CN113765728A - 网络探测方法、装置、设备及存储介质 - Google Patents

网络探测方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113765728A
CN113765728A CN202010501697.6A CN202010501697A CN113765728A CN 113765728 A CN113765728 A CN 113765728A CN 202010501697 A CN202010501697 A CN 202010501697A CN 113765728 A CN113765728 A CN 113765728A
Authority
CN
China
Prior art keywords
data packet
packet
detection
header
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010501697.6A
Other languages
English (en)
Other versions
CN113765728B (zh
Inventor
李德方
方统浩
陈晓帆
宿嘉颀
王磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202010501697.6A priority Critical patent/CN113765728B/zh
Publication of CN113765728A publication Critical patent/CN113765728A/zh
Application granted granted Critical
Publication of CN113765728B publication Critical patent/CN113765728B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes

Abstract

本发明公开了一种网络探测方法、装置、设备及存储介质。其中,该方法包括:基于数据包的包头确定所述数据包是否为探测包,所述数据包的包头携带用于标识所述数据包是否为探测包的标识信息;若是,基于DPI获取所述数据包携带的指令信息;基于所述指令信息收集对应的网络信息。本发明实施例可以基于数据包的包头携带的标识信息确定所述数据包是否为探测包,仅对作为探测包的数据包执行DPI操作,提取数据包携带的指令信息,可以大大降低网络设备因DPI操作耗费的计算资源,且作为探测包的数据包的协议类型可以不受限制,可以极大丰富数据包携带的指令信息,从而满足网络探测的多样化需求。

Description

网络探测方法、装置、设备及存储介质
技术领域
本发明涉及信息技术领域,尤其涉及一种网络探测方法、装置、设备及存储介质。
背景技术
为了对网络进行主动探测,往往向网络中注入带标记的探测包,随之网络设备对这些带标记的探测包进行识别,根据探测包携带的指令信息收集网络信息,并将相应的网络信息进行上传。
然而,相关技术中,带标记的探测包往往携带的指令信息有限,场景适用性受限,或者对网络设备存在定制化需求,无法满足通用的网络探测需求。
发明内容
有鉴于此,本发明实施例提供了一种网络探测方法、装置、设备及存储介质,旨在丰富探测包携带的指令信息,且满足通用的网络探测需求。
本发明实施例的技术方案是这样实现的:
本发明实施例提供了一种网络探测方法,包括:
基于数据包的包头确定所述数据包是否为探测包,所述数据包的包头携带用于标识所述数据包是否为探测包的标识信息;
若是,基于深度包检测(Deep Packet Inspection,DPI)获取所述数据包携带的指令信息;
基于所述指令信息收集对应的网络信息。
在一些实施例中,数据包为互联网协议版本4(Internet Protocol version 4,IPv4)数据包,所述基于数据包的包头确定所述数据包是否为探测包,包括:
基于数据包的包头中的服务类型(Type of Service,TOS)字段携带的标识信息确定所述数据包是否为探测包。
在一些实施例中,所述基于数据包的包头中的TOS字段携带的标识信息确定所述数据包是否为探测包,包括:
基于数据包的包头中的TOS字段的第一目标比特位的状态确定所述数据包是否为探测包,
若所述第一目标比特位为第一状态,则确定所述数据包为探测包;
若所述第一目标比特位为第二状态,则确定所述数据包为非探测包。
在一些实施例中,数据包为互联网协议版本6(Internet Protocol version 6,IPv6)数据包,所述基于数据包的包头确定所述数据包是否为探测包,包括:
基于数据包的包头中逐跳扩展头(Hop-by-Hop Extension Header)携带的标识信息确定所述数据包是否为探测包。
在一些实施例中,所述基于数据包的包头中逐跳扩展头携带的标识信息确定所述数据包是否为探测包,包括:
基于数据包的包头中逐跳扩展头的第二目标比特位的状态确定所述数据包是否为探测包,
若所述第二目标比特位为第一状态,则确定所述数据包为探测包;
若所述第二目标比特位为第二状态,则确定所述数据包为非探测包。
在一些实施例中,所述基于所述指令信息收集对应的网络信息,包括以下至少之一:
基于指令信息中的用户定制信息,收集所述用户定制信息对应的第一网络信息;
基于指令信息中的用户标识,收集所述数据包对应的发起用户信息;
基于指令信息中的用于标记数据包的跳数的变量,收集所述数据包对应的路径信息;
基于所述指令信息中的数据包序号,收集所述数据包对应的序号信息。
在一些实施例中,所述网络探测方法还包括:
将收集的网络信息发送给网络探测分析平台。
本发明实施例还提供了一种网络探测装置,包括:
第一检测模块,用于基于数据包的包头确定所述数据包是否为探测包,所述数据包的包头携带用于标识所述数据包是否为探测包的标识信息;
第二检测模块,用于若所述数据包为探测包,基于DPI获取所述数据包携带的指令信息;
收集模块,用于基于所述指令信息收集对应的网络信息。
本发明实施例又提供了一种网络设备,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,其中,所述处理器,用于运行计算机程序时,执行本发明任一实施例所述方法的步骤。
本发明实施例还提供了一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现本发明任一实施例所述方法的步骤。
本发明实施例提供的技术方案,基于数据包的包头确定数据包是否为探测包,若是,基于DPI获取该数据包携带的指令信息,进而基于所述指令信息收集对应的网络信息。由于可以基于数据包的包头携带的标识信息确定所述数据包是否为探测包,仅对作为探测包的数据包执行DPI操作,提取数据包携带的指令信息,可以大大降低网络设备因DPI操作耗费的计算资源,且作为探测包的数据包的协议类型可以不受限制,可以极大丰富数据包携带的指令信息,从而满足网络探测的多样化需求。
附图说明
图1为本发明实施例网络探测方法的流程示意图;
图2为本发明实施例中IPv4数据包的结构示意图;
图3为本发明实施例中IPv6数据包的结构示意图;
图4为本发明实施例网络探测装置的结构示意图;
图5为本发明实施例网络设备的结构示意图。
具体实施方式
下面结合附图及实施例对本发明再作进一步详细的描述。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
为了实现网络探测,相关技术中,对探测包进行标记包括以下方案:
方案一,在数据包的包头进行标记,如修改数据包包头的特殊比特位;
方案二,在数据包包头与payload(负载)之间插入新的标识字段等。比如,在数据包的包头增加新的贴片头(Shim header)的方式,可以在贴片头中携带更多的指令信息;
方案三,在payload内添加标记信息,以携带更多的指令信息。
对于方案一,由于互联网协议包头(IP header)的每一个比特位(bit)都有着特殊的作用,可供修改的比特位非常稀少,这就导致单纯的修改数据包包头的方案能携带的指令信息很少,这也限制了这种方案在需要收集大量定制信息场景中的使用,因此,方案一的可扩展性及可适用性不好。
对于方案二,虽然可以通过贴片头携带更多的指令信息,但该方案改变了数据包的结构,使得数据包不再符合标准的TCP/IP(传输控制协议/互联网协议),而构成定制的数据包。这就要求网络设备能够识别这些定制的数据包,对这些定制的数据包进行正常的识别,转发。当这些定制的数据包经过一般的网络设备时,由于一般的网络设备判定这些定制的数据包为不正常的数据包,通常会进行丢弃处理。因而,方案二对网络设备有定制化需求,不能适用于通用的网络探测。
对于方案三,可以在数据包的payload内插入信息来进行数据包的标记和探测指令的插入。虽然可以携带较多的指令信息,且一般情况下也不会被网络设备丢弃。但如果要识别这种带标记的数据包(即探测包),网络设备需要对接收的所有的数据包进行DPI(DeepPacket Inspection,深度包检测)处理,这样才能识别出payload里面的指令信息,区分出探测包和普通的数据包。因此,方案三对探测包的类型提出了很严苛的要求,探测包使用的协议对应的数据包在网络中的数量不能太大。否则,网络设备会浪费大量的计算资源进行DPI处理,会严重影响正常的转发性能。因此,方案三中的探测包使用的协议类型不能是常用的协议类型,导致探测包的应用受限,无法满足网络探测需求。
基于此,本发明各种实施例中,基于数据包的包头确定数据包是否为探测包,若是,基于DPI获取该数据包携带的指令信息,进而基于所述指令信息收集对应的网络信息。由于可以基于数据包的包头携带的标识信息确定所述数据包是否为探测包,仅对作为探测包的数据包执行DPI操作,提取数据包携带的指令信息,可以大大降低网络设备因DPI操作耗费的计算资源,且作为探测包的数据包的协议类型可以不受限制,可以极大丰富数据包携带的指令信息,从而满足网络探测的多样化需求。
本发明实施例提供了一种网络探测方法,应用于网络设备,比如,应用于虚拟网络的通信网元中。如图1所示,该网络探测方法包括:
步骤101,基于数据包的包头确定所述数据包是否为探测包,所述数据包的包头携带用于标识所述数据包是否为探测包的标识信息;
这里,网络设备接收网络侧传递过来的数据包,基于数据包的包头确定该数据包是否为探测包。其中,数据包的包头携带用于标识所述数据包是否为探测包的标识信息。
步骤102,若是,基于DPI获取所述数据包携带的指令信息;
网络设备确定数据包为探测包时,对作为探测包的数据包执行DPI操作,从而获取数据包的payload内携带指令信息。
这里,DPI是一种基于应用层的流量检测和控制技术,称为“深度包检测”,其中,“深度”是和普通的报文分析层次相比较而言的,普通报文检测仅分析IP包的4层以下的内容,包括源地址、目的地址、源端口、目的端口以及协议类型。DPI还增加了应用层分析,识别各种应用及其内容,从而可以获取探测包的payload内携带的指令信息。具体地,DPI可以基于应用层协议的格式匹配来提取payload内携带的指令信息。
步骤103,基于所述指令信息收集对应的网络信息。
网络设备基于提取的指令信息,收集对应的网络信息。由于可以基于数据包的包头携带的标识信息确定所述数据包是否为探测包,仅对为探测包的数据包执行DPI操作,提取数据包携带的指令信息,可以大大降低网络设备因DPI操作耗费的计算资源,且探测包的协议类型可以不受限制,可以极大丰富数据包携带的指令信息,从而满足网络探测的多样化需求。
在一些实施例中,所述基于所述指令信息收集对应的网络信息,包括以下至少之一:
基于指令信息中的用户定制信息,收集所述用户定制信息对应的第一网络信息;
基于指令信息中的用户标识,收集所述数据包对应的发起用户信息;
基于指令信息中的用于标记数据包的跳数的变量,收集所述数据包对应的路径信息;
基于所述指令信息中的数据包序号,收集所述数据包对应的序号信息。
这里,用户定制信息可以根据网络探测需求进行合理设置,比如,可以为指示网络设备收集指定的网络端口转发的数据包数,从而可以进行数据包转发路径的可视化分析,利于网络故障定位。
这里,用户标识可以为发起数据包的用户ID,从而收集该数据包对应的用户信息;用于标记数据包的跳数的变量可以对数据包的跳数进行记录,便于判断数据包的传递路径是否通畅;数据包序号用于记录同一批次的数据包对应的序号,根据数据包序号可以对各数据包的传递行为进行统计。
在一些实施例中,所述网络探测方法还包括:
将收集的网络信息发送给网络探测分析平台。
这里,网络设备可以将收集的网络信息发送给网络探测分析平台,以供网络探测分析平台基于接收的网络信息进行网络故障诊断。比如,网络设备可以基于RPC(RemoteProcedure Call,远程过程调用)将收集的网络信息上报给网络探测分析平台。
本发明实施例中,网络侧传递的数据包可以为IPv4数据包或者IPv6数据包。下面分别对IPv4数据包、IPv6数据包的应用场景进行具体说明。
一、IPv4数据包
当数据包为IPv4数据包时,所述基于数据包的包头确定所述数据包是否为探测包,包括:
基于数据包的包头中的TOS字段携带的标识信息确定所述数据包是否为探测包。
在一些实施例中,所述基于数据包的包头中的TOS字段携带的标识信息确定所述数据包是否为探测包,包括:
基于数据包的包头中的TOS字段的第一目标比特位的状态确定所述数据包是否为探测包,
若所述第一目标比特位为第一状态,则确定所述数据包为探测包;
若所述第一目标比特位为第二状态,则确定所述数据包为非探测包。
在一应用示例中,如图2所示,IPv4数据包的头部包括:Ethernet Header(以太网头部)、IP Header(互联网协议头部)、Transmission Header(传输层头部),其中,EthernetHeader为数据包的Layer 2头部,IP Header为数据包的Layer3头部,Transmission Header为数据包的Layer 4头部,Transmission Header通常可以为TCP(Transmission ControlProtocol,传输控制协议)头部或者UDP(User Datagram Protocol,用户数据报协议)头部。TOS字段为IP Header中用于区分服务等级的字段。可以将TOS字段中的最后一个比特位作为第一目标比特位(即标记位),且TOS字段中的最后一个比特位置1,则表明该数据包为探测包。如此,网络设备可以基于IPv4数据包中的TOS字段的最后一个比特位来区分该数据包是否为探测包,若TOS字段的最后一个比特位为1,则对该数据包的payload执行DPI操作,提取出payload内携带的Instruction Unit(指令信息),并根据相应的指令信息收集网络信息。
在一应用示例中,Instruction Unit包括:发起探测的用户ID、用户定制信息、标记数据包的跳数的变量及数据包序号,网络设备基于Instruction Unit的信息,收集数据包对应的用户ID、跳数、数据包序号及用户定制信息对应的第一网络信息,并将收集的信息发送给网络探测分析平台。
如此,可以基于IPv4数据包实现网络探测,且可以基于IPv4数据包的TOS字段的最后一个比特位来区分该数据包是否为探测包,确定该数据包为探测包时,再基于DPI提取payload携带的指令信息,可以大大降低网络设备因DPI操作耗费的计算资源,且数据包的协议类型可以不受限制,可以极大丰富数据包携带的指令信息,从而满足网络探测的多样化需求。
二、IPv6数据包
当数据包为IPv6数据包时,所述基于数据包的包头确定所述数据包是否为探测包,包括:
基于数据包的包头中逐跳扩展头(Hop-by-Hop Extension Header)携带的标识信息确定所述数据包是否为探测包。
在一些实施例中,所述基于数据包的包头中逐跳扩展头携带的标识信息确定所述数据包是否为探测包,包括:
基于数据包的包头中逐跳扩展头的第二目标比特位的状态确定所述数据包是否为探测包,
若所述第二目标比特位为第一状态,则确定所述数据包为探测包;
若所述第二目标比特位为第二状态,则确定所述数据包为非探测包。
在一应用示例中,如图3所示,IPv6数据包的头部包括:Ethernet Header(以太网头部)、IPv6 Original Header(IPv6初始头部)、Hop-by-Hop Extension Header(逐跳扩展头)、Transmission Header(传输层头部),其中,Ethernet Header为数据包的Layer 2头部,IPv6 Original Header为数据包的Layer 3头部,Transmission Header为数据包的Layer 4头部,Transmission Header通常可以为TCP(Transmission Control Protocol,传输控制协议)头部或者UDP(User Datagram Protocol,用户数据报协议)头部。Hop-by-HopExtension Header作为IPv6数据包的扩展头部,其中,Next Header(下一个头部)字段和Hdr Ext Len(头部扩展长度)字段用于标识下一个包头及对应的扩展长度,可以采用Pad N方式进行扩展头选项的填充。本应用示例中,可以将Hop-by-Hop Extension Header中的最后一个比特位作为第二目标比特位(即标记位),且Hop-by-Hop Extension Header中的最后一个比特位置1,则表明该数据包为探测包。如此,网络设备可以基于IPv6数据包中的Hop-by-Hop Extension Header的最后一个比特位来区分该数据包是否为探测包,若Hop-by-Hop Extension Header的最后一个比特位为1,则对该数据包的payload执行DPI操作,提取出payload内携带的Instruction Unit(指令信息),并根据相应的指令信息收集网络信息。
在一应用示例中,Instruction Unit包括:发起探测的用户ID、用户定制信息、标记数据包的跳数的变量及数据包序号,网络设备基于Instruction Unit的信息,收集数据包对应的用户ID、跳数、数据包序号及用户定制信息对应的第一网络信息,并将收集的信息发送给网络探测分析平台。
如此,可以基于IPv6数据包实现网络探测,且可以基于IPv6数据包的Hop-by-HopExtension Header的最后一个比特位来区分该数据包是否为探测包,确定该数据包为探测包时,再基于DPI提取payload携带的指令信息,可以大大降低网络设备因DPI操作耗费的计算资源,且作为探测包的数据包的协议类型可以不受限制,可以极大丰富数据包携带的指令信息,从而满足网络探测的多样化需求。
为了实现本发明实施例的方法,本发明实施例还提供一种网络探测装置,该网络探测装置与上述网络探测方法对应,上述网络探测方法实施例中的各步骤也完全适用于本网络探测装置实施例。
如图4所示,该网络探测装置包括:第一检测模块401、第二检测模块402及收集模块403。其中,第一检测模块401用于基于数据包的包头确定所述数据包是否为探测包,所述数据包的包头携带用于标识所述数据包是否为探测包的标识信息;第二检测模块402用于若所述数据包为探测包,基于DPI获取所述数据包携带的指令信息;收集模块403用于基于所述指令信息收集对应的网络信息。
在一些实施例中,数据包为IPv4数据包,第一检测模块401具体用于:
基于数据包的包头中的TOS字段携带的标识信息确定所述数据包是否为探测包。
在一些实施例中,第一检测模块401具体用于:
基于数据包的包头中的TOS字段的第一目标比特位的状态确定所述数据包是否为探测包,
若所述第一目标比特位为第一状态,则确定所述数据包为探测包;
若所述第一目标比特位为第二状态,则确定所述数据包为非探测包。
在一些实施例中,数据包为IPv6数据包,第一检测模块401具体用于:
基于数据包的包头中逐跳扩展头携带的标识信息确定所述数据包是否为探测包。
在一些实施例中,第一检测模块401具体用于:
基于数据包的包头中逐跳扩展头的第二目标比特位的状态确定所述数据包是否为探测包,
若所述第二目标比特位为第一状态,则确定所述数据包为探测包;
若所述第二目标比特位为第二状态,则确定所述数据包为非探测包。
在一些实施例中,收集模块403具体用于以下至少之一:
基于指令信息中的用户定制信息,收集所述用户定制信息对应的第一网络信息;
基于指令信息中的用户标识,收集所述探测包对应的发起用户信息;
基于指令信息中的用于标记数据包的跳数的变量,收集所述数据包对应的路径信息;
基于所述指令信息中的数据包序号,收集所述数据包对应的序号信息。
在一些实施例中,网络探测装置还包括:
发送模块404,用于将将收集的网络信息发送给网络探测分析平台。
实际应用时,第一检测模块401、第二检测模块402、收集模块403及发送模块404由网络探测装置中的处理器来实现。当然,处理器需要运行存储器中的计算机程序来实现它的功能。
需要说明的是:上述实施例提供的网络探测装置在进行网络探测时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的网络探测装置与网络探测方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
基于上述程序模块的硬件实现,且为了实现本发明实施例的方法,本发明实施例还提供一种网络设备。图5仅示出了该网络设备的示例性结构而非全部结构,根据需要可以实施图5示出的部分结构或全部结构。
如图5所示,本发明实施例提供的网络设备500包括:至少一个处理器501、存储器502、用户接口503和至少一个网络接口504。网络设备500中的各个组件通过总线系统505耦合在一起。可以理解,总线系统505用于实现这些组件之间的连接通信。总线系统505除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图5中将各种总线都标为总线系统505。
其中,用户接口503可以包括显示器、键盘、鼠标、轨迹球、点击轮、按键、按钮、触感板或者触摸屏等。
本发明实施例中的存储器502用于存储各种类型的数据以支持网络设备的操作。这些数据的示例包括:用于在网络设备上操作的任何计算机程序。
本发明实施例揭示的网络探测方法可以应用于处理器501中,或者由处理器501实现。处理器501可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,网络探测方法的各步骤可以通过处理器501中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器501可以是通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器501可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器502,处理器501读取存储器502中的信息,结合其硬件完成本发明实施例提供的网络探测方法的步骤。
在示例性实施例中,网络设备可以被一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,ProgrammableLogic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、FPGA、通用处理器、控制器、微控制器(MCU,Micro Controller Unit)、微处理器(Microprocessor)、或者其他电子元件实现,用于执行前述方法。
可以理解,存储器502可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本发明实施例描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
在示例性实施例中,本发明实施例还提供了一种存储介质,即计算机存储介质,具体可以是计算机可读存储介质,例如包括存储计算机程序的存储器502,上述计算机程序可由网络设备500的处理器501执行,以完成本发明实施例方法所述的步骤。计算机可读存储介质可以是ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
需要说明的是:“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
另外,本发明实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种网络探测方法,其特征在于,包括:
基于数据包的包头确定所述数据包是否为探测包,所述数据包的包头携带用于标识所述数据包是否为探测包的标识信息;
若是,基于深度包检测DPI获取所述数据包携带的指令信息;
基于所述指令信息收集对应的网络信息。
2.根据权利要求1所述的方法,其特征在于,所述数据包为互联网协议版本4IPv4数据包,所述基于数据包的包头确定所述数据包是否为探测包,包括:
基于数据包的包头中的服务类型TOS字段携带的标识信息确定所述数据包是否为探测包。
3.根据权利要求2所述的方法,其特征在于,所述基于数据包的包头中的TOS字段携带的标识信息确定所述数据包是否为探测包,包括:
基于数据包的包头中的TOS字段的第一目标比特位的状态确定所述数据包是否为探测包,
若所述第一目标比特位为第一状态,则确定所述数据包为探测包;
若所述第一目标比特位为第二状态,则确定所述数据包为非探测包。
4.根据权利要求1所述的方法,其特征在于,所述数据包为互联网协议版本6IPv6数据包,所述基于数据包的包头确定所述数据包是否为探测包,包括:
基于数据包的包头中逐跳扩展头Hop-by-Hop Extension Header携带的标识信息确定所述数据包是否为探测包。
5.根据权利要求4所述的方法,其特征在于,所述基于数据包的包头中逐跳扩展头携带的标识信息确定所述数据包是否为探测包,包括:
基于数据包的包头中逐跳扩展头的第二目标比特位的状态确定所述数据包是否为探测包,
若所述第二目标比特位为第一状态,则确定所述数据包为探测包;
若所述第二目标比特位为第二状态,则确定所述数据包为非探测包。
6.根据权利要求1所述的方法,其特征在于,所述基于所述指令信息收集对应的网络信息,包括以下至少之一:
基于指令信息中的用户定制信息,收集所述用户定制信息对应的第一网络信息;
基于指令信息中的用户标识,收集所述数据包对应的发起用户信息;
基于指令信息中的用于标记所述数据包的跳数的变量,收集所述数据包对应的路径信息;
基于所述指令信息中的数据包序号,收集所述数据包对应的序号信息。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将收集的网络信息发送给网络探测分析平台。
8.一种网络探测装置,其特征在于,包括:
第一检测模块,用于基于数据包的包头确定所述数据包是否为探测包,所述数据包的包头携带用于标识所述数据包是否为探测包的标识信息;
第二检测模块,用于若所述数据包为探测包,基于DPI获取所述数据包携带的指令信息;
收集模块,用于基于所述指令信息收集对应的网络信息。
9.一种网络设备,其特征在于,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,其中,
所述处理器,用于运行计算机程序时,执行权利要求1至7任一项所述方法的步骤。
10.一种存储介质,所述存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1至7任一项所述方法的步骤。
CN202010501697.6A 2020-06-04 2020-06-04 网络探测方法、装置、设备及存储介质 Active CN113765728B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010501697.6A CN113765728B (zh) 2020-06-04 2020-06-04 网络探测方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010501697.6A CN113765728B (zh) 2020-06-04 2020-06-04 网络探测方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113765728A true CN113765728A (zh) 2021-12-07
CN113765728B CN113765728B (zh) 2023-07-14

Family

ID=78783719

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010501697.6A Active CN113765728B (zh) 2020-06-04 2020-06-04 网络探测方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113765728B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114465931A (zh) * 2021-12-30 2022-05-10 深信服科技股份有限公司 网络探测方法、装置、电子设备及存储介质
CN114866414A (zh) * 2022-03-24 2022-08-05 阿里巴巴(中国)有限公司 虚拟网络状态确定方法、装置及设备

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040088522A1 (en) * 2002-11-05 2004-05-06 Newisys, Inc. Transaction processing using multiple protocol engines in systems having multiple multi-processor clusters
CN102055674A (zh) * 2011-01-17 2011-05-11 工业和信息化部电信传输研究所 Ip报文及基于该ip报文的信息处理方法及装置
CN102090127A (zh) * 2008-07-11 2011-06-08 高通股份有限公司 接入探测中的显著干扰源指示
CN102137022A (zh) * 2011-04-01 2011-07-27 华为技术有限公司 提供用于识别数据包的信息的方法、爬虫引擎及网络系统
CN103795564A (zh) * 2012-10-31 2014-05-14 三星Sds株式会社 终端以及利用所述终端的网络监控方法
CN104601394A (zh) * 2014-11-26 2015-05-06 华为技术有限公司 一种业务链连通性检测的方法、装置及系统
CN104917757A (zh) * 2015-05-08 2015-09-16 中国科学院信息工程研究所 一种事件触发式的mtd防护系统及方法
CN106162071A (zh) * 2015-04-27 2016-11-23 四川效率源信息安全技术有限责任公司 使用网络协议自动探测局域网内视频监控主机的方法
CN106341342A (zh) * 2015-07-09 2017-01-18 阿里巴巴集团控股有限公司 维持通信连接的方法、装置、终端及服务器
CN108289099A (zh) * 2018-01-24 2018-07-17 中国人民大学 一种基于时间的sdn网络细粒度控制信息探测方法
CN108566336A (zh) * 2018-07-24 2018-09-21 迈普通信技术股份有限公司 一种网络路径获取方法和设备
CN108933756A (zh) * 2017-05-22 2018-12-04 深圳市中兴微电子技术有限公司 一种数据包的处理方法、接入网设备及计算机可读存储介质
CN111147330A (zh) * 2019-12-28 2020-05-12 国铁吉讯科技有限公司 络质量评估方法、装置、存储介质和处理器

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040088522A1 (en) * 2002-11-05 2004-05-06 Newisys, Inc. Transaction processing using multiple protocol engines in systems having multiple multi-processor clusters
CN102090127A (zh) * 2008-07-11 2011-06-08 高通股份有限公司 接入探测中的显著干扰源指示
CN102055674A (zh) * 2011-01-17 2011-05-11 工业和信息化部电信传输研究所 Ip报文及基于该ip报文的信息处理方法及装置
CN102137022A (zh) * 2011-04-01 2011-07-27 华为技术有限公司 提供用于识别数据包的信息的方法、爬虫引擎及网络系统
CN103795564A (zh) * 2012-10-31 2014-05-14 三星Sds株式会社 终端以及利用所述终端的网络监控方法
CN104601394A (zh) * 2014-11-26 2015-05-06 华为技术有限公司 一种业务链连通性检测的方法、装置及系统
CN106162071A (zh) * 2015-04-27 2016-11-23 四川效率源信息安全技术有限责任公司 使用网络协议自动探测局域网内视频监控主机的方法
CN104917757A (zh) * 2015-05-08 2015-09-16 中国科学院信息工程研究所 一种事件触发式的mtd防护系统及方法
CN105227540A (zh) * 2015-05-08 2016-01-06 中国科学院信息工程研究所 一种事件触发式的mtd防护系统及方法
CN106341342A (zh) * 2015-07-09 2017-01-18 阿里巴巴集团控股有限公司 维持通信连接的方法、装置、终端及服务器
CN108933756A (zh) * 2017-05-22 2018-12-04 深圳市中兴微电子技术有限公司 一种数据包的处理方法、接入网设备及计算机可读存储介质
CN108289099A (zh) * 2018-01-24 2018-07-17 中国人民大学 一种基于时间的sdn网络细粒度控制信息探测方法
CN108566336A (zh) * 2018-07-24 2018-09-21 迈普通信技术股份有限公司 一种网络路径获取方法和设备
CN111147330A (zh) * 2019-12-28 2020-05-12 国铁吉讯科技有限公司 络质量评估方法、装置、存储介质和处理器

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114465931A (zh) * 2021-12-30 2022-05-10 深信服科技股份有限公司 网络探测方法、装置、电子设备及存储介质
CN114465931B (zh) * 2021-12-30 2023-12-29 深信服科技股份有限公司 网络探测方法、装置、电子设备及存储介质
CN114866414A (zh) * 2022-03-24 2022-08-05 阿里巴巴(中国)有限公司 虚拟网络状态确定方法、装置及设备

Also Published As

Publication number Publication date
CN113765728B (zh) 2023-07-14

Similar Documents

Publication Publication Date Title
CN112738791B (zh) 基于5g核心网的用户信息关联回填方法、装置、设备和介质
JP2009017298A (ja) データ分析装置
CN112272179B (zh) 一种网络安全处理方法、装置、设备及机器可读存储介质
CN108683553B (zh) 故障注入的方法和装置
CN113765728A (zh) 网络探测方法、装置、设备及存储介质
CN116016351A (zh) 基于eBPF的UDP流量和丢包观测方法、系统及介质
CN114285769B (zh) 共享上网检测方法、装置、设备及存储介质
CN114071448B (zh) 一种数据传输方法、相关网络节点和存储介质
CN114697160B (zh) 一种隧道报文的处理方法和装置
CN113595959B (zh) 网络流量数据的处理方法及服务器
CN111163184B (zh) 一种报文特征的提取方法和装置
CN109474442B (zh) 日志处理方法、电子设备及存储介质
CN115280745A (zh) 随流检测方法和电子设备
CN114143088B (zh) 网络故障诊断方法、装置、设备及计算机可读存储介质
CN115426245B (zh) 云平台网络故障自动检测方法、设备及计算机可读介质
CN113923189B (zh) 基于数据流的ip地址备案信息核查方法及设备
CN113923270B (zh) 一种报文的处理方法、装置、设备及可读存储介质
CN115604183B (zh) 一种报文处理方法、装置、网络设备及存储介质
CN111404940B (zh) 一种数据包识别方法、装置及电子设备和存储介质
CN117135094A (zh) 带内检测实现方法及装置、网络通信设备和可读存储介质
CN112073258B (zh) 一种识别用户的方法及电子设备、存储介质
CN113839826B (zh) 一种检测windows终端的方法、装置和计算机可读存储介质
CN113923270A (zh) 一种报文的处理方法、装置、设备及可读存储介质
CN115665011A (zh) 一种丢包监控的方法、装置、电子设备及存储介质
CN117544708A (zh) 一种识别udp分片包建立连接跟踪的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant