CN114143225A - 基于网络探测技术的动态监测异常活跃地址的方法及装置 - Google Patents
基于网络探测技术的动态监测异常活跃地址的方法及装置 Download PDFInfo
- Publication number
- CN114143225A CN114143225A CN202111293585.7A CN202111293585A CN114143225A CN 114143225 A CN114143225 A CN 114143225A CN 202111293585 A CN202111293585 A CN 202111293585A CN 114143225 A CN114143225 A CN 114143225A
- Authority
- CN
- China
- Prior art keywords
- address
- active
- management system
- detection
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开基于网络探测技术的动态监测异常活跃地址的方法及装置,其中,该方法包括:各级组织的IP地址管理员设置需要检测的地址段范围以及检测周期;对需要检测的地址段范围内的地址在IP地址管理系统中的地址状态进行检测;在服务器上用nmap指令和ping指令,对空闲状态的地址进行活跃性检测,并将检测到的活跃地址保存,通知整改;在规定整改时间到期后,对批次内的活跃地址进行核查。该方法及装置基于服务器上自带的网络探测指令如nmap和ping等,发现活跃地址后,与IP地址管理系统内本辖区管理地址进行比对,动态发现非法使用的活跃地址,通知相干人员整改,并进行复核,以达到精细化管理的目的。
Description
技术领域
本发明涉及网络IP地址管理领域,尤其是基于网络探测技术的动态监测异常活跃地址的方法及装置。
背景技术
网络大规模应用的时代,网络IP地址是各省份(地市)网络管理的重点,是宝贵的资产。网络IP地址的使用情况需要备案并每日逐级上报到工信部,因此各地已上线了IP地址管理系统作为管理手段。
但由于历史原因及其它违规操作等,仍有网络IP地址使用情况与IP地址管理系统中维护情况不一致的现象。漏报、偷占等情况时有发生,给网络IP地址管理人员带来了很大的工作量,也非常不利于国家的信息安全管理。
因此,希望能有一种简便,可靠的技术手段,动态、实时的监控网络IP地址使用情况,及时发现违规使用的异常活跃地址。
发明内容
针对上述情况,本发明提供基于网络探测技术的动态监测异常活跃地址的方法及装置,基于服务器上自带的网络探测指令如nmap、ping等,简单、高效的发现活跃地址,与IP地址管理系统中维护信息进行比对后,能快速发现管辖范围内的异常活跃地址。
为实现上述目的,本发明采用下述技术方案:
在本发明一实施例中,提出了基于网络探测技术的动态监测异常活跃地址的方法,该方法包括:
各级组织的IP地址管理员设置需要检测的地址段范围以及检测周期;
对需要检测的地址段范围内的地址在IP地址管理系统中的地址状态进行检测;
在服务器上用nmap指令和ping指令,对空闲状态的地址进行活跃性检测,并将检测到的活跃地址保存,通知整改;
在规定整改时间到期后,对批次内的活跃地址进行核查。
进一步地,对需要检测的地址段范围内的地址在IP地址管理系统中的地址状态进行检测,包括:
将需要检测的地址段与当前IP地址管理系统中管理的地址范围进行比较;
对不属于当前IP地址管理系统管理范围内的地址,记录成:非本组织管辖地址;
对属于当前IP地址管理系统管理范围内的地址,检测IP地址管理系统中的地址状态;
若IP地址管理系统中的地址状态是注册状态,则跳过这个地址检测;
若IP地址管理系统中的地址状态是空闲状态,则进行活跃性检测。
进一步地,在服务器上用nmap指令和ping指令,对空闲状态的地址进行活跃性检测,并将检测到的活跃地址保存,通知整改,包括:
在服务器上用nmap检测指令,对所有空闲地址逐一进行扫描,解析扫描结果,提取出存活地址;
对存活地址依次进行ping测试;
ping成功的地址记为:ping成功类型的活跃地址;
ping丢包的地址,再次进行nmap端口测试,找到端口开放的地址,记为:端口开放的活跃地址;
将以上两种类型的活跃地址,作为本批次的异常活跃地址,保存入库,记录本次扫描的批次号,通知整改。
进一步地,在规定整改时间到期后,对批次内的活跃地址进行核查,包括:
核对批次内的活跃地址在当前IP地址管理系统中的地址状态,若是注册状态,则标记为已注册,后续若再进行批次核查时跳过;
若仍然是空闲状态,再次进行活跃性检测,若检测结果不属于活跃地址,则标记为:不再活跃,后续若再进行批次核查时跳过;
若检测结果还是活跃地址,则标记为:仍旧活跃,通知整改。
在本发明一实施例中,还提出了基于网络探测技术的动态监测异常活跃地址的装置,该装置包括:
检测配置模块,用于各级组织的IP地址管理员设置需要检测的地址段范围以及检测周期;
地址状态检测模块,用于对需要检测的地址段范围内的地址在IP地址管理系统中的地址状态进行检测;
空闲地址活跃性检测模块,用于在服务器上用nmap指令和ping指令,对空闲状态的地址进行活跃性检测,并将检测到的活跃地址保存,通知整改;
活跃地址核查模块,用于在规定整改时间到期后,对批次内的活跃地址进行核查。
进一步地,地址状态检测模块,具体用于:
将需要检测的地址段与当前IP地址管理系统中管理的地址范围进行比较;
对不属于当前IP地址管理系统管理范围内的地址,记录成:非本组织管辖地址;
对属于当前IP地址管理系统管理范围内的地址,检测IP地址管理系统中的地址状态;
若IP地址管理系统中的地址状态是注册状态,则跳过这个地址检测;
若IP地址管理系统中的地址状态是空闲状态,则进行活跃性检测。
进一步地,空闲地址活跃性检测模块,具体用于:
在服务器上用nmap检测指令,对所有空闲地址逐一进行扫描,解析扫描结果,提取出存活地址;
对存活地址依次进行ping测试;
ping成功的地址记为:ping成功类型的活跃地址;
ping丢包的地址,再次进行nmap端口测试,找到端口开放的地址,记为:端口开放的活跃地址;
将以上两种类型的活跃地址,作为本批次的异常活跃地址,保存入库,记录本次扫描的批次号,通知整改。
进一步地,活跃地址核查模块,具体用于:
核对批次内的活跃地址在当前IP地址管理系统中的地址状态,若是注册状态,则标记为已注册,后续若再进行批次核查时跳过;
若仍然是空闲状态,再次进行活跃性检测,若检测结果不属于活跃地址,则标记为:不再活跃,后续若再进行批次核查时跳过;
若检测结果还是活跃地址,则标记为:仍旧活跃,通知整改。
在本发明一实施例中,还提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现前述基于网络探测技术的动态监测异常活跃地址的方法。
在本发明一实施例中,还提出了一种计算机可读存储介质,计算机可读存储介质存储有执行基于网络探测技术的动态监测异常活跃地址的方法的计算机程序。
有益效果:
1、本发明使用的指令均是服务器自带的网络探测指令,用户无额外软硬件开销。
2、本发明采用成熟的指令,检测可靠性高,无需投入额外的维护人力。
3、本发明采用自动化运行,检测成功率高,并提供整改后复查机制。
4、本发明的检测内容有历史记录,方便后期统计,对重点区域重点监控。
附图说明
图1是本发明一实施例的基于网络探测技术的动态监测异常活跃地址的方法流程示意图;
图2是本发明一实施例的某批次内的活跃地址核查流程图;
图3是本发明一实施例的基于网络探测技术的动态监测异常活跃地址的装置结构示意图;
图4是本发明一实施例的计算机设备结构示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本发明的原理和精神,应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域技术人员知道,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
根据本发明的实施方式,提出了基于网络探测技术的动态监测异常活跃地址的方法及装置,基于服务器上自带的网络探测指令如nmap和ping等,发现活跃地址后,与IP地址管理系统内本辖区管理地址进行比对,动态发现非法使用的活跃地址,通知相干人员整改,并进行复核,以达到精细化管理的目的。
下面参考本发明的若干代表性实施方式,详细阐释本发明的原理和精神。
图1是本发明一实施例的基于网络探测技术的动态监测异常活跃地址的方法流程示意图。如图1所示,该方法包括:
1、各级组织的IP地址管理员,在系统中录入需要检测的地址段范围,同时设置检测周期。
2、系统自动判断需要检测的地址:
(1)将需要检测的地址段与当前IP地址管理系统管理的地址范围进行比较;
对不属于当前IP地址管理系统管理范围内的地址,记录成:非本组织管辖地址;
对属于当前IP地址管理系统管理范围内的地址,检查IP地址管理系统中的地址状态;
(2)若IP地址管理系统中的地址状态是注册状态,则跳过这个地址检测;
(3)若IP地址管理系统中的地址状态是空闲状态,则写入文件,每行地址一行,文件以当天时间格式命名为ip+yyyymmdd.txt,如文件命名为ip20210926.txt,进行活跃性检测。
3、活跃地址检测具体步骤如下:
(1)在服务器上用nmap检测指令,对所有空闲地址逐一进行扫描,解析扫描结果,提取出存活地址;
返回结果文件result.txt中,地址后无host down的是存活地址,如:Nmap scanreport for 218.23.36.22,218.23.36.22这个地址是存活地址;Nmap scan report for116.23.36.156(host down,received no-response),116.23.36.156这个地址不是存活地址;
(2)对存活地址依次进行ping测试;
(3)ping成功的地址记为:ping成功类型的活跃地址;
(4)ping丢包的地址,生成再次检测文件,每个地址一行,文件命名为ip.txt,对存活但ping不通的地址,再次进行nmap端口测试,返回结果文件re.txt中,地址信息里有open,有具体端口,协议的就算存活地址,记为:端口开放的活跃地址;
测试指令:Nmap scan report for 121.11.156.255,其中121.11.156.255就是具体的测试地址。指令返回的文件中,若含有open信息,解析具体的开放端口、协议和服务类型,认为该地址是活跃地址,如返回文件:179/tcp open bgp,179是具体端口,tcp是网络协议,bgp是路由服务;
将以上2种类型的活跃地址都进行标记,作为本批次的异常活跃地址,将扫描信息发相关责任人整改。
4、用户可以登录系统,查看每个批次的检测数据。在规定整改时间到期后,可以发起操作,对批次内的活跃地址进行核查,如图2所示:
(1)核对该批次内的活跃地址在当前IP地址管理系统内的地址状态,若为注册状态,则标记为已注册,后续若再进行批次核查时跳过,说明是正常使用的地址,IP地址管理系统漏注册了;
(2)若仍然是空闲状态,再次进行活跃性检测,若检测结果不属于活跃地址,则标记为:不再活跃,后续若再进行批次核查时跳过,说明已经进行了整改,删除了非法使用;
(3)若检测结果还是活跃地址,则标记为:仍旧活跃,发整改警告,说明非法使用仍旧存在。
需要说明的是,尽管在上述实施例及附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
为了对上述基于新型城域网拓扑快速生成功能配置的方法进行更为清楚的解释,下面结合一个具体的实施例来进行说明,然而值得注意的是该实施例仅是为了更好地说明本发明,并不构成对本发明不当的限定。
本方案在广西电信和江苏联通均已上线使用,具体实施步骤如下:
1、现场部署程序脚本,程序支持不带参数和带具体参数2种方式;
2、不带参数即程序在cron里配置,定时调用;带参数是从页面发起的,入参具体的批次号;
3、定时调用时,查询用户配置的扫描地址段范围,根据地址段范围,查询IP地址管理系统v4公网地址大段地址表,确认扫描地址段范围内各地址是否是本组织管理的地址;
4、对是本组织管理的地址段,查询IP地址管理系统v4公网地址空闲表,确认每个地址的状态:本组织管理的地址且已注册、本组织管理的地址且未注册(即空闲);
5、对本组织管理且未注册的空闲地址,写入文件,每个地址一行,然后进行空闲地址活跃性检测,具体流程如图1所示;
6、将本次检测出的异常活跃地址记录入库,包括扫描批次号(自动生成)、异常活跃地址、活跃类型:ping成功/端口开放、地址所属具体组织(如具体的xx县)和首次扫描异常活跃详情(ping的结果或者解析的端口协议等);
7、提供查询页面,对定时扫描结果进行查询;
8、用户可以在页面上选择某一次批次的扫描结果,进行复核操作,操作流程如图2所示;
9、该操作会将选中批次里的每一个活跃且复核结果为空或复核结果为仍旧活跃的地址,查询IP地址管理系统v4公网地址空闲表,确认当前每个地址的状态:已注册、空闲。
10、对已注册的地址,复核结果记为“已注册”,下次复核就不会再处理了。
11、对空闲地址,按步骤检查是否仍然为异常活跃地址,若是,复核结果为仍旧活跃;若否,复核结果为已不再活跃,下次复核就不会再处理了。
基于同一发明构思,本发明还提出基于网络探测技术的动态监测异常活跃地址的装置。该装置的实施可以参见上述方法的实施,重复之处不再赘述。以下所使用的术语“模块”,可以是实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3是本发明一实施例的基于网络探测技术的动态监测异常活跃地址的装置结构示意图。如图3所示,该装置包括:
检测配置模块101,用于各级组织的IP地址管理员设置需要检测的地址段范围以及检测周期。
地址状态检测模块102,用于对需要检测的地址段范围内的地址在IP地址管理系统中的地址状态进行检测;具体如下:
将需要检测的地址段与当前IP地址管理系统中管理的地址范围进行比较;
对不属于当前IP地址管理系统管理范围内的地址,记录成:非本组织管辖地址;
对属于当前IP地址管理系统管理范围内的地址,检测IP地址管理系统中的地址状态;
若IP地址管理系统中的地址状态是注册状态,则跳过这个地址检测;
若IP地址管理系统中的地址状态是空闲状态,则进行活跃性检测。
空闲地址活跃性检测模块103,用于在服务器上用nmap指令和ping指令,对空闲状态的地址进行活跃性检测,并将检测到的活跃地址保存,通知整改;具体如下:
在服务器上用nmap检测指令,对所有空闲地址逐一进行扫描,解析扫描结果,提取出存活地址;
对存活地址依次进行ping测试;
ping成功的地址记为:ping成功类型的活跃地址;
ping丢包的地址,再次进行nmap端口测试,找到端口开放的地址,记为:端口开放的活跃地址;
将以上两种类型的活跃地址,作为本批次的异常活跃地址,保存入库,记录本次扫描的批次号,通知整改。
活跃地址核查模块104,用于在规定整改时间到期后,对批次内的活跃地址进行核查;具体如下:
核对批次内的活跃地址在当前IP地址管理系统中的地址状态,若是注册状态,则标记为已注册,后续若再进行批次核查时跳过;
若仍然是空闲状态,再次进行活跃性检测,若检测结果不属于活跃地址,则标记为:不再活跃,后续若再进行批次核查时跳过;
若检测结果还是活跃地址,则标记为:仍旧活跃,通知整改。
应当注意,尽管在上文详细描述中提及了基于网络探测技术的动态监测异常活跃地址的装置的若干模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块的特征和功能可以在一个模块中具体化。反之,上文描述的一个模块的特征和功能可以进一步划分为由多个模块来具体化。
基于前述发明构思,如图4所示,本发明还提出一种计算机设备200,包括存储器210、处理器220及存储在存储器210上并可在处理器220上运行的计算机程序230,处理器220执行计算机程序230时实现前述基于网络探测技术的动态监测异常活跃地址的方法。
基于前述发明构思,本发明还提出一种计算机可读存储介质,计算机可读存储介质存储有执行前述基于网络探测技术的动态监测异常活跃地址的方法的计算机程序。
本发明提出的基于网络探测技术的动态监测异常活跃地址的方法及装置,使用的指令均是服务器自带的网络探测指令,用户无额外软硬件开销;成熟的指令,检测可靠性高,无需投入额外的维护人力;自动化运行,检测成功率高,并提供整改后复查机制;检测内容有历史记录,方便后期统计,对重点区域重点监控。
虽然已经参考若干具体实施方式描述了本发明的精神和原理,但是应该理解,本发明并不限于所公开的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合以进行受益,这种划分仅是为了表述的方便。本发明旨在涵盖所附权利要求的精神和范围内所包含的各种修改和等同布置。
对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (10)
1.基于网络探测技术的动态监测异常活跃地址的方法,其特征在于,该方法包括:
各级组织的IP地址管理员设置需要检测的地址段范围以及检测周期;
对需要检测的地址段范围内的地址在IP地址管理系统中的地址状态进行检测;
在服务器上用nmap指令和ping指令,对空闲状态的地址进行活跃性检测,并将检测到的活跃地址保存,通知整改;
在规定整改时间到期后,对批次内的活跃地址进行核查。
2.根据权利要求1所述的基于网络探测技术的动态监测异常活跃地址的方法,其特征在于,对需要检测的地址段范围内的地址在IP地址管理系统中的地址状态进行检测,包括:
将需要检测的地址段与当前IP地址管理系统中管理的地址范围进行比较;
对不属于当前IP地址管理系统管理范围内的地址,记录成:非本组织管辖地址;
对属于当前IP地址管理系统管理范围内的地址,检测IP地址管理系统中的地址状态;
若IP地址管理系统中的地址状态是注册状态,则跳过这个地址检测;
若IP地址管理系统中的地址状态是空闲状态,则进行活跃性检测。
3.根据权利要求1所述的基于网络探测技术的动态监测异常活跃地址的方法,其特征在于,在服务器上用nmap指令和ping指令,对空闲状态的地址进行活跃性检测,并将检测到的活跃地址保存,通知整改,包括:
在服务器上用nmap检测指令,对所有空闲地址逐一进行扫描,解析扫描结果,提取出存活地址;
对存活地址依次进行ping测试;
ping成功的地址记为:ping成功类型的活跃地址;
ping丢包的地址,再次进行nmap端口测试,找到端口开放的地址,记为:端口开放的活跃地址;
将以上两种类型的活跃地址,作为本批次的异常活跃地址,保存入库,记录本次扫描的批次号,通知整改。
4.根据权利要求1所述的基于网络探测技术的动态监测异常活跃地址的方法,其特征在于,在规定整改时间到期后,对批次内的活跃地址进行核查,包括:
核对批次内的活跃地址在当前IP地址管理系统中的地址状态,若是注册状态,则标记为已注册,后续若再进行批次核查时跳过;
若仍然是空闲状态,再次进行活跃性检测,若检测结果不属于活跃地址,则标记为:不再活跃,后续若再进行批次核查时跳过;
若检测结果还是活跃地址,则标记为:仍旧活跃,通知整改。
5.基于网络探测技术的动态监测异常活跃地址的装置,其特征在于,该装置包括:
检测配置模块,用于各级组织的IP地址管理员设置需要检测的地址段范围以及检测周期;
地址状态检测模块,用于对需要检测的地址段范围内的地址在IP地址管理系统中的地址状态进行检测;
空闲地址活跃性检测模块,用于在服务器上用nmap指令和ping指令,对空闲状态的地址进行活跃性检测,并将检测到的活跃地址保存,通知整改;
活跃地址核查模块,用于在规定整改时间到期后,对批次内的活跃地址进行核查。
6.根据权利要求5所述的基于网络探测技术的动态监测异常活跃地址的装置,其特征在于,所述地址状态检测模块,具体用于:
将需要检测的地址段与当前IP地址管理系统中管理的地址范围进行比较;
对不属于当前IP地址管理系统管理范围内的地址,记录成:非本组织管辖地址;
对属于当前IP地址管理系统管理范围内的地址,检测IP地址管理系统中的地址状态;
若IP地址管理系统中的地址状态是注册状态,则跳过这个地址检测;
若IP地址管理系统中的地址状态是空闲状态,则进行活跃性检测。
7.根据权利要求5所述的基于网络探测技术的动态监测异常活跃地址的装置,其特征在于,所述空闲地址活跃性检测模块,具体用于:
在服务器上用nmap检测指令,对所有空闲地址逐一进行扫描,解析扫描结果,提取出存活地址;
对存活地址依次进行ping测试;
ping成功的地址记为:ping成功类型的活跃地址;
ping丢包的地址,再次进行nmap端口测试,找到端口开放的地址,记为:端口开放的活跃地址;
将以上两种类型的活跃地址,作为本批次的异常活跃地址,保存入库,记录本次扫描的批次号,通知整改。
8.根据权利要求5所述的基于网络探测技术的动态监测异常活跃地址的装置,其特征在于,所述活跃地址核查模块,具体用于:
核对批次内的活跃地址在当前IP地址管理系统中的地址状态,若是注册状态,则标记为已注册,后续若再进行批次核查时跳过;
若仍然是空闲状态,再次进行活跃性检测,若检测结果不属于活跃地址,则标记为:不再活跃,后续若再进行批次核查时跳过;
若检测结果还是活跃地址,则标记为:仍旧活跃,通知整改。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-4任一项所述方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1-4任一项所述方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111293585.7A CN114143225A (zh) | 2021-11-03 | 2021-11-03 | 基于网络探测技术的动态监测异常活跃地址的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111293585.7A CN114143225A (zh) | 2021-11-03 | 2021-11-03 | 基于网络探测技术的动态监测异常活跃地址的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114143225A true CN114143225A (zh) | 2022-03-04 |
Family
ID=80392308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111293585.7A Pending CN114143225A (zh) | 2021-11-03 | 2021-11-03 | 基于网络探测技术的动态监测异常活跃地址的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114143225A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114745315A (zh) * | 2022-03-24 | 2022-07-12 | 广西电网有限责任公司 | 一种IPv6地址存活性检测方法 |
CN114826992A (zh) * | 2022-04-08 | 2022-07-29 | 南京芯驰半导体科技有限公司 | 一种车载网关以太网自测试系统及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030065763A1 (en) * | 1999-11-22 | 2003-04-03 | Swildens Eric Sven-Johan | Method for determining metrics of a content delivery and global traffic management network |
CN1589052A (zh) * | 2004-09-30 | 2005-03-02 | 西安西电捷通无线网络通信有限公司 | 一种柔性ip网络技术体系中移动节点的异常检测方法 |
CN103442008A (zh) * | 2013-08-29 | 2013-12-11 | 中国科学院计算技术研究所 | 一种路由安全检测系统及检测方法 |
CN108769289A (zh) * | 2018-05-31 | 2018-11-06 | 广州金华诚科技有限公司 | 一种网络地址资源可视化管理系统 |
CN112688806A (zh) * | 2020-12-18 | 2021-04-20 | 国家工业信息安全发展研究中心 | 一种网络资产呈现的方法及系统 |
-
2021
- 2021-11-03 CN CN202111293585.7A patent/CN114143225A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030065763A1 (en) * | 1999-11-22 | 2003-04-03 | Swildens Eric Sven-Johan | Method for determining metrics of a content delivery and global traffic management network |
CN1589052A (zh) * | 2004-09-30 | 2005-03-02 | 西安西电捷通无线网络通信有限公司 | 一种柔性ip网络技术体系中移动节点的异常检测方法 |
CN103442008A (zh) * | 2013-08-29 | 2013-12-11 | 中国科学院计算技术研究所 | 一种路由安全检测系统及检测方法 |
CN108769289A (zh) * | 2018-05-31 | 2018-11-06 | 广州金华诚科技有限公司 | 一种网络地址资源可视化管理系统 |
CN112688806A (zh) * | 2020-12-18 | 2021-04-20 | 国家工业信息安全发展研究中心 | 一种网络资产呈现的方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114745315A (zh) * | 2022-03-24 | 2022-07-12 | 广西电网有限责任公司 | 一种IPv6地址存活性检测方法 |
CN114745315B (zh) * | 2022-03-24 | 2023-09-15 | 广西电网有限责任公司 | 一种IPv6地址存活性检测方法 |
CN114826992A (zh) * | 2022-04-08 | 2022-07-29 | 南京芯驰半导体科技有限公司 | 一种车载网关以太网自测试系统及方法 |
CN114826992B (zh) * | 2022-04-08 | 2023-10-31 | 南京芯驰半导体科技有限公司 | 一种车载网关以太网自测试系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7080144B2 (en) | System enabling access to obtain real-time information from a cell site when an emergency event occurs at the site | |
CN114143225A (zh) | 基于网络探测技术的动态监测异常活跃地址的方法及装置 | |
CN112637159A (zh) | 一种基于主动探测技术的网络资产扫描方法、装置及设备 | |
US20020123339A1 (en) | System, method and apparatus for tracking deployment of cellular telephone network sites | |
CN104219091A (zh) | 一种网络运行故障检测系统及其方法 | |
US20020119771A1 (en) | System, method and apparatus for capturing and processing call processing failures occurring at a digital wireless switch | |
US7099660B2 (en) | System, method and apparatus for a network-organized repository of data | |
US20100241907A1 (en) | Network monitor and control apparatus | |
CN114598525A (zh) | 一种针对网络攻击的ip自动封禁的方法和装置 | |
CN108234171A (zh) | 一种数据处理方法、系统以及装置 | |
JP2008217735A (ja) | 障害解析システム、方法、及び、プログラム | |
CN114077525A (zh) | 异常日志处理方法、装置、终端设备、云服务器及系统 | |
CN106911510B (zh) | 网络准入系统的可用性监测系统及方法 | |
CN111682963A (zh) | 基于cmdb的资源配置管理系统和管理方法 | |
CN103634166A (zh) | 一种设备存活检测方法及装置 | |
CN114244575A (zh) | 一种路由劫持自动封堵方法及装置 | |
US6975705B2 (en) | System, method and apparatus for capturing and processing call processing failures occurring at a telephone switch control processor | |
CN112306871A (zh) | 数据处理方法、装置、设备及存储介质 | |
US20020143917A1 (en) | Network management apparatus and method for determining network events | |
CN116737444A (zh) | 一种数据库服务器故障处理方法及系统 | |
CN111343033B (zh) | 一种面向多层差异的网络管理系统 | |
CN109284174A (zh) | 一种多业务进程性能统计方法、装置和系统 | |
CN113852984A (zh) | 一种无线终端接入监控系统、方法、电子设备及可读存储装置 | |
CN109412861B (zh) | 一种终端网络建立安全关联展示方法 | |
CN113986638A (zh) | 基于混沌工程的故障演练方法、系统、存储介质和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |