CN114268488A - 一种设备异常检测方法和设备组网系统 - Google Patents
一种设备异常检测方法和设备组网系统 Download PDFInfo
- Publication number
- CN114268488A CN114268488A CN202111569252.2A CN202111569252A CN114268488A CN 114268488 A CN114268488 A CN 114268488A CN 202111569252 A CN202111569252 A CN 202111569252A CN 114268488 A CN114268488 A CN 114268488A
- Authority
- CN
- China
- Prior art keywords
- network
- data
- network devices
- network device
- changed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006855 networking Effects 0.000 title claims abstract description 106
- 238000001514 detection method Methods 0.000 title claims abstract description 25
- 230000002159 abnormal effect Effects 0.000 claims abstract description 49
- 238000000034 method Methods 0.000 claims abstract description 33
- 238000005516 engineering process Methods 0.000 abstract description 2
- 230000008859 change Effects 0.000 description 17
- 230000005856 abnormality Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 230000001360 synchronised effect Effects 0.000 description 7
- 230000015572 biosynthetic process Effects 0.000 description 3
- 230000001965 increasing effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035772 mutation Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/084—Configuration by using pre-existing information, e.g. using templates or copying from other elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
- H04L41/0856—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
- H04L41/0873—Checking configuration conflicts between network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0889—Techniques to speed-up the configuration process
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Abstract
本发明实施例提供了一种设备异常检测方法和设备组网系统。该方法包括:若所述多个网络设备中的特定网络设备的账本数据发生变化时,所述特定网络设备将变化后的账本数据或者差异数据同步至所述设备组网系统中所述特定网络设备之外的其它网络设备,其中,所述特定网络设备为所述设备组网系统中的任一网络设备,所述差异数据为所述账本数据中发生变化的数据;根据所述差异数据判断所述多个网络设备是否发生异常。本发明实施例将设备异常检测功能随机分配到任一网络设备上,无需服务器即可实现设备异常检测,避免了相关技术中通过服务器进行安全管控导致的安全管控失效的问题,从而提高了网络的安全性。
Description
【技术领域】
本发明涉及网络安全技术领域,尤其涉及一种设备异常检测方法和设备组网系统。
【背景技术】
目前,大多数局域网中的网络设备都存在数据易被篡改和易被盗取的问题,为保障网络的安全,管理员会对局域网采用适当的安全策略。而相关技术中,多数的安全策略也只是增加一个第三方服务器,通过第三方服务器对局域网的安全进行管控。由于服务器在局域网中的特殊地位,会使安全管控过程面临更多的网络安全问题,这不仅增加了维护成本,也使得服务器一旦宕机或者出现某种异常,管控也会随着失效。
【发明内容】
有鉴于此,本发明实施例提供了一种设备异常检测方法和设备组网系统,用以解决服务器宕机或出现异常时导致的安全管控失效的问题。
第一方面,本发明实施例提供了设备异常检测方法,所述方法应用于设备组网系统,所述设备组网系统包括多个网络设备;
所述方法包括:
若所述多个网络设备中的特定网络设备的账本数据发生变化时,所述特定网络设备将变化后的账本数据或者差异数据同步至所述设备组网系统中所述特定网络设备之外的其它网络设备,其中,所述特定网络设备为所述设备组网系统中的任一网络设备,所述差异数据为所述账本数据中发生变化的数据;
根据所述差异数据判断所述多个网络设备是否发生异常。
可选地,所述多个网络设备包括一个主节点和至少一个第一网络设备;
所述特定网络设备为任一第一网络设备,所述其它网络设备包括所述主节点和其它第一网络设备;
所述特定网络设备将变化后的账本数据或者所述差异数据同步至所述设备组网系统中所述特定网络设备之外的其它网络设备,包括:
所述特定网络设备将所述差异数据发送至所述主节点;
所述主节点根据所述差异数据将自身的当前账本数据更新为变化后的账本数据,并将所述差异数据或者所述变化后的账本数据发送至其它第一网络设备;或者,
所述特定网络设备将所述变化后的账本数据发送至所述主节点;
所述主节点将自身的当前账本数据更新为变化后的账本数据,根据自身的当前账本数据和变化后的账本数据确定出所述差异数据,并将所述差异数据或者所述变化后的账本数据发送至其它第一网络设备;或者,
所述特定网络设备将所述差异数据或者所述变化后的账本数据发送至所述主节点和所述其它第一网络设备。
可选地,所述方法还包括:
第二网络设备接入所述设备组网系统,并向所述多个网络设备发送组播消息,所述组播消息包括加入消息;
所述设备组网系统中的所有网络设备按照预设仲裁规则从所有网络设备中仲裁出一个主节点,所述所有网络设备包括所述第二网络设备和接收到所述加入消息的多个网络设备。
可选地,所述方法还包括:
第二网络设备接入所述设备组网系统,并向所述多个网络设备发送组播消息,所述组播消息包括加入消息;
原主节点响应于所述加入消息,向所述设备组网系统中所述原主节点之外的网络设备发送重新仲裁消息;
所述设备组网系统中的所有网络设备按照预设仲裁规则从所有网络设备中仲裁出一个主节点,所述所有网络设备包括原主节点和接收到所述重新仲裁消息的多个网络设备,或者所述所有网络设备包括原主节点之外的接收到所述重新仲裁消息的多个网络设备。
可选地,所述设备组网系统中的所有网络设备按照预设仲裁规则从所有网络设备中仲裁出一个主节点,包括:
所述设备组网系统中每个网络设备生成随机数并向所述设备组网系统中的多个网络设备发送组播数据包,所述组播数据包包括所述随机数;
每个所述网络设备将自身生成的随机数和从接收到的组播数据包中解析出的随机数进行比较;
若任一网络设备比较出自身生成的随机数是唯一的最大值或唯一的最小值,则该网络设备向所述设备组网系统中的网络设备组播主节点宣告消息以宣告成为主节点。
可选地,所述根据所述差异数据判断所述多个网络设备是否发生异常,包括:
判断所述差异数据是否满足异常检测条件;
若判断出所述差异数据满足异常检测条件,则确定出至少一个所述网络设备发生异常。
可选地,所述账本数据包括所述网络设备的属性信息和消耗信息,所述差异数据包括发生变化的属性信息和/或发生变化的消耗信息。
可选地,所述账本数据包括所述网络设备的属性信息和消耗信息;
所述根据所述差异数据判断所述特定网络设备是否发生异常,包括:
判断自身的账本数据是否包括多个相同的属性信息;
若判断出自身的账本数据包括多个相同的属性信息,根据多个相同的属性信息对应的消耗信息判断所述多个网络设备是否发生异常。
第二方面,本发明实施例提供了一种设备组网系统,所述系统包括多个网络设备;
特定网络设备,用于若所述多个网络设备中的特定网络设备的账本数据发生变化时,将变化后的账本数据或者所述差异数据同步至所述设备组网系统中所述特定网络设备之外的其它网络设备,其中,所述特定网络设备为所述设备组网系统中的任一网络设备,所述差异数据为所述账本数据中发生变化的数据;
任一网络设备,用于根据所述差异数据判断所述多个网络设备是否发生异常。
可选地,所述多个网络设备包括一个主节点和至少一个第一网络设备;所述特定网络设备为任一第一网络设备,所述其它网络设备包括所述主节点和其它第一网络设备;
所述特定网络设备,用于将所述差异数据发送至所述主节点;
所述主节点,用于根据所述差异数据将自身的当前账本数据更新为变化后的账本数据,并将所述差异数据或者所述变化后的账本数据发送至其它第一网络设备;或者,
所述特定网络设备,用于将所述变化后的账本数据发送至所述主节点;
所述主节点,用于将自身的当前账本数据更新为变化后的账本数据,根据自身的当前账本数据和变化后的账本数据确定出所述差异数据,并将所述差异数据或者所述变化后的账本数据发送至其它第一网络设备;或者,
所述特定网络设备,用于将所述差异数据或者所述变化后的账本数据发送至所述主节点和所述其它第一网络设备。
可选地,所述系统还包括:
所第二网络设备,用于接入所述设备组网系统,并向所述多个网络设备发送组播消息,所述组播消息包括加入消息;
所述设备组网系统中的所有网络设备,用于按照预设仲裁规则从所有网络设备中仲裁出一个主节点,所述所有网络设备包括所述第二网络设备和接收到所述加入消息的多个网络设备。
可选地,所述系统还包括:
第二网络设备,用于接入所述设备组网系统,并向所述多个网络设备发送组播消息,所述组播消息包括加入消息;
原主节点,用于响应于所述加入消息,向所述设备组网系统中所述原主节点之外的网络设备发送重新仲裁消息;
所述设备组网系统中的所有网络设备,用于按照预设仲裁规则从所有网络设备中仲裁出一个主节点,所述所有网络设备包括原主节点和接收到所述重新仲裁消息的多个网络设备,或者所述所有网络设备包括原主节点之外的接收到所述重新仲裁消息的多个网络设备。
可选地,所述任一网络设备用于判断所述差异数据是否满足异常检测条件;若判断出所述差异数据满足异常检测条件,则确定出至少一个所述网络设备发生异常。
可选地,所述账本数据包括所述网络设备的属性信息和消耗信息,所述差异数据包括发生变化的属性信息和/或发生变化的消耗信息。
可选地,所述账本数据包括所述网络设备的属性信息和消耗信息;
所述任一网络设备用于判断自身的账本数据是否包括多个相同的属性信息;若判断出自身的账本数据包括多个相同的属性信息,根据多个相同的属性信息对应的消耗信息判断所述多个网络设备是否发生异常。
本发明实施例提供的技术方案中,若多个网络设备中的特定网络设备的账本数据发生变化时,特定网络设备将变化后的账本数据或者差异数据同步至设备组网系统中特定网络设备之外的其它网络设备,设备组网系统的任一网络设备根据差异数据判断多个网络设备是否发生异常,本发明实施例将设备异常检测功能随机分配到任一网络设备上,无需服务器即可实现设备异常检测,避免了相关技术中通过服务器进行安全管控导致的安全管控失效的问题,从而提高了网络的安全性。
【附图说明】
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种设备异常检测方法的流程图;
图2为本发明实施例中一种主节点的仲裁方法的流程图;
图3为本发明实施例中另一种主节点的仲裁方法的流程图;
图4为本发明实施例提供的一种设备组网系统的结构示意图。
【具体实施方式】
为了更好的理解本发明的技术方案,下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,甲和/或乙,可以表示:单独存在甲,同时存在甲和乙,单独存在乙这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本发明实施例提供了一种设备异常检测方法,该方法应用于设备组网系统,设备组网系统包括多个网络设备。本发明实施例中,网络设备包括但不限于图像形成设备,诸如智能手机或者平板电脑、PC等计算机设备。其中,图像形成设备的示例包括:喷墨打印机、激光打印机、发光二极管(Light Emitting Diode,LED)打印机、复印机、扫描仪或者多功能一体机传真机、以及在单个设备中执行以上功能的多功能外围设备(Multi-FunctionalPeripheral,MFP)。图像形成装置包括图像形成控制单元和图像形成单元,其中,图像形成控制单元用于对图像形成装置整体进行控制,图像形成单元用于基于图像形成数据和耗材内存储的诸如碳粉等显影剂,在图像形成控制单元的控制下在输送来的纸张上形成图像。
图1为本发明实施例提供的一种设备异常检测方法的流程图,如图1所示,该方法包括:
步骤102、若多个网络设备中的特定网络设备的账本数据发生变化时,特定网络设备将变化后的账本数据或者差异数据同步至设备组网系统中特定网络设备之外的其它网络设备,其中,特定网络设备为设备组网系统中的任一网络设备,差异数据为账本数据中发生变化的数据。
在设备组网系统中,每个网络设备均具备自身的账本数据,若任一网络设备的账本数据发生变化,均需将该网络设备的账本数据发生变化的数据同步至其它网络设备。在同步过程中,特定网络设备可以将变化后的账本数据同步至设备组网系统中的其它网络设备,其它网络设备可通过变化后的账本数据获得自身账本数据中需更新的数据从而更新自身的账本数据;或者,特定网络设备还可以将自身账本数据中发生变化的数据,即差异数据同步至设备组网系统中的其它网络设备,其它网络设备可直接获得自身账本数据中需更新的数据从而更新自身的账本数据。
本发明实施例中,账本数据用于记录网络设备的属性信息和网络设备的消耗信息,其中,网络设备的属性信息包含网络设备自身和/或网络设备内包含的组件的属性信息,举例而言,可以为网络设备的设备名称、设备型号,网络设备中包含的组件的名称、型号等标识信息,在此不进行限定;网络设备的消耗信息包含网络设备自身和/或网络设备内包含的消耗信息,消耗信息用于记录网络设备使用过程中所消耗的信息,举例而言,可以为使用时长信息、网络设备内包含的组件的消耗信息等,在此不进行限定。
本发明实施例中,账本数据包括网络设备的属性信息和消耗信息,例如,属性信息为账本数据中的固定数据,消耗信息为账本数据中的可变数据。作为一种可选方案,属性信息为网络设备的网络端口,网络端口为发起同步请求的端口,例如,80端口;消耗信息为端口状态信息。作为另一种可选方案,属性信息为账号名称,消耗信息为剩余上网时长。则差异数据包括发生变化的属性信息和/或发生变化的消耗信息。可以理解地,账本数据中包括由网络设备的属性信息和消耗信息组成的多个数据组合。
需要说明地是,本发明实施例中,特定网络设备通过对比变化前的账本数据和变化后的账本数据来确定二者之间的差异数据,一种可能的实施方式中,变化后的账本数据相较于变化前的账本数据仅新增了数据,则新增的数据为二者之间的差异数据,举例而言,如下表1所示的为变化前的账本数据、表2所示的为变化后的账本数据,则差异数据为属性信息E和消耗信息E1组成的数据组合;另一种可能的实施方式中,变化后的账本数据相较于变化前的账本数据仅减少了数据,则减少的数据为二者之间的差异数据,在此不进行限定,举例而言,如下表1所示的为变化前的账本数据、表3所示的为变化后的账本数据,则差异数据为属性信息D和消耗信息D1组成的数据组合,或者确定二者之间无差异数据;还有一种可能的实施方式中,变化后的账本数据相较于变化前的账本数据仅发生了部分数据的变化,例如属性信息不变、消耗信息发生了变化,则可以确定二者之间的差异数据为属性信息和变化后的消耗信息组成的数据组合,举例而言,如下表1所示的为变化前的账本数据、表4所示的为变化后的账本数据,则可以确定差异数据为属性信息C和消耗信息C2组成的数据组合。
表1
序号 | 属性信息 | 消耗信息 |
1 | A | A1 |
2 | B | B1 |
3 | C | C1 |
4 | D | D1 |
表2
序号 | 属性信息 | 消耗信息 |
1 | A | A1 |
2 | B | B1 |
3 | C | C1 |
4 | D | D1 |
5 | E | E1 |
表3
序号 | 属性信息 | 消耗信息 |
1 | A | A1 |
2 | B | B1 |
3 | C | C1 |
表4
序号 | 属性信息 | 消耗信息 |
1 | A | A1 |
2 | B | B1 |
3 | C | C2 |
4 | D | D1 |
在设备组网系统中,多个网络设备可包括一个主节点和至少一个第一网络设备,其中,特定网络设备为任一第一网络设备,其它网络设备包括主节点和其它第一网络设备。
作为一种可选方案,步骤102具体可包括:
步骤102a、特定网络设备将差异数据发送至所述主节点。
步骤102b、主节点根据差异数据将自身的当前账本数据更新为变化后的账本数据,并将差异数据或者变化后的账本数据发送至其它第一网络设备,以使其它第一网络设备根据差异数据或者变化后的账本数据将自身的当前账本数据更新为变化后的账本数据。
具体地,参考前述示例,如确定差异数据为属性信息E和消耗信息E1组成的数据组合,主节点自身的当前账本数据如表1所示,则主节点可以根据差异数据将自身的当前账本数据更新为变化后的账本数据如表2所示。主节点在完成自身账本数据的更新后,可以将差异数据发送至其它第一网络设备,第一网络设备在收到主节点发送的差异数据更新自身的账本数据,主节点在完成自身的账本数据的更新后,也可以将变化后的账本数据发送至其它第一网络设备,其它第一网络设备将接收的变化后的账本数据和其它第一网络设备自身的账本数据进行对比从而确定其它第一网络设备自身账本数据需要更新的数据,从而更新自身的数据,同样参考前述示例,主节点变化后的账本数据为如表2所示,其它第一网络设备自身的账本数据为如表1所示,其它网络设备通过比对表1和表2来确定需要更新的账本数据为属性信息E和消耗信息E1组成的数据组合。作为另一种可选方案,步骤102具体可包括:
步骤102c、特定网络设备将变化后的账本数据发送至主节点。
步骤102d、主节点将自身的当前账本数据更新为变化后的账本数据,根据自身的当前账本数据和变化后的账本数据确定出差异数据,并将差异数据或者变化后的账本数据发送至其它第一网络设备,以使其它第一网络设备根据差异数据或者变化后的账本数据将自身的当前账本数据更新为变化后的账本数据。
具体地,同样参考前述示例,表2所示的为特定网络设备变化后的账本数据,特定网络设备将变化后的账本数据发送给主节点,假设主节点自身的账本数据如表1,主节点将自身的账本数据进行更新得到变化后的数据如表2所示,并将由属性信息E和消耗信息E1组成的数据组合,即差异数据发送至其它第一网络设备,或者将变化后的账本数据发送至其它第一网络设备,其它第一网路设设备根据差异数据或者变化后的账本数据更新自身的账本数据。
上述两种方案中,特定网络设备通过主节点将差异数据同步至其它第一网络设备。
作为另一种可选方案,步骤102具体可包括:特定网络设备将差异数据或者变化后的账本数据发送至主节点和其它第一网络设备,以使主节点和其它第一网络设备均根据差异数据或者所述变化后的账本数据将自身的当前账本数据更新为变化后的账本数据。此种方案中,特定网络设备未通过主节点而是直接将差异数据同步至主节点和其它第一网络设备。
可以理解地,通过前述方案可知,在设备组网系统中任一网络设备中的账本数据发生了变化后,可以将差异数据或者变化后的账本数据同步至设备组网系统中的其它网络设备,经过同步操作后,设备组网系统中的所有网络设备中包含的账本数据均相同。
步骤104、根据差异数据判断多个网络设备是否发生异常。
本发明实施例中,在完成账本数据的同步后,设备组网系统中的任一网络设备可根据差异数据判断多个网络设备是否发生异常,即确定设备组网系统中是否出现了异常设备。本发明实施例中,在设备组网系统中任一网络设备中的账本数据发生了变化,即设备组网系统中产生了差异数据后,需要将差异数据同步至设备组网系统中的所有网络设备从而使得设备组网系统中的所有网络设备均可以根据差异数据来确定设备组网系统中是否发生了异常。
本发明实施例中,若判断出发生异常的网络设备之后,即可定位到发生异常的网络设备,并将发生异常的网络设备的安全策略恢复。
作为一种可选方案,步骤104具体可包括:判断差异数据是否满足异常检测条件,以判断多个网络设备是否发生异常。若判断出差异数据满足异常检测条件,则确定出至少一个网络设备发生异常。
具体而言,可以直接判断差异数据本身是否满足预设条件来确定多个网络设备是否发生了异常,包括判断差异数据中的属性信息和/或差异数据中的消耗信息是否满足预设条件来确定多个网络设备是否发生了异常。
一种可行的实施方式中,可以通过判断消耗信息对应的数值是否符合预设范围来确定多个网络设备是否发生了异常,如果不符合,则确定多个网络设备是否发生了异常。
一种可行的实施方式中,可以通过判断属性信息是否包含于预设清单来确定多个网络设备是否发生了异常,若设备属性信息包含于预设清单,则确定多个网络设备发生了异常。
当然也可以兼顾上述2种情况来判断多个网络设备是否发生了异常。
作为另一种可选方案,账本数据包括网络设备的属性信息和消耗信息。则步骤104具体可包括:
步骤104a、判断自身的账本数据是否包括多个相同的属性信息。
步骤104b、若判断出自身的账本数据包括多个相同的属性信息,根据多个相同的属性信息对应的消耗信息判断多个网络设备是否发生异常。
具体地,当针对同一属性信息对应多个不同的消耗信息,可以根据多个不同的消耗信息之间的大小关系来确定多个网络设备是否发生了异常,如果不同消耗信息之间的差异大于预设值,则确定多个网络设备中发生了异常,即可以确定设备组网系统中是否存在异常设备。
进一步地,若差异数据中包括表征数据来源的设备标记信息时,本申请实施例还可以进一步定位设备组网系统中发生异常的设备。
本发明实施例中,可通过预设仲裁规则,从设备组网系统的所有网络设备中仲裁出一个主节点。
作为一种可选方案,该仲裁方法包括:第二网络设备接入所述设备组网系统,并向多个网络设备发送组播消息,组播消息包括加入消息;设备组网系统中的所有网络设备按照预设仲裁规则从所有网络设备中仲裁出一个主节点,所有网络设备包括第二网络设备和接收到加入消息的多个网络设备。
具体地,图2为本发明实施例中一种主节点的仲裁方法的流程图,如图2所示,该仲裁方法包括:
步骤202、第二网络设备接入设备组网系统,并向多个网络设备发送组播消息,组播消息包括加入消息。
具体地,第二网络设备连接上局域网后,接入设备组网系统。则该第二网络设备向设备组网系统中的多个网络设备发送组播消息,例如,组播消息中的加入消息可包括设备序列号、IP地址或MAC地址。
步骤204、设备组网系统中每个网络设备生成随机数并向设备组网系统中的多个网络设备发送组播数据包,组播数据包包括随机数。
例如,随机数的范围可包括1至100。
如图2所示,设备组网系统中的所有网络设备执行步骤204至步骤208,其中,所有网络设备包括第二网络设备和接收到加入消息的多个网络设备。
步骤206、每个网络设备将自身生成的随机数和从接收到的组播数据包中解析出的随机数进行比较,若任一网络设备比较出自身生成的随机数是唯一的最大值或唯一的最小值,则执行步骤208;若每个网络设备均未比较出唯一的最大值或唯一的最小值,则执行步骤204。
每个网络设备发送随机数之后,可等待设定时间段,以在设定时间段内接收其它网络设备发送的随机数,从而保证能够接收到其它的所有网络设备发送的随机数。例如,设定时间段为3s。
而后,每个网络设备均从接收到的组播数据包中解析出随机数,并将自身生成的随机数和解析出的随机数进行比较。若任一网络设备比较出自身的随机数是唯一的最大值或唯一的最小值,则表明该网络设备具备宣告自身是主节点的条件,执行步骤208;若任一网络设备均未能比较出自身的随机数是唯一的最大值或唯一的最小值,则表明未能确定出主节点,继续执行步骤204,以使每个网络设备重新生成随机数。
步骤208、该网络设备向设备组网系统中的网络设备组播主节点宣告消息以宣告成为主节点。
作为另一种可选方案,该仲裁方法包括:第二网络设备接入设备组网系统,并向多个网络设备发送组播消息,组播消息包括加入消息;原主节点响应于加入消息,向设备组网系统中原主节点之外的网络设备发送重新仲裁消息;设备组网系统中的所有网络设备按照预设仲裁规则从所有网络设备中仲裁出一个主节点,所有网络设备包括原主节点和接收到重新仲裁消息的多个网络设备,或者所有网络设备包括原主节点之外的接收到重新仲裁消息的多个网络设备。
具体地,图3为本发明实施例中另一种主节点的仲裁方法的流程图,如图3所示,该仲裁方法包括:
步骤302、第二网络设备接入设备组网系统,并向多个网络设备发送组播消息,组播消息包括加入消息。
具体地,第二网络设备连接上局域网后,接入设备组网系统。则该第二网络设备向设备组网系统中的多个网络设备发送组播消息,例如,组播消息中的加入消息可包括设备序列号、IP地址或MAC地址。
步骤304、原主节点响应于加入消息,向设备组网系统中原主节点之外的网络设备发送重新仲裁消息。
原主节点向设备组网系统中的网络设备组播重新仲裁消息,以请求对主节点重新进行仲裁。
步骤306、设备组网系统中每个网络设备生成随机数并向设备组网系统中的多个网络设备发送组播数据包,组播数据包包括随机数。
例如,随机数的范围可包括1至100。
如图3所示,设备组网系统中的所有网络设备执行步骤306至步骤310,其中,所有网络设备包括原主节点和接收到重新仲裁消息的多个网络设备,或者所有网络设备包括原主节点之外的接收到重新仲裁消息的多个网络设备。
步骤308、每个网络设备将自身生成的随机数和从接收到的组播数据包中解析出的随机数进行比较,若任一网络设备比较出自身生成的随机数是唯一的最大值或唯一的最小值,则执行步骤310;若每个网络设备均未比较出唯一的最大值或唯一的最小值,则执行步骤306。
每个网络设备发送随机数之后,可等待设定时间段,以在设定时间段内接收其它网络设备发送的随机数,从而保证能够接收到其它的所有网络设备发送的随机数。例如,设定时间段为3s。
而后,每个网络设备均从接收到的组播数据包中解析出随机数,并将自身生成的随机数和解析出的随机数进行比较。若任一网络设备比较出自身的随机数是唯一的最大值或唯一的最小值,则表明该网络设备具备宣告自身是主节点的条件,执行步骤310;若任一网络设备均未能比较出自身的随机数是唯一的最大值或唯一的最小值,则表明未能确定出主节点,继续执行步骤306,以使每个网络设备重新生成随机数。
步骤310、该网络设备向设备组网系统中的网络设备组播主节点宣告消息以宣告成为主节点。
需要说明的是:在进行主节点仲裁的过程中,可以将接入局域网的网络设备的特征值同步到局域网内的其它网络设备上,例如,特征值可包括设备序列号、IP地址或MAC地址。此时,若有外部的网络设备(即非局域网内的网络设备)要接入局域网,并请求获取局域网内网络设备的相应资源,则局域网内的网络设备不予响应。
下面结合图4,通过具体的实例对本发明实施例提供的设备异常检测方法进行详细描述。图4为本发明实施例提供的一种设备组网系统的结构示意图,如图4所示,该设备组网系统包括多个网络设备,该多个网络设备包括一个主节点P、第二网络设备P5和多个第一网络设备,其中,多个第一网络设备包括第一网络设备P1、第一网络设备P2、第一网络设备P3和第一网络设备P4。主节点P、第一网络设备P1、第一网络设备P2、第一网络设备P3和第一网络设备P4位于局域网中,此时作为新成员的第二网络设备P5要接入局域网。则设备异常检测方法可包括:
步骤402、第二网络设备P5接入设备组网系统,设备组网系统中的所有网络设备按照预设仲裁规则从所有网络设备中仲裁出一个主节点P。
主节点P的仲裁过程可参见图2或图3所示的主节点的仲裁方法,此处不再赘述。
步骤404、主节点P将主节点P的账本数据发送至第二网络设备P5。
表5
序号 | 属性信息 | 消耗信息 |
1 | 80端口(P) | 端口状态信息 |
2 | 443端口(P1) | 端口状态信息 |
3 | 11端口(P2) | 端口状态信息 |
4 | 456端口(P3) | 端口状态信息 |
5 | 344端口(P4) | 端口状态信息 |
表5示出了第二网络设备P5接入设备组网系统之前,即接入局域网之前,每个网络设备的当前的账本数据。表5以网络端口管控为例。端口状态信息可以为打开或关闭。或者,端口状态信息可以为开启时间段,例如,只在设定时间段内开启,如设定时间段为8:00-9:00开启。或者,端口状态信息为端口开启时长,例如,端口状态信息为端口开启剩余时间,如端口可临时开启1小时。
如上表5所示,当前的账本数据包括主节点P的80端口和端口状态信息、第一网络设备P1的443端口和端口状态信息、第一网络设备P2的11端口和端口状态信息、第一网络设备P3的456端口和端口状态信息以及第一网络设备P4的344端口和端口状态信息。
步骤406、第二网络设备P5根据主节点P的账本数据更新自身当前的账本数据,比较主节点P的账本数据和第二网络设备P5的账本数据得到差异数据并将差异数据发送至主节点P。
本实施例中,由于第二网络设备P5是新加入设备组网系统的网络设备,因此第二网络设备P5通过将更新后的自身的账本数据和主节点P的账本数据进行比较差异数据,以确定出自身的账本数据发生变化。
表6
序号 | 属性信息 | 消耗信息 |
1 | 80端口(P) | 端口状态信息1 |
2 | 443端口(P1) | 端口状态信息 |
3 | 11端口(P2) | 端口状态信息 |
4 | 456端口(P3) | 端口状态信息 |
5 | 344端口(P4) | 端口状态信息 |
6 | 80端口(P5) | 端口状态信息2 |
表6示出了第二网络设备P5接入设备组网系统之后,即接入局域网之后,每个网络设备的变化后的账本数据。如上表6所示,变化后的账本数据包括主节点P的80端口和端口状态信息1、第一网络设备P1的443端口和端口状态信息、第一网络设备P2的11端口和端口状态信息、第一网络设备P3的456端口和端口状态信息、第一网络设备P4的344端口和端口状态信息以及第二网络设备P5的80端口和端口状态信息2。其中,差异数据为端口80对应的端口状态信息,例如,差异数据可包括主节点P的端口状态信息1以及第二网络设备P5的端口状态信息2。
若设备组网系统中原有的第一网络设备的账本数据发生变化时,可直接将差异数据发送至主节点P,并通过主节点P实现变化的账本数据的同步过程。
步骤408、主节点P根据差异数据将自身的当前账本数据更新为变化后的账本数据,并将差异数据发送至第一网络设备P1、第一网络设备P2、第一网络设备P3和第一网络设备P4。
步骤410、第一网络设备P1、第一网络设备P2、第一网络设备P3和第一网络设备P4根据差异数据将自身当前的账本数据更新为变化后的数据。
步骤412、设备组网系统中的任一网络设备根据差异数据判断多个网络设备是否发生异常。
如上表6所示,设备组网系统中的任一网络设备判断出账本数据中包括两个相同的端口80;根据端口80对应的端口状态信息1和端口状态信息2判断主节点P和第二网络设备P5是否发生异常。具体地,若端口状态信息1和端口状态信息2的差异大于预设差异,则确定出第二网络设备P5与主节点P之间发生异常。例如,端口状态信息为端口开启剩余时间,差异为差值,预设差异为预设差值,则端口开启剩余时间1与端口开启剩余时间2的差值大于预设差值,则确定出第二网络设备P5与主节点P之间发生异常。
本发明实施例还可以以网吧账号剩余上网时间为例进行描述。账号可以在任意一台网络设备(即主机)上登录,然后上网。上网过程中,账本数据(剩余上网时长)发生变化,则各主机间进行账本数据的同步。
表7
序号 | 属性信息 | 消耗信息 |
1 | 账号名称1 | 剩余上网时长1 |
2 | 账号名称2 | 剩余上网时长2 |
如表7所示,各个网络设备的变化后的账本数据包括账号名称1和对应的剩余上网时长1以及账号名称2和对应的剩余上网时长2。例如,差异数据可以为账号名称1对应的剩余上网时长1的变化数据;又例如,差异数据可以为账号名称2对应的剩余上网时长2的变化数据。
由于正常上网时,无论用户通过账号名称登录哪台主机上网,同一个账号名称对应的剩余上网时长均是逐渐减少的,因此可将异常检测条件设置为剩余上网时长增加或者突变。例如,设备组网系统中的任一网络设备判断剩余上网时长1的变化数据为增长的数据或者突变的数据时,判断出差异数据满足异常检测条件,则确定出账号名称1登录的网络设备发生异常。
本发明实施例提供的技术方案中,若多个网络设备中的特定网络设备的账本数据发生变化时,特定网络设备将变化后的账本数据或者差异数据同步至设备组网系统中特定网络设备之外的其它网络设备,设备组网系统的任一网络设备根据差异数据判断多个网络设备是否发生异常,本发明实施例将设备异常检测功能随机分配到任一网络设备上,无需服务器即可实现设备异常检测,避免了相关技术中通过服务器进行安全管控导致的安全管控失效的问题,从而提高了网络的安全性。
本发明实施例中,各个网络设备具有平等的地位,每个网络设备均可以通过仲裁称为主节点以获得设备组网系统中安全控制的权利,由于主节点确定的随机性,网络攻击者很难锁定主节点并实施攻击行为,使得主节点不易遭受攻击,从而提高了安全性。
本发明实施例中,当攻击者随机攻击了一台网络设备,并篡改了安全策略,安全策略的改变触发了网络设备间的同步操作。主节点在处理同步过程中,对安全策略做适当的分析,即可检测出异常,并定位到受攻击的网络设备,并将安全策略恢复,从而达到增强安全性的目的。
本发明实施例中的设备异常检测方法在不增加硬件成本的情况下即可实现。
本发明实施例中,在同一个局域网环境下,账本数据无需经过外部网络或服务器即可实时得到同步。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (14)
1.一种设备异常检测方法,其特征在于,所述方法应用于设备组网系统,所述设备组网系统包括多个网络设备;
所述方法包括:
若所述多个网络设备中的特定网络设备的账本数据发生变化时,所述特定网络设备将变化后的账本数据或者差异数据同步至所述设备组网系统中所述特定网络设备之外的其它网络设备,其中,所述特定网络设备为所述设备组网系统中的任一网络设备,所述差异数据为所述账本数据中发生变化的数据;
根据所述差异数据判断所述多个网络设备是否发生异常。
2.根据权利要求1所述的方法,其特征在于,所述多个网络设备包括一个主节点和至少一个第一网络设备;
所述特定网络设备为任一第一网络设备,所述其它网络设备包括所述主节点和其它第一网络设备;
所述特定网络设备将变化后的账本数据或者所述差异数据同步至所述设备组网系统中所述特定网络设备之外的其它网络设备,包括:
所述特定网络设备将所述差异数据发送至所述主节点;
所述主节点根据所述差异数据将自身的当前账本数据更新为变化后的账本数据,并将所述差异数据或者所述变化后的账本数据发送至其它第一网络设备;或者,
所述特定网络设备将所述变化后的账本数据发送至所述主节点;
所述主节点将自身的当前账本数据更新为变化后的账本数据,根据自身的当前账本数据和变化后的账本数据确定出所述差异数据,并将所述差异数据或者所述变化后的账本数据发送至其它第一网络设备;或者,
所述特定网络设备将所述差异数据或者所述变化后的账本数据发送至所述主节点和所述其它第一网络设备。
3.根据权利要求2所述的方法,其特征在于,还包括:
第二网络设备接入所述设备组网系统,并向所述多个网络设备发送组播消息,所述组播消息包括加入消息;
所述设备组网系统中的所有网络设备按照预设仲裁规则从所有网络设备中仲裁出一个主节点,所述所有网络设备包括所述第二网络设备和接收到所述加入消息的多个网络设备。
4.根据权利要求2所述的方法,其特征在于,还包括:
第二网络设备接入所述设备组网系统,并向所述多个网络设备发送组播消息,所述组播消息包括加入消息;
原主节点响应于所述加入消息,向所述设备组网系统中所述原主节点之外的网络设备发送重新仲裁消息;
所述设备组网系统中的所有网络设备按照预设仲裁规则从所有网络设备中仲裁出一个主节点,所述所有网络设备包括原主节点和接收到所述重新仲裁消息的多个网络设备,或者所述所有网络设备包括原主节点之外的接收到所述重新仲裁消息的多个网络设备。
5.根据权利要求1所述的方法,其特征在于,所述根据所述差异数据判断所述多个网络设备是否发生异常,包括:
判断所述差异数据是否满足异常检测条件;
若判断出所述差异数据满足异常检测条件,则确定出至少一个所述网络设备发生异常。
6.根据权利要求1所述的方法,其特征在于,所述账本数据包括所述网络设备的属性信息和消耗信息,所述差异数据包括发生变化的属性信息和/或发生变化的消耗信息。
7.根据权利要求1所述的方法,其特征在于,所述账本数据包括所述网络设备的属性信息和消耗信息;
所述根据所述差异数据判断所述特定网络设备是否发生异常,包括:
判断自身的账本数据是否包括多个相同的属性信息;
若判断出自身的账本数据包括多个相同的属性信息,根据多个相同的属性信息对应的消耗信息判断所述多个网络设备是否发生异常。
8.一种设备组网系统,其特征在于,所述系统包括多个网络设备;
特定网络设备,用于若所述多个网络设备中的特定网络设备的账本数据发生变化时,将变化后的账本数据或者所述差异数据同步至所述设备组网系统中所述特定网络设备之外的其它网络设备,其中,所述特定网络设备为所述设备组网系统中的任一网络设备,所述差异数据为所述账本数据中发生变化的数据;
任一网络设备,用于根据所述差异数据判断所述多个网络设备是否发生异常。
9.根据权利要求8所述的系统,其特征在于,所述多个网络设备包括一个主节点和至少一个第一网络设备;所述特定网络设备为任一第一网络设备,所述其它网络设备包括所述主节点和其它第一网络设备;
所述特定网络设备,用于将所述差异数据发送至所述主节点;
所述主节点,用于根据所述差异数据将自身的当前账本数据更新为变化后的账本数据,并将所述差异数据或者所述变化后的账本数据发送至其它第一网络设备;或者,
所述特定网络设备,用于将所述变化后的账本数据发送至所述主节点;
所述主节点,用于将自身的当前账本数据更新为变化后的账本数据,根据自身的当前账本数据和变化后的账本数据确定出所述差异数据,并将所述差异数据或者所述变化后的账本数据发送至其它第一网络设备;或者,
所述特定网络设备,用于将所述差异数据或者所述变化后的账本数据发送至所述主节点和所述其它第一网络设备。
10.根据权利要求9所述的系统,其特征在于,还包括:
所第二网络设备,用于接入所述设备组网系统,并向所述多个网络设备发送组播消息,所述组播消息包括加入消息;
所述设备组网系统中的所有网络设备,用于按照预设仲裁规则从所有网络设备中仲裁出一个主节点,所述所有网络设备包括所述第二网络设备和接收到所述加入消息的多个网络设备。
11.根据权利要求9所述的系统,其特征在于,还包括:
第二网络设备,用于接入所述设备组网系统,并向所述多个网络设备发送组播消息,所述组播消息包括加入消息;
原主节点,用于响应于所述加入消息,向所述设备组网系统中所述原主节点之外的网络设备发送重新仲裁消息;
所述设备组网系统中的所有网络设备,用于按照预设仲裁规则从所有网络设备中仲裁出一个主节点,所述所有网络设备包括原主节点和接收到所述重新仲裁消息的多个网络设备,或者所述所有网络设备包括原主节点之外的接收到所述重新仲裁消息的多个网络设备。
12.根据权利要求8所述的系统,其特征在于,所述任一网络设备用于判断所述差异数据是否满足异常检测条件;若判断出所述差异数据满足异常检测条件,则确定出至少一个所述网络设备发生异常。
13.根据权利要求8所述的系统,其特征在于,所述账本数据包括所述网络设备的属性信息和消耗信息,所述差异数据包括发生变化的属性信息和/或发生变化的消耗信息。
14.根据权利要求8所述的系统,其特征在于,所述账本数据包括所述网络设备的属性信息和消耗信息;
所述任一网络设备用于判断自身的账本数据是否包括多个相同的属性信息;若判断出自身的账本数据包括多个相同的属性信息,根据多个相同的属性信息对应的消耗信息判断所述多个网络设备是否发生异常。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111569252.2A CN114268488A (zh) | 2021-12-21 | 2021-12-21 | 一种设备异常检测方法和设备组网系统 |
EP22205690.5A EP4203413A1 (en) | 2021-12-21 | 2022-11-07 | Device abnormality detection method and device networking system |
GB2217431.2A GB2614949A (en) | 2021-12-21 | 2022-11-22 | Device abnormality detection method and device networking system |
US18/083,025 US20230199011A1 (en) | 2021-12-21 | 2022-12-16 | Device abnormality detection method and device networking system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111569252.2A CN114268488A (zh) | 2021-12-21 | 2021-12-21 | 一种设备异常检测方法和设备组网系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114268488A true CN114268488A (zh) | 2022-04-01 |
Family
ID=80828446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111569252.2A Pending CN114268488A (zh) | 2021-12-21 | 2021-12-21 | 一种设备异常检测方法和设备组网系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230199011A1 (zh) |
EP (1) | EP4203413A1 (zh) |
CN (1) | CN114268488A (zh) |
GB (1) | GB2614949A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7340597B1 (en) * | 2003-09-19 | 2008-03-04 | Cisco Technology, Inc. | Method and apparatus for securing a communications device using a logging module |
US7792930B1 (en) * | 2004-11-10 | 2010-09-07 | Juniper Networks, Inc. | Network device configuration using separate logic and version-based configuration files |
US9542177B1 (en) * | 2012-10-30 | 2017-01-10 | Amazon Technologies, Inc. | Peer configuration analysis and enforcement |
CN106375222A (zh) * | 2015-07-20 | 2017-02-01 | 中兴通讯股份有限公司 | 环型组网组播线路切换的方法及装置 |
KR20190104759A (ko) * | 2018-03-02 | 2019-09-11 | 주식회사 케이티 | 지능형 장비 이상 증상 사전 탐지 시스템 및 방법 |
US20200067774A1 (en) * | 2018-08-24 | 2020-02-27 | Cisco Technology, Inc. | Secure mechanism to manage network device configuration and audit with a blockchain |
WO2020114922A1 (en) * | 2018-12-03 | 2020-06-11 | British Telecommunications Public Limited Company | Detecting anomalies in computer networks |
US20210288868A1 (en) * | 2020-03-10 | 2021-09-16 | Dish Network L.L.C. | Centralized self-healing update and fix of network device configuration |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103152221A (zh) * | 2013-02-27 | 2013-06-12 | 鸿富锦精密工业(深圳)有限公司 | 多设备自检方法及设备状态监控系统、设备群组 |
US11265217B2 (en) * | 2019-05-30 | 2022-03-01 | Hewlett Packard Enterprise Development Lp | Distributed ledger for configuration synchronization across groups of network devices |
-
2021
- 2021-12-21 CN CN202111569252.2A patent/CN114268488A/zh active Pending
-
2022
- 2022-11-07 EP EP22205690.5A patent/EP4203413A1/en active Pending
- 2022-11-22 GB GB2217431.2A patent/GB2614949A/en active Pending
- 2022-12-16 US US18/083,025 patent/US20230199011A1/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7340597B1 (en) * | 2003-09-19 | 2008-03-04 | Cisco Technology, Inc. | Method and apparatus for securing a communications device using a logging module |
US7792930B1 (en) * | 2004-11-10 | 2010-09-07 | Juniper Networks, Inc. | Network device configuration using separate logic and version-based configuration files |
US9542177B1 (en) * | 2012-10-30 | 2017-01-10 | Amazon Technologies, Inc. | Peer configuration analysis and enforcement |
CN106375222A (zh) * | 2015-07-20 | 2017-02-01 | 中兴通讯股份有限公司 | 环型组网组播线路切换的方法及装置 |
KR20190104759A (ko) * | 2018-03-02 | 2019-09-11 | 주식회사 케이티 | 지능형 장비 이상 증상 사전 탐지 시스템 및 방법 |
US20200067774A1 (en) * | 2018-08-24 | 2020-02-27 | Cisco Technology, Inc. | Secure mechanism to manage network device configuration and audit with a blockchain |
WO2020114922A1 (en) * | 2018-12-03 | 2020-06-11 | British Telecommunications Public Limited Company | Detecting anomalies in computer networks |
US20210288868A1 (en) * | 2020-03-10 | 2021-09-16 | Dish Network L.L.C. | Centralized self-healing update and fix of network device configuration |
Also Published As
Publication number | Publication date |
---|---|
US20230199011A1 (en) | 2023-06-22 |
GB2614949A (en) | 2023-07-26 |
EP4203413A1 (en) | 2023-06-28 |
GB202217431D0 (en) | 2023-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110290100B (zh) | 一种基于SDN的拟态Web服务器及用户请求处理方法 | |
US10235516B2 (en) | Method for authenticating a networked endpoint using a physical (power) challenge | |
Hubballi et al. | LAN attack detection using discrete event systems | |
US10193907B2 (en) | Intrusion detection to prevent impersonation attacks in computer networks | |
US20220200993A1 (en) | Microsegmentation for serverless computing | |
CN111538763A (zh) | 一种确定集群中主节点的方法、电子设备和存储介质 | |
JP2015018338A (ja) | 管理装置、制御方法及びプログラム | |
CN104158707A (zh) | 一种检测并处理集群脑裂的方法和装置 | |
US20210320945A1 (en) | Method for verifying configurations of security technologies deployed on a computer network | |
CN113282661A (zh) | 异构执行体可信配置同步方法及系统 | |
US8601102B1 (en) | Dynamic access management for network security | |
EP1720315B1 (en) | Network management and administration by monitoring network traffic and vulnerability scanning | |
CN111083049B (zh) | 一种用户表项恢复方法、装置、电子设备及存储介质 | |
US20170163641A1 (en) | Systems and Methods for Authentication of Printer Supply Items | |
US8234503B2 (en) | Method and systems for computer security | |
US20140082693A1 (en) | Updating security bindings in a network device | |
Correia et al. | Worm-IT–a wormhole-based intrusion-tolerant group communication system | |
US10680930B2 (en) | Method and apparatus for communication in virtual network | |
JP6158425B2 (ja) | 情報処理システム、サーバ装置、情報処理方法およびプログラム | |
CN114268488A (zh) | 一种设备异常检测方法和设备组网系统 | |
CN111510431B (zh) | 一种泛终端准入管控平台、客户端及管控方法 | |
US20040199579A1 (en) | Collaboration bus apparatus and method | |
KR101070522B1 (ko) | 스푸핑 공격 탐지 및 차단 시스템 및 방법 | |
US20130318605A1 (en) | System for detecting rogue network protocol service providers | |
JP3978099B2 (ja) | 通信ネットワークシステムの管理方法およびネットワーク中継装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |