CN112671553A - 基于主被动探测的工控网络拓扑图生成方法 - Google Patents

基于主被动探测的工控网络拓扑图生成方法 Download PDF

Info

Publication number
CN112671553A
CN112671553A CN202011344215.7A CN202011344215A CN112671553A CN 112671553 A CN112671553 A CN 112671553A CN 202011344215 A CN202011344215 A CN 202011344215A CN 112671553 A CN112671553 A CN 112671553A
Authority
CN
China
Prior art keywords
data
industrial control
port
active
topological graph
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011344215.7A
Other languages
English (en)
Inventor
吴丹
曾斌
陈勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Electronic Technology Cyber Security Co Ltd
Original Assignee
China Electronic Technology Cyber Security Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Electronic Technology Cyber Security Co Ltd filed Critical China Electronic Technology Cyber Security Co Ltd
Priority to CN202011344215.7A priority Critical patent/CN112671553A/zh
Publication of CN112671553A publication Critical patent/CN112671553A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于主被动探测的工控网络拓扑图生成方法,包括步骤:S1,通过被动探测的方式抓取网络流量数据,对流量数据进行解析及格式化处理,并保存至数据库;S2,把流量数据中的IP提供给主动探测;S3,主动探测首先进行存活扫描,记录当前存活的IP和端口;S4,将当前存活的IP和端口通过工控协议脚本进行扫描,同时进行路由跟踪,将扫描结果和路由信息进行解析和格式化处理,并保存至数据库;S5,根据用户的过滤条件从数据库中取出数据用以绘制拓扑图等;本发明能针对所在的网络环境生成详细路由的网络拓扑图,可以通过拓扑图,找到故障节点,快速准确地解决网络问题,便于更好的管理和优化网络提供途径。

Description

基于主被动探测的工控网络拓扑图生成方法
技术领域
本发明涉及工控自动化领域,更为具体的,涉及一种基于主被动探测的工控网络拓扑图生成方法。
背景技术
随着信息时代的到来,计算机网络已经成为人们生活和工作中不可或缺的一部分。为了保障用户的权益,对计算机网络运行的可靠性和安全性的重视程度以及网络管理的要求越来越高。与此同时,在这日益壮大的网络规模中,网络线路的部署呈现出多元化、复杂化,这给网络管理工作带来了极大的难度。
在工业控制领域,随着工控自动化技术的发展,一方面,这对工控企业来说是一次前所未有的机遇,工控系统从以前单一、封闭的网络环境转移到互联网的浪潮,不仅节约了企业的成本还提升了工控系统的工作效率。另一方面,这也是一次巨大的挑战,互联网环境复杂多变,无时无刻都面临着外部环境的恶意攻击、木马植入等网络威胁,网络安全即使出现一个小失误也可能导致严重后果,让个人乃至企业都遭受重创。因此,在网络管理工作上严格要求,将威胁扼杀在源头,是工控领域的一项重任。
现有工控网络拓扑图生成技术,基本上都是呈现的端到端的链路,没有把端与端连线的具体路由路径标注出来,而在庞大的网络系统环境中,网段设备多种多样,在没有详细路由信息的情况下,需要花费大量的时间和精力去排查故障出现在哪一网段,总是事倍功半。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于主被动探测的工控网络拓扑图生成方法,能针对所在的网络环境生成详细路由的网络拓扑图,可以通过拓扑图,找到故障节点,快速准确地解决网络问题,便于更好的管理和优化网络提供途径等。
本发明的目的是通过以下方案实现的:
基于主被动探测的工控网络拓扑图生成方法,包括步骤:
S1,通过被动探测的方式抓取网络流量数据,对流量数据进行解析及格式化处理,并保存至数据库;
S2,把流量数据中的IP提供给主动探测;
S3,主动探测首先进行存活扫描,记录当前存活的IP和端口;
S4,将当前存活的IP和端口通过工控协议脚本进行扫描,同时进行路由跟踪,将扫描结果和路由信息进行解析和格式化处理,并保存至数据库;
S5,根据用户的过滤条件从数据库中取出数据用以绘制拓扑图。
进一步地,步骤S1包括:
S11,使用多线程方式调用抓包函数,爬取当前网络报文数据;
S12,对获取的报文数据进行解析,从中获取源IP、目的IP、源端口、目的端口、协议名称、负载信息、时间戳信息,并将这些数据按照项目需求统一格式化,将格式化后的数据保存在数据库中。
进一步地,步骤S2包括:
S21,把步骤S1中获取到的目的IP和源IP进行去重处理;
S22,将步骤S21处理后的IP数据存放在Redis缓存当中以供主动探测调用。
进一步地,步骤S3包括:
S31,主动探测从Redis缓存中获取IP数据,并进行TCP和UDP端口存活扫描;
S32,TCP端口使用MASSCAN进行扫描,UDP端口使用NMAP进行扫描;
S33,将扫描结果以IP、端口、TCP/UDP、存活时间的形式存放在Redis缓存中,多个端口之间隔开,同时保存在本地数据库中。
进一步地,步骤S4包括:
S41,采用协程的方式调用工控协议脚本进行扫描;
S42,扫描时,同步开启路由跟踪任务,获取路由信息,并对这些数据进行解析,提取关键信息,内容包括生存时间TTL、往返时间RTT、主机节点信息、获取路由时间,然后对这些数据进行格式化处理并保存在数据库中;
S43,工控协议扫描完成后,若发现资产,则对相应的报文数据进行解析,提取该资产关键信息,然后对这些数据进行格式化处理并保存在数据库中;
S44,存储数据时,资产的路由信息与资产详情信息使用关联存储,并保持一一对应的关系。
进一步地,步骤S5中绘制的拓扑图,包括资产详细路由节点信息、IP、端口、设备名称、设备类型、设备型号、协议名称、厂商、设备详情、版本号、序列号中的任一种或多种。
进一步地,用户的过滤条件包括指定时间段、某一具体资产、某一类型的资产、指定区域、指定厂商、指定端口中的任一种,后台接收到过滤条件中指定关键字后,在数据库中查询出符合要求的资产并将数据返回给前端,前端根据返回数据进行拓扑图的绘制。
进一步地,步骤S43中,资产关键信息包括的资产IP、端口、设备名称、设备类型、设备型号、协议名称、厂商、设备详情、版本号、序列号、发现时间中的一种或多种。
本发明的有益效果是:
(1)本发明能针对所在的网络环境生成详细路由的网络拓扑图,可以通过拓扑图,找到故障节点,快速准确地解决网络问题,便于更好的管理和优化网络提供途径。具体的,通过生成的网络拓扑图实时呈现工控网络中所有的通信节点和链路,全方位掌握工控网络的设备、协议及其工作状态,有利于工控企业对整个工控网络的管理和优化,在降低企业人工成本、财务成本的同时大幅度提升了网络管理工作的效率,为工控自动化技术的发展和进步奠定了坚实的基础。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的方法流程图;
图2为应用本发明实施例方案绘制的工控网络路由拓扑图。
具体实施方式
本说明书中所有实施例公开的所有特征(包括任何附加权利要求、摘要和附图),或隐含公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合和/或扩展、替换。
如图1,2所示,基于主被动探测的工控网络拓扑图生成方法,包括步骤:
S1,通过被动探测的方式抓取网络流量数据,对流量数据进行解析及格式化处理,并保存至数据库;
S2,把流量数据中的IP提供给主动探测;
S3,主动探测首先进行存活扫描,记录当前存活的IP和端口;
S4,将当前存活的IP和端口通过工控协议脚本进行扫描,同时进行路由跟踪,将扫描结果和路由信息进行解析和格式化处理,并保存至数据库;
S5,根据用户的过滤条件从数据库中取出数据用以绘制拓扑图。
进一步地,步骤S1包括:
S11,使用多线程方式调用抓包函数,爬取当前网络报文数据;
S12,对获取的报文数据进行解析,从中获取源IP、目的IP、源端口、目的端口、协议名称、负载信息、时间戳信息,并将这些数据按照项目需求统一格式化,将格式化后的数据保存在数据库中。
进一步地,步骤S2包括:
S21,把步骤S1中获取到的目的IP和源IP进行去重处理;
S22,将步骤S21处理后的IP数据存放在Redis缓存当中以供主动探测调用。
进一步地,步骤S3包括:
S31,主动探测从Redis缓存中获取IP数据,并进行TCP和UDP端口存活扫描;
S32,TCP端口使用MASSCAN进行扫描,UDP端口使用NMAP进行扫描;
S33,将扫描结果以IP、端口、TCP/UDP、存活时间的形式存放在Redis缓存中,多个端口之间隔开,同时保存在本地数据库中。
进一步地,步骤S4包括:
S41,采用协程的方式调用工控协议脚本进行扫描;
S42,扫描时,同步开启路由跟踪任务,获取路由信息,并对这些数据进行解析,提取关键信息,内容包括生存时间TTL、往返时间RTT、主机节点信息、获取路由时间,然后对这些数据进行格式化处理并保存在数据库中;
S43,工控协议扫描完成后,若发现资产,则对相应的报文数据进行解析,提取该资产关键信息,然后对这些数据进行格式化处理并保存在数据库中;
S44,存储数据时,资产的路由信息与资产详情信息使用关联存储,并保持一一对应的关系。
进一步地,步骤S5中绘制的拓扑图,包括资产详细路由节点信息、IP、端口、设备名称、设备类型、设备型号、协议名称、厂商、设备详情、版本号、序列号中的任一种或多种。
进一步地,用户的过滤条件包括指定时间段、某一具体资产、某一类型的资产、指定区域、指定厂商、指定端口中的任一种,后台接收到过滤条件中指定关键字后,在数据库中查询出符合要求的资产并将数据返回给前端,前端根据返回数据进行拓扑图的绘制。
进一步地,步骤S43中,资产关键信息包括的资产IP、端口、设备名称、设备类型、设备型号、协议名称、厂商、设备详情、版本号、序列号、发现时间中的一种或多种。
在本发明的实施例中,本发明基于主被动探测的工控网络拓扑图生成方法具体步骤如下:
1)通过被动探测的方式抓取网络流量数据,对流量数据进行解析及格式化处理,并保存至数据库:
a)使用多线程方式调用抓包函数爬取当前网络报文数据;
b)对获取的报文数据进行解析,从中获取源IP、目的IP、源端口、目的端口、协议名称、负载信息、时间戳等信息,并将这些数据按照项目需求统一格式化,将数据保存在数据库中。
2)把流量数据中的IP提供给主动探测:
a)将1)中获取到的目的IP和源IP进行去重处理;
b)将处理后的IP数据存放在Redis缓存当中以供主动探测调用。
3)主动探测首先进行存活扫描,记录当前存活的IP和端口:
a)主动探测从Redis缓存中获取IP数据,并针对1--65535端口号进行TCP和UDP端口存活扫描;
b)TCP端口使用MASSCAN进行扫描,UDP端口使用NMAP进行扫描;
c)将扫描结果以IP、端口、TCP/UDP、存活时间的形式存放在Redis缓存中,多个端口之间用逗号隔开,同时保存在本地数据库中。
4)将当前存活的IP和端口通过工控协议脚本进行扫描,同时进行路由跟踪,将扫描结果和路由信息进行解析和格式化处理,并保存至数据库:
a)采用协程的方式调用工控协议脚本进行扫描;
b)扫描时,同步开启路由跟踪任务,获取路由信息,并对这些数据进行解析,提取关键信息,内容包括生存时间TTL、往返时间RTT、主机节点信息、获取路由时间,最后对这些数据进行格式化处理并保存在数据库中;
c)工控协议扫描完成后,若发现资产,则对相应的报文数据进行解析,提取该资产的IP、端口、设备名称、设备类型、设备型号、协议名称、厂商、设备详情、版本号、序列号、发现时间等关键信息,最后对这些数据进行格式化处理并保存在数据库中;
d)存储数据时,资产的路由信息应当与资产详情信息使用关联存储,保持一一对应的关系。
5)根据用户的过滤条件从数据库中取出数据用以绘制拓扑图:
a)拓扑图中应包含资产详细路由节点信息、IP、端口、设备名称、设备类型、设备型号、协议名称、厂商、设备详情、版本号、序列号等,具体呈现形式可参照图2所示的工控网络路由拓扑图来绘制,其中每个资产都以资产的类型直观呈现,若用户想查看该资产的详细信息,则将鼠标置于该类型之上,系统就会将该资产的详细信息全部展开;
b)用户的筛选条件可以是指定时间段、某一具体资产、某一类型的资产、指定区域、指定厂商、指定端口等等,后台接收到指定关键字后去数据库中查询出符合要求的资产并将数据返回给前端,前端根据返回数据进行拓扑图的绘制。
基于主被动探测的工控网络拓扑图生成方法的工作原理如图1所示,工控网络路由拓扑图如图2所示。
在本发明的实施例中,通过抓取流量数据,被动获取网络中的IP、端口、协议名称、负载信息、时间戳等数据,将获取的IP用于工控协议主动探测并记录路由,获取相应的设备名称、设备类型、设备型号、协议、厂商、版本号、路由数据(TTL、RTT、主机信息)、发现时间等信息。将主动探测和被动探测获取的原始数据进行汇总、解析、格式化处理并存储在数据库中,最后根据用户的过滤条件用于绘制网络拓扑图。
本发明功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,在一台计算机设备(可以是个人计算机,服务器,或者网络设备等)以及相应的软件中执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、或者光盘等各种可以存储程序代码的介质,进行测试或者实际的数据在程序实现中存在于只读存储器(Random Access Memory,RAM)、随机存取存储器(Random Access Memory,RAM)等。

Claims (8)

1.基于主被动探测的工控网络拓扑图生成方法,其特征在于,包括步骤:
S1,通过被动探测的方式抓取网络流量数据,对流量数据进行解析及格式化处理,并保存至数据库;
S2,把流量数据中的IP提供给主动探测;
S3,主动探测首先进行存活扫描,记录当前存活的IP和端口;
S4,将当前存活的IP和端口通过工控协议脚本进行扫描,同时进行路由跟踪,将扫描结果和路由信息进行解析和格式化处理,并保存至数据库;
S5,根据用户的过滤条件从数据库中取出数据用以绘制拓扑图。
2.根据权利要求1所述的基于主被动探测的工控网络拓扑图生成方法,其特征在于,步骤S1包括:
S11,使用多线程方式调用抓包函数,爬取当前网络报文数据;
S12,对获取的报文数据进行解析,从中获取源IP、目的IP、源端口、目的端口、协议名称、负载信息、时间戳信息,并将这些数据按照项目需求统一格式化,将格式化后的数据保存在数据库中。
3.根据权利要求1所述的基于主被动探测的工控网络拓扑图生成方法,其特征在于,步骤S2包括:
S21,把步骤S1中获取到的目的IP和源IP进行去重处理;
S22,将步骤S21处理后的IP数据存放在Redis缓存当中以供主动探测调用。
4.根据权利要求1所述的基于主被动探测的工控网络拓扑图生成方法,其特征在于,步骤S3包括:
S31,主动探测从Redis缓存中获取IP数据,并进行TCP和UDP端口存活扫描;
S32,TCP端口使用MASSCAN进行扫描,UDP端口使用NMAP进行扫描;
S33,将扫描结果以IP、端口、TCP/UDP、存活时间的形式存放在Redis缓存中,多个端口之间隔开,同时保存在本地数据库中。
5.根据权利要求1所述的基于主被动探测的工控网络拓扑图生成方法,其特征在于,步骤S4包括:
S41,采用协程的方式调用工控协议脚本进行扫描;
S42,扫描时,同步开启路由跟踪任务,获取路由信息,并对这些数据进行解析,提取关键信息,内容包括生存时间TTL、往返时间RTT、主机节点信息、获取路由时间,然后对这些数据进行格式化处理并保存在数据库中;
S43,工控协议扫描完成后,若发现资产,则对相应的报文数据进行解析,提取该资产关键信息,然后对这些数据进行格式化处理并保存在数据库中;
S44,存储数据时,资产的路由信息与资产详情信息使用关联存储,并保持一一对应的关系。
6.根据权利要求1所述的基于主被动探测的工控网络拓扑图生成方法,其特征在于,步骤S5中绘制的拓扑图,包括资产详细路由节点信息、IP、端口、设备名称、设备类型、设备型号、协议名称、厂商、设备详情、版本号、序列号中的任一种或多种。
7.根据权利要求6所述的基于主被动探测的工控网络拓扑图生成方法,其特征在于,用户的过滤条件包括指定时间段、某一具体资产、某一类型的资产、指定区域、指定厂商、指定端口中的任一种,后台接收到过滤条件中指定关键字后,在数据库中查询出符合要求的资产并将数据返回给前端,前端根据返回数据进行拓扑图的绘制。
8.根据权利要求5所述的基于主被动探测的工控网络拓扑图生成方法,其特征在于,步骤S43中,资产关键信息包括的资产IP、端口、设备名称、设备类型、设备型号、协议名称、厂商、设备详情、版本号、序列号、发现时间中的一种或多种。
CN202011344215.7A 2020-11-26 2020-11-26 基于主被动探测的工控网络拓扑图生成方法 Pending CN112671553A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011344215.7A CN112671553A (zh) 2020-11-26 2020-11-26 基于主被动探测的工控网络拓扑图生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011344215.7A CN112671553A (zh) 2020-11-26 2020-11-26 基于主被动探测的工控网络拓扑图生成方法

Publications (1)

Publication Number Publication Date
CN112671553A true CN112671553A (zh) 2021-04-16

Family

ID=75403650

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011344215.7A Pending CN112671553A (zh) 2020-11-26 2020-11-26 基于主被动探测的工控网络拓扑图生成方法

Country Status (1)

Country Link
CN (1) CN112671553A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691423A (zh) * 2021-08-31 2021-11-23 上海观安信息技术股份有限公司 数据流转路径的绘制方法、装置、存储介质及电子设备
CN113904921A (zh) * 2021-10-21 2022-01-07 上海观安信息技术股份有限公司 基于日志和图的动态网络拓扑图生成方法、系统、处理设备、存储介质
CN114124789A (zh) * 2021-11-22 2022-03-01 广东电网有限责任公司 一种网络协同探测方法、装置、设备及计算机介质
CN114285718A (zh) * 2021-12-28 2022-04-05 北京航天数据股份有限公司 一种拓扑生成方法、装置、电子设备及存储介质
CN114448822A (zh) * 2022-01-21 2022-05-06 中国电子信息产业集团有限公司第六研究所 节点探测数据表示方法、装置、电子设备及存储介质
CN114448696A (zh) * 2022-01-26 2022-05-06 北京华顺信安科技有限公司 一种网络探测行为数据查询分析的方法及系统
CN114827306A (zh) * 2022-03-15 2022-07-29 西安电子科技大学 一种多源异构工业协议报文解析方法、系统、设备及介质
US11418521B2 (en) * 2018-12-26 2022-08-16 Siemens Aktiengesellschaft Industrial control system monitoring method, device and system, and computer-readable medium
CN116170322A (zh) * 2023-04-20 2023-05-26 北京广通优云科技股份有限公司 一种主被动探测结合的网络拓扑发现方法
CN116546009A (zh) * 2023-07-06 2023-08-04 北京华云安信息技术有限公司 资产发现的方法、装置、电子设备和存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2293494A1 (de) * 2009-09-04 2011-03-09 Hirschmann Automation and Control GmbH Anordnung und Verfahren zur automatisierten Erfassung und nachfolgenden Verfügbarkeitsberechnung einer Netzwerkstruktur mit aktiven Vermittlungsknoten für industrielle Anwendungen
CN104202211A (zh) * 2014-08-25 2014-12-10 电子科技大学 主动和被动测量结合的自治系统级网络拓扑识别方法
CN105763357A (zh) * 2015-01-05 2016-07-13 中国移动(深圳)有限公司 一种系统拓扑的绘制方法及装置
CN109768870A (zh) * 2017-11-09 2019-05-17 国网青海省电力公司电力科学研究院 一种基于主动探测技术的工控网络资产发现方法及系统
CN110430080A (zh) * 2019-08-07 2019-11-08 国家计算机网络与信息安全管理中心 网络拓扑探测方法及装置
CN110635971A (zh) * 2019-10-16 2019-12-31 杭州安恒信息技术股份有限公司 工控资产探测及管理方法、装置和电子设备
CN110808865A (zh) * 2019-11-13 2020-02-18 北京理工大学 一种被动工控网络拓扑发现方法及工控网络安全管理系统
CN111130883A (zh) * 2019-12-25 2020-05-08 杭州安恒信息技术股份有限公司 工控设备拓扑图的确定方法、装置及电子设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2293494A1 (de) * 2009-09-04 2011-03-09 Hirschmann Automation and Control GmbH Anordnung und Verfahren zur automatisierten Erfassung und nachfolgenden Verfügbarkeitsberechnung einer Netzwerkstruktur mit aktiven Vermittlungsknoten für industrielle Anwendungen
CN104202211A (zh) * 2014-08-25 2014-12-10 电子科技大学 主动和被动测量结合的自治系统级网络拓扑识别方法
CN105763357A (zh) * 2015-01-05 2016-07-13 中国移动(深圳)有限公司 一种系统拓扑的绘制方法及装置
CN109768870A (zh) * 2017-11-09 2019-05-17 国网青海省电力公司电力科学研究院 一种基于主动探测技术的工控网络资产发现方法及系统
CN110430080A (zh) * 2019-08-07 2019-11-08 国家计算机网络与信息安全管理中心 网络拓扑探测方法及装置
CN110635971A (zh) * 2019-10-16 2019-12-31 杭州安恒信息技术股份有限公司 工控资产探测及管理方法、装置和电子设备
CN110808865A (zh) * 2019-11-13 2020-02-18 北京理工大学 一种被动工控网络拓扑发现方法及工控网络安全管理系统
CN111130883A (zh) * 2019-12-25 2020-05-08 杭州安恒信息技术股份有限公司 工控设备拓扑图的确定方法、装置及电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
袁志伟: "基于网络流量分析的网络拓扑发现关键技术研究", 《中国优秀硕士学位论文全文数据库 (信息科技辑)》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11418521B2 (en) * 2018-12-26 2022-08-16 Siemens Aktiengesellschaft Industrial control system monitoring method, device and system, and computer-readable medium
CN113691423A (zh) * 2021-08-31 2021-11-23 上海观安信息技术股份有限公司 数据流转路径的绘制方法、装置、存储介质及电子设备
CN113904921A (zh) * 2021-10-21 2022-01-07 上海观安信息技术股份有限公司 基于日志和图的动态网络拓扑图生成方法、系统、处理设备、存储介质
CN113904921B (zh) * 2021-10-21 2024-04-30 上海观安信息技术股份有限公司 基于日志和图的动态网络拓扑图生成方法、系统、处理设备、存储介质
CN114124789A (zh) * 2021-11-22 2022-03-01 广东电网有限责任公司 一种网络协同探测方法、装置、设备及计算机介质
CN114285718B (zh) * 2021-12-28 2024-02-09 北京航天数据股份有限公司 一种拓扑生成方法、装置、电子设备及存储介质
CN114285718A (zh) * 2021-12-28 2022-04-05 北京航天数据股份有限公司 一种拓扑生成方法、装置、电子设备及存储介质
CN114448822A (zh) * 2022-01-21 2022-05-06 中国电子信息产业集团有限公司第六研究所 节点探测数据表示方法、装置、电子设备及存储介质
CN114448696A (zh) * 2022-01-26 2022-05-06 北京华顺信安科技有限公司 一种网络探测行为数据查询分析的方法及系统
CN114827306A (zh) * 2022-03-15 2022-07-29 西安电子科技大学 一种多源异构工业协议报文解析方法、系统、设备及介质
CN114827306B (zh) * 2022-03-15 2024-01-19 西安电子科技大学 一种多源异构工业协议报文解析方法、系统、设备及介质
CN116170322B (zh) * 2023-04-20 2023-07-18 北京广通优云科技股份有限公司 一种主被动探测结合的网络拓扑发现方法
CN116170322A (zh) * 2023-04-20 2023-05-26 北京广通优云科技股份有限公司 一种主被动探测结合的网络拓扑发现方法
CN116546009A (zh) * 2023-07-06 2023-08-04 北京华云安信息技术有限公司 资产发现的方法、装置、电子设备和存储介质
CN116546009B (zh) * 2023-07-06 2023-09-22 北京华云安信息技术有限公司 资产发现的方法、装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
CN112671553A (zh) 基于主被动探测的工控网络拓扑图生成方法
US10574695B2 (en) Gateway apparatus, detecting method of malicious domain and hacked host thereof, and non-transitory computer readable medium
US20160191549A1 (en) Rich metadata-based network security monitoring and analysis
RU2634209C1 (ru) Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью
CN111818103B (zh) 一种网络靶场中基于流量的溯源攻击路径方法
CN113691566B (zh) 基于空间测绘和网络流量统计的邮件服务器窃密检测方法
CN111885007B (zh) 信息溯源方法、装置、系统及存储介质
CN111818073B (zh) 一种失陷主机检测方法、装置、设备及介质
CN112822147A (zh) 一种用于分析攻击链的方法、系统及设备
Al-Daweri et al. An adaptive method and a new dataset, UKM-IDS20, for the network intrusion detection system
CN117332095A (zh) 一种基于资产探测的网络空间知识图谱构建方法
Ha et al. On the effectiveness of structural detection and defense against P2P-based botnets
Manickam et al. Labelled Dataset on Distributed Denial‐of‐Service (DDoS) Attacks Based on Internet Control Message Protocol Version 6 (ICMPv6)
TW201902174A (zh) 結合網域情資與網路流量之惡意網域偵測方法
Tazaki et al. MATATABI: multi-layer threat analysis platform with Hadoop
US11394687B2 (en) Fully qualified domain name (FQDN) determination
CN113312519A (zh) 一种基于时间图算法的企业网数据异常检测方法、系统计算机设备及存储介质
CN114793204B (zh) 一种网络资产探测方法
CN115296888B (zh) 数据雷达监测系统
US7653742B1 (en) Defining and detecting network application business activities
CN101453454A (zh) 网络攻击检测内部追踪方法
Sharma et al. A Graph Database-Based Method for Network Log File Analysis
US11789743B2 (en) Host operating system identification using transport layer probe metadata and machine learning
CN111371917B (zh) 一种域名检测方法及系统
CN114500122A (zh) 一种基于多源数据融合的特定网络行为分析方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210416