发现活跃IPv6的方式。由于Ipv6地址是Ipv4地址的8×10^28倍,当前Ipv4地址只是接近耗尽,理论上,Ipv6在近期使用数量不可能高于1/(8×10^28),现按照IPv6地址空间活跃率不高于0.0001%计算(此数据已高估了Ipv6地址使用率),常规活跃扫描发现方式为20种计算,采用主被动方式发现IPv6地址效率比穷举法发现效率高20000000倍。
需要说明的是,可以通过系统界面模块快速实时输出目标IP地址空间中的有效活跃IP地址。此外,随着接入DPI数量和覆盖范围的增加,获取设备的准确性和覆盖范围可以不断提高,同时,由于接入过程中不涉及敏感数据,故而也不需要消耗系统资源和网络带宽。
基于上述实施例提供的信息获取方法,相应地,本申请还提供了信息获取装置的具体实现方式。请参见以下实施例。
参见图6,本申请实施例提供的信息获取装置包括以下模块:
获取模块610,用于获取深度报文检测DPI数据;
查找模块620,用于根据预设的响应数据包的类型,在DPI数据中查找与预设的响应数据包的类型对应的目标网络地址。
可选的,查找模块620,具体用于:
从DPI数据中获取与预设的响应数据包的类型对应的第一响应数据包;
将第一响应数据包中携带的源网络地址确定为目标网络地址。
可选的,装置还包括:
生成模块,用于根据预设的响应数据包的类型,生成目标网络地址的目标标识;
存储模块,用于关联存储目标网络地址以及目标标识。
可选的,获取模块610,还用于获取目标网络地址的存储时刻;
装置还包括:
发送模块,用于在存储时刻满足预设条件的情况下,根据目标标识向目标网络地址发送预设类型的请求数据包;
更新模块,用于如果接收到响应数据包,则将存储时刻更新为预设时刻;
删除模块,用于如果没有接收到响应数据包,则删除目标网络地址。
可选的,发送模块,具体用于:
根据目标标识,确定请求数据包的预设类型;
向目标网络地址发送预设类型的请求数据包。
可选的,预设的响应数据包的类型至少包括同步序列编号SYN类型、确认消息ACK类型、用户数据报协议UDP类型或超文本传输协议HTTP类型中的至少一种。
在本申请实施例中,通过获取深度报文检测DPI数据,然后可以根据预设的响应数据包的类型,在DPI数据中查找目标网络地址。由于只有活跃的IPv6地址可以返回响应数据包,因此,可以通过在DPI数据中查找响应数据包的方式查找到活跃的IPv6地址,从而可以不需要采用全网段扫描的方式去发现活跃的IPv6地址,大大提高了发现活跃的IPv6地址的效率。
图6提供的信息获取装置中的各个模块具有实现图2所示实施例中各个步骤的功能,并达到与图2所示信息获取方法相同的技术效果,为简洁描述,在此不再赘述。
图7为实现本申请各个实施例的一种设备的硬件结构示意图。
设备可以包括处理器701以及存储有计算机程序指令的存储器702。
具体地,上述处理器701可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器702可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器702可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器702可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器702可在综合网关容灾设备的内部或外部。在特定实施例中,存储器702是非易失性固态存储器。在特定实施例中,存储器702包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器701通过读取并执行存储器702中存储的计算机程序指令,以实现上述实施例中的任意一种信息获取方法。
在一个示例中,设备还可包括通信接口703和总线710。其中,如图7所示,处理器701、存储器702、通信接口703通过总线710连接并完成相互间的通信。
通信接口703,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线710包括硬件、软件或两者,将设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线710可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该设备可以执行本申请实施例中的信息获取方法,从而实现结合图2所示实施例的信息获取方法。
本申请实施例还提供一种计算机可读存储介质,该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述信息获取方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本公开的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。
Claims (10)
1.一种信息获取方法,其特征在于,所述方法包括:
获取深度报文检测DPI数据;
根据预设的响应数据包的类型,在所述DPI数据中查找与所述预设的响应数据包的类型对应的目标网络地址。
2.根据权利要求1所述的方法,其特征在于,所述根据预设的响应数据包的类型,在所述DPI数据中查找与所述响应数据包的类型对应的目标网络地址,包括:
从所述DPI数据中获取与所述预设的响应数据包的类型对应的第一响应数据包;
将所述第一响应数据包中携带的源网络地址确定为所述目标网络地址。
3.根据权利要求1所述的方法,其特征在于,所述在所述DPI数据中查找与所述预设的响应数据包的类型对应的目标网络地址之后,所述方法还包括:
根据所述预设的响应数据包的类型,生成所述目标网络地址的目标标识;
关联存储所述目标网络地址以及所述目标标识。
4.根据权利要求3所述的方法,其特征在于,所述关联存储所述目标网络地址以及所述目标标识之后,所述方法还包括:
获取所述目标网络地址的存储时刻;
在所述存储时刻满足预设条件的情况下,根据所述目标标识向所述目标网络地址发送预设类型的请求数据包;
如果接收到响应数据包,则将所述存储时刻更新为预设时刻;
如果没有接收到响应数据包,则删除所述目标网络地址。
5.根据权利要求4所述的方法,其特征在于,所述根据所述目标标识向所述目标网络地址发送预设类型的请求数据包,包括:
根据所述目标标识,确定所述请求数据包的预设类型;
向所述目标网络地址发送所述预设类型的请求数据包。
6.根据权利要求1所述的方法,其特征在于,所述预设的响应数据包的类型至少包括同步序列编号SYN类型、确认消息ACK类型、用户数据报协议UDP类型或超文本传输协议HTTP类型中的至少一种。
7.一种信息获取装置,其特征在于,所述装置包括:
获取模块,用于获取深度报文检测DPI数据;
查找模块,用于根据预设的响应数据包的类型,在所述DPI数据中查找与所述预设的响应数据包的类型对应的目标网络地址。
8.根据权利要求7所述的装置,其特征在于,所述查找模块,具体用于:
从所述DPI数据中获取与所述预设的响应数据包的类型对应的第一响应数据包;
将所述第一响应数据包中携带的源网络地址确定为所述目标网络地址。
9.一种设备,其特征在于,所述设备包括:处理器以及存储有计算机程序指令的存储器;所述处理器执行所述计算机程序指令时实现如权利要求1-6中任意一项所述的信息获取方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-6中任意一项所述的信息获取方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010883211.XA CN112087532B (zh) | 2020-08-28 | 2020-08-28 | 信息获取方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010883211.XA CN112087532B (zh) | 2020-08-28 | 2020-08-28 | 信息获取方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112087532A CN112087532A (zh) | 2020-12-15 |
CN112087532B true CN112087532B (zh) | 2023-04-07 |
Family
ID=73728937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010883211.XA Active CN112087532B (zh) | 2020-08-28 | 2020-08-28 | 信息获取方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112087532B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114338515B (zh) * | 2021-12-09 | 2023-08-22 | 中汽创智科技有限公司 | 一种数据传输方法、装置、设备及存储介质 |
CN115225613B (zh) * | 2022-07-13 | 2024-04-12 | 杭州安恒信息技术股份有限公司 | 一种IPv6地址信息确定方法、装置、设备及介质 |
CN118381780B (zh) * | 2024-06-25 | 2024-08-30 | 国家计算机网络与信息安全管理中心 | 地址发现方法、装置、电子设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107404465A (zh) * | 2016-05-20 | 2017-11-28 | 阿里巴巴集团控股有限公司 | 网络数据分析方法及服务器 |
JP2017212705A (ja) * | 2016-05-27 | 2017-11-30 | 学校法人東京電機大学 | 通信制御装置、通信システム、通信制御方法、及びプログラム |
CN108900351A (zh) * | 2018-07-13 | 2018-11-27 | 中国科学院信息工程研究所 | 内网设备类型识别方法及装置 |
CN108924005A (zh) * | 2018-06-29 | 2018-11-30 | 优刻得科技股份有限公司 | 网络检测方法、网络检测装置、介质和设备 |
CN110166480A (zh) * | 2019-05-31 | 2019-08-23 | 新华三信息安全技术有限公司 | 一种数据包的分析方法及装置 |
CN110943884A (zh) * | 2019-11-22 | 2020-03-31 | 深圳前海微众银行股份有限公司 | 一种数据处理方法及装置 |
CN111327592A (zh) * | 2020-01-19 | 2020-06-23 | 深圳市博威创盛科技有限公司 | 网络监测方法及相关装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080228864A1 (en) * | 2007-03-12 | 2008-09-18 | Robert Plamondon | Systems and methods for prefetching non-cacheable content for compression history |
CN101483557B (zh) * | 2009-03-03 | 2011-07-13 | 中兴通讯股份有限公司 | 一种用于深度报文检测设备的日志统计、保存方法和系统 |
CN102148773B (zh) * | 2010-02-08 | 2014-03-12 | 中国联合网络通信集团有限公司 | 一种IPv6协议和IPv4协议转换的方法及系统 |
US10356106B2 (en) * | 2011-07-26 | 2019-07-16 | Palo Alto Networks (Israel Analytics) Ltd. | Detecting anomaly action within a computer network |
CN104348671A (zh) * | 2013-07-26 | 2015-02-11 | 中国电信股份有限公司 | IPv6网络中识别虚拟主机的方法和DPI设备 |
CN103442008B (zh) * | 2013-08-29 | 2016-08-31 | 上海瀛联体感智能科技有限公司 | 一种路由安全检测系统及检测方法 |
CN104104557B (zh) * | 2014-06-24 | 2017-03-22 | 北京天融信科技有限公司 | 面向IPv6安全网关的深度包检测装置 |
CN110071923A (zh) * | 2019-04-24 | 2019-07-30 | 杭州迪普信息技术有限公司 | 报文识别方法、装置、电子设备及机器可读存储介质 |
CN110958160B (zh) * | 2019-11-25 | 2021-06-15 | 睿哲科技股份有限公司 | 网站检测方法、装置、系统以及计算机可读存储介质 |
-
2020
- 2020-08-28 CN CN202010883211.XA patent/CN112087532B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107404465A (zh) * | 2016-05-20 | 2017-11-28 | 阿里巴巴集团控股有限公司 | 网络数据分析方法及服务器 |
JP2017212705A (ja) * | 2016-05-27 | 2017-11-30 | 学校法人東京電機大学 | 通信制御装置、通信システム、通信制御方法、及びプログラム |
CN108924005A (zh) * | 2018-06-29 | 2018-11-30 | 优刻得科技股份有限公司 | 网络检测方法、网络检测装置、介质和设备 |
CN108900351A (zh) * | 2018-07-13 | 2018-11-27 | 中国科学院信息工程研究所 | 内网设备类型识别方法及装置 |
CN110166480A (zh) * | 2019-05-31 | 2019-08-23 | 新华三信息安全技术有限公司 | 一种数据包的分析方法及装置 |
CN110943884A (zh) * | 2019-11-22 | 2020-03-31 | 深圳前海微众银行股份有限公司 | 一种数据处理方法及装置 |
CN111327592A (zh) * | 2020-01-19 | 2020-06-23 | 深圳市博威创盛科技有限公司 | 网络监测方法及相关装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112087532A (zh) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE49126E1 (en) | Real-time adaptive processing of network data packets for analysis | |
CN112087532B (zh) | 信息获取方法、装置、设备及存储介质 | |
CN112468364B (zh) | Cip资产的探测方法、装置、计算机设备及可读存储介质 | |
CN108200567B (zh) | 一种设备发现方法及设备 | |
CN107682470B (zh) | 一种检测nat地址池中公网ip可用性的方法及装置 | |
CN111818073B (zh) | 一种失陷主机检测方法、装置、设备及介质 | |
CN113810381B (zh) | 一种爬虫检测方法、web应用云防火墙、装置和存储介质 | |
CN108429739B (zh) | 一种识别蜜罐的方法、系统及终端设备 | |
CN111585989A (zh) | 联网工控设备的漏洞检测方法、装置和计算机设备 | |
CN115499230A (zh) | 网络攻击检测方法和装置、设备及存储介质 | |
CN104506450A (zh) | 媒体资源反馈方法及装置 | |
CN112769635B (zh) | 多粒度特征解析的服务识别方法及装置 | |
CN113992508A (zh) | 智能设备的局域网自动组网方法及智能设备 | |
JP3892322B2 (ja) | 不正アクセス経路解析システム及び不正アクセス経路解析方法 | |
CN113965392B (zh) | 恶意服务器检测方法、系统、可读介质及电子设备 | |
CN112714126B (zh) | 一种在IPv6地址空间中提升蜜罐诱捕攻击能力的方法及系统 | |
CN111787110B (zh) | 一种Socks代理发现方法及系统 | |
CN111431942B (zh) | 一种cc攻击的检测方法、装置及网络设备 | |
CN115865739A (zh) | 一种网络资产探测方法、装置、电子设备及存储介质 | |
CN101616092B (zh) | 一种路由发现的方法和装置 | |
CN113794644B (zh) | 一种路由表项删除方法及装置 | |
CN113726689B (zh) | 一种安全业务处理方法以及装置 | |
CN117061247B (zh) | 基于dns的溯源定位方法、装置、电子设备及存储介质 | |
CN110768983B (zh) | 一种报文处理方法和装置 | |
CN110708208B (zh) | 监控数据的采集方法及装置、存储介质、终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |