CN114338244B - 设备网络行为分类记录方法、装置及回溯举证方法、装置 - Google Patents
设备网络行为分类记录方法、装置及回溯举证方法、装置 Download PDFInfo
- Publication number
- CN114338244B CN114338244B CN202210228755.1A CN202210228755A CN114338244B CN 114338244 B CN114338244 B CN 114338244B CN 202210228755 A CN202210228755 A CN 202210228755A CN 114338244 B CN114338244 B CN 114338244B
- Authority
- CN
- China
- Prior art keywords
- network
- protocol
- data packet
- service
- network behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种设备网络行为记录方法、装置及回溯举证方法、装置,通过实时获取业务网络中各类设备的原始网络数据包;并对原始网络数据包进行分类识别,得到协议与管理数据包和业务应用数据包;以各协议标识为数据表名,将协议与管理数据包存储到与该数据包相对应的协议标识的数据表中;以各业务链接标识为数据表名,将业务应用数据包存储到与该数据包对应的业务链接标识的数据表中。与传统的网络数据采集记录方法的区别在于将数据包按照IP协议族分类化进行分类记录,从而实现对网络设备行为主线的快速构造,进而能够快速对关键事件进行查询。传统的网络数据采集记录方法仅能实现对数据包的查询,无法提供对网络行为的快速便捷查询支持。
Description
技术领域
本发明属于计算机网络安全领域,尤其是涉及一种设备网络行为记录方法、装置及回溯举证方法、装置。
背景技术
随着互联网技术的快速发展和普及,网络互联已经深入到我们的生活和工作中。随之而来的网络安全问题,对家庭而言是隐私和财产安全,对企业而言是商业秘密安全。据相关安全机构统计,引起网络安全问题的最大源头是内部人员疏忽或故意操作导致。通过有效记录设备的网络行为,并能快速回溯查看,可以为后续问题排查、责任认定提供强有力的证据。
根据IP网络模型,设备网络行为数据依次被应用层、传输层、网络层和链路层封装。目前常用的网络分析工具有两大类:一是以Wireshark、Sniffer为代表的链路层分析工具,对其他层次数据分析能力弱,且使用复杂度高;二是针对特殊应用层软件开发的专用分析工具(比如QQ、IE等),只适用于相关应用产品,通用性差。
在以docker为代表的新一代互联网集群技术引领下,网络通信已摆脱传统的固定mac地址、固定IP地址的点对点模式,基于链路层和网络层已经无法有效展现设备的网络行为;以nodejs、html5和python等新型应用APP开发技术的兴趣,也颠覆了人们对应用层APP的传统认知。设备网络行为的回溯分析,必须适配这些新的互联网技术。
发明内容
本发明要解决的技术问题是针对各类网络应用,怎样记录设备网络行为,从而可以快速对设备网络行为进行回溯分析,提出了一种设备网络行为记录方法及装置。
为解决上述技术问题,本发明所采用的技术方案是:
一种设备网络行为记录方法,包括以下步骤:
步骤1:实时获取业务网络中各类设备的原始网络数据包;
步骤2:根据IP协议族分类,对原始网络数据包进行分类识别,得到协议与管理数据包和业务应用数据包;
步骤3:根据协议上下文关系,为每个协议与管理数据包建立协议交互特征索引,并以各协议标识为数据表名,将协议与管理数据包存储到与该数据包相对应的协议标识的数据表中;根据业务类型和上下文关系,为每个业务应用数据包建立业务链接特征索引,以各业务链接标识为数据表名,将业务应用数据包存储到与该数据包对应的业务链接标识的数据表中。
进一步地,所述协议交互特征索引为时间、发起方设备MAC地址、发起方设备IP地址、反馈方设备MAC地址和反馈方设备IP地址。
进一步地,所述协议标识为ARP、ICMP、RIP、OSPF、BGP、DHCP、DNS和SNMP。
进一步地,所述业务链接特征索引为时间、业务网设备MAC地址、业务网设备IP地址、业务网设备链接端口、互联网设备IP地址、互联网设备域名、传输协议、外网设备服务端口。
进一步地,所述业务链接标识为内网设备MAC+IP地址。
进一步地,以各协议标识为表名的数据表和以各业务链接标识为表名的数据表都存储在网络行为数据库中,所述网络行为数据库为nosql类型数据库中。
本发明还提供了一种设备网络行为记录装置,包括以下模块:
网络数据抓取模块:用于实时抓取业务网络中各类设备的原始网络数据包;
数据包分类模块:用于根据IP协议族分类,对原始网络数据包进行分类识别,得到协议与管理数据包和业务应用数据包;
协议与管理数据包处理模块:用于根据协议上下文关系,为每个协议与管理数据包建立协议交互特征索引;
业务应用数据包处理模块:用于根据业务类型和上下文关系,为每个业务应用数据包建立业务链接特征索引;
网络行为数据管理模块:用于建立网络行为数据库,并创建以各协议标识为数据表名的数据表和以各业务链接标识为数据表名的数据表,将以所述协议交互特征为索引的协议与管理数据包存储在以该索引对应的协议标识为数据表名的数据表中,将以业务链接特征为索引的业务应用数据包存储在以该索引对应的业务链接标识为数据表名的数据表中。
本发明还提供了一种设备网络行为回溯举证方法,使用所述设备网络行为记录装置,包括以下步骤:
步骤1:从网络行为数据库中,获取与各网络设备相关的协议与管理数据包,将协议与管理数据包与其对应的网络设备的业务应用数据包进行关联,并以时间为主轴,得到各网络设备的网络行为主线;
步骤2:获取用户的查询条件,所述查询条件是与网络设备对应的协议与管理数据包,从网络行为数据库中查询得到拟查询的协议与管理数据包对应的网络设备,并映射到该网络设备的网络行为主线;
步骤3:根据该网络设备的网络行为主线,回溯该网络设备对外网络行为的整个过程,定位关键网络事件,提取应用层网络的业务应用数据内容,进而对设备的网络行为举证。
本发明还提供了一种设备网络行为回溯举证装置,包括以下模块:
网络行为主线构建模块:用于从网络行为数据库中,获取与各网络设备相关的协议与管理数据包,将协议与管理数据包与其对应的网络设备的业务应用数据包进行关联,并以时间为主轴,得到各网络设备的网络行为主线;
查询模块:用于获取用户的查询条件,所述查询条件是与网络设备对应的网络行为数据包,从网络行为数据库中查询得到拟查询的网络行为数据包对应的网络设备,并映射到该网络设备的网络行为主线;
回溯举证模块:用于根据查询模块查询到的该网络设备的网络行为主线,回溯该网络设备对外网络行为的整个过程,定位关键网络事件,提取应用层网络的业务应用数据内容,进而对设备的网络行为举证。
采用上述技术方案,本发明具有如下有益效果:
本发明一种设备网络行为记录方法、装置及回溯举证方法、装置,通过对网络数据的分类记录,构建设备的网络行为主线,从而可以建立清晰的回溯机制,进而快速对关键事件进行举证。与传统的网络数据采集记录方法的区别在于将数据包按照IP协议族分类化进行分类记录,从而实现对网络设备行为主线的快速构造,进而能够快速对关键事件进行查询。传统的网络数据采集记录方法仅能实现对数据包的查询,无法提供对网络行为的快速便捷查询支持。
附图说明
图1为网络行为记录方法系统流程图;
图2为网络行为回溯举证方法系统流程图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
图1示出了本发明一种设备网络行为记录方法,如图1所示,包括以下步骤:
步骤1:实时获取业务网络中各类设备的原始网络数据包;
步骤2:根据IP协议族分类,对原始网络数据包进行分类识别,得到协议与管理数据包和业务应用数据包;
步骤3:根据协议上下文关系,为每个协议与管理数据包建立协议交互特征索引,并以各协议标识为数据表名,将协议与管理数据包存储到与该数据包相对应的协议标识的数据表中;根据业务类型和上下文关系,为每个业务应用数据包建立业务链接特征索引,以各业务链接标识为数据表名,将业务应用数据包存储到与该数据包对应的业务链接标识的数据表中。
本实施例中,所述协议交互特征索引为时间、发起方设备MAC地址、发起方设备IP地址、反馈方设备MAC地址和反馈方设备IP地址。所述协议标识为ARP、ICMP、RIP、OSPF、BGP、DHCP、DNS和SNMP。所述业务链接特征索引为时间、业务网设备MAC地址、业务网设备IP地址、业务网设备链接端口、互联网设备IP地址、互联网设备域名、传输协议(TCP、UDP)、外网设备服务端口,所述业务链接标识为内网设备MAC+IP地址。通过对网络数据分类记录,从协议交互特征索引和业务链接特征索引中可以看出,时间、网络设备的IP地址、MAC地址是有关联的,通过此关联,并且从协议标识的数据表和从业务链接标识的数据表中,可以将协议与关联数据包与业务应用数据包进行关联映射,通过此记录方法,构建各网络设备以时间为主轴的网络行为主线,从而可以快速查询出该网络设备的关键事件。
本实施例中,以各协议标识为表名的数据表和以各业务链接标识为表名的数据表都存储在网络行为数据库中,所述网络行为数据库为nosql类型数据库中。
实施例二:
本发明还提供了一种设备网络行为的记录装置,使用实施例一中的设备网络行为记录方法,包括以下模块:
网络数据抓取模块:用于实时抓取业务网络中各类设备的原始网络数据包;
数据包分类模块:用于根据IP协议族分类,对原始网络数据包进行分类识别,得到协议与管理数据包和业务应用数据包;
协议与管理数据包处理模块:用于根据协议上下文关系,为每个协议与管理数据包建立协议交互特征索引;
业务应用数据包处理模块:用于根据业务类型和上下文关系,为每个业务应用数据包建立业务链接特征索引;
网络行为数据管理模块:用于建立网络行为数据库,并创建以各协议标识为数据表名的数据表和以各业务链接标识为数据表名的数据表,将以所述协议交互特征为索引的协议与管理数据包存储在以该索引对应的协议标识为数据表名的数据表中,将以业务链接特征为索引的业务应用数据包存储在以该索引对应的业务链接标识为数据表名的数据表中。
因为在一段时间内,一台网络设备所产生的网络数据都是为一项工作服务的,下一个时间段内,这台网络设备又将为另一项工作服务,因为不同的工作所产生的网络协议数据是不同的,例如,在和外部服务器A的交互过程中,所有的网络数据中的对方IP地址都是外部服务器A的地址,而切换到服务器B时,IP地址也相应地改为了B的地址,从而能够加以区分。由于这些工作就是网络设备的行为,将这些工作按照时间顺序排列起来,就可以构成网络设备的行为主线。因此,本实施例中通过构建网络行为主线,就可以通过所记录的网络数据索引(协议交互特征索引和业务链接特征索引),识别出网络设备的各项工作。因此通过使用本实施例中的记录装置,通过协议标识的数据表和从业务链接标识的数据表,将协议与关联数据包与业务应用数据包进行关联映射,构建各网络设备以时间为主轴的网络行为主线,从而可以快速查询出该网络设备的关键事件。
实施例三:
一种设备网络行为回溯举证方法,使用实施例二中的设备网络行为记录装置,如图2所示,包括以下步骤:
步骤1:从网络行为数据库中,获取与各网络设备相关的协议与管理数据包,将协议与管理数据包与其对应的网络设备的业务应用数据包进行关联,并以时间为主轴,得到各网络设备的网络行为主线。本实施例中,网络行为主线是网络设备完成的工作的队列,这些工作以业务网络设备的IP地址、端口号、对端设备的IP地址、端口号这四个参数为特征进行区分的,并按照时间顺序进行排列。
步骤2:获取用户的查询条件,所述查询条件是与网络设备对应的协议与管理数据包,从网络行为数据库中查询得到拟查询的协议与管理数据包对应的网络设备,并映射到该网络设备的网络行为主线;
步骤3:根据该网络设备的网络行为主线,回溯该网络设备对外网络行为的整个过程,定位关键网络事件,提取应用层网络的业务应用数据内容,进而对设备的网络行为举证。
本实施例中,根据获取到的网络行为主线,则会得到该网络设备在一段时间内完成的工作队列,而每项工作,都会涉及到“建立连接、传送数据、断开连接”这三个步骤,因此通过网络行为主线的构建,可以实现网络行为的回溯。此外,由于网络行为主线是通过协议与管理数据包与其对应的网络设备的业务应用数据包进行关联的,也就是网络行为主线中关联了协议与管理数据包的索引,这些协议与管理数据包给出了网络行为全过程中的所有网络事件,因此从中可以定位到关键的网络事件。由于网络行为主线中,也关联了业务应用数据包的索引信息,因此可以提取相应的业务应用数据内容。
实施例四:
一种设备网络行为回溯举证装置,使用实施例三的设备网络行为回溯举证方法,包括以下模块:
网络行为主线构建模块:用于从网络行为数据库中,获取与各网络设备相关的协议与管理数据包,将协议与管理数据包与其对应的网络设备的业务应用数据包进行关联,并以时间为主轴,得到各网络设备的网络行为主线;
查询模块:用于获取用户的查询条件,所述查询条件是与网络设备对应的网络行为数据包,从网络行为数据库中查询得到拟查询的网络行为数据包对应的网络设备,并映射到该网络设备的网络行为主线;
回溯举证模块:用于根据查询模块查询到的该网络设备的网络行为主线,回溯该网络设备对外网络行为的整个过程,定位关键网络事件,提取应用层网络的业务应用数据内容,进而对设备的网络行为举证。
本实施例由于使用设备网络行为记录装置,因此可以根据分类记录的协议与关联数据包和业务应用数据包,并能快速构建出某一网络设备的网络行为主线,从而在用户进行查询时,快速映射到网络行为主线,进而回溯该网络设备对外网络行为的整个过程,从而快速定位关键网络事件。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (5)
1.一种设备网络行为记录方法,其特征在于,包括以下步骤:
步骤1:实时获取业务网络中各类设备的原始网络数据包;
步骤2:根据IP协议族分类,对原始网络数据包进行分类识别,得到协议与管理数据包和业务应用数据包;
步骤3:根据协议上下文关系,为每个协议与管理数据包建立协议交互特征索引,并以各协议标识为数据表名,将协议与管理数据包存储到与该数据包相对应的协议标识的数据表中;根据业务类型和上下文关系,为每个业务应用数据包建立业务链接特征索引,以各业务链接标识为数据表名,将业务应用数据包存储到与该数据包对应的业务链接标识的数据表中;
所述协议交互特征索引为时间、发起方设备MAC地址、发起方设备IP地址、反馈方设备MAC地址和反馈方设备IP地址;
所述协议标识为ARP、ICMP、RIP、OSPF、BGP、DHCP、DNS和SNMP;
所述业务链接特征索引为时间、业务网设备MAC地址、业务网设备IP地址、业务网设备链接端口、互联网设备IP地址、互联网设备域名、传输协议、外网设备服务端口;
所述业务链接标识为内网设备MAC+IP地址。
2.根据权利要求1所述的一种设备网络行为记录方法,其特征在于,以各协议标识为表名的数据表和以各业务链接标识为表名的数据表都存储在网络行为数据库中,所述网络行为数据库为nosql类型数据库中。
3.一种设备网络行为记录装置,其特征在于,包括以下模块:
网络数据抓取模块:用于实时抓取业务网络中各类设备的原始网络数据包;
数据包分类模块:用于根据IP协议族分类,对原始网络数据包进行分类识别,得到协议与管理数据包和业务应用数据包;
协议与管理数据包处理模块:用于根据协议上下文关系,为每个协议与管理数据包建立协议交互特征索引;
业务应用数据包处理模块:用于根据业务类型和上下文关系,为每个业务应用数据包建立业务链接特征索引;
网络行为数据管理模块:用于建立网络行为数据库,并创建以各协议标识为数据表名的数据表和以各业务链接标识为数据表名的数据表,将以所述协议交互特征为索引的协议与管理数据包存储在以该索引对应的协议标识为数据表名的数据表中,将以业务链接特征为索引的业务应用数据包存储在以该索引对应的业务链接标识为数据表名的数据表中;
所述协议交互特征索引为时间、发起方设备MAC地址、发起方设备IP地址、反馈方设备MAC地址和反馈方设备IP地址;
所述协议标识为ARP、ICMP、RIP、OSPF、BGP、DHCP、DNS和SNMP;
所述业务链接特征索引为时间、业务网设备MAC地址、业务网设备IP地址、业务网设备链接端口、互联网设备IP地址、互联网设备域名、传输协议、外网设备服务端口;
所述业务链接标识为内网设备MAC+IP地址。
4.一种设备网络行为回溯举证方法,使用权利要求3所述的一种设备网络行为记录装置,其特征在于,包括以下步骤:
步骤1:从网络行为数据库中,获取与各网络设备相关的协议与管理数据包,将协议与管理数据包与其对应的网络设备的业务应用数据包进行关联,并以时间为主轴,得到各网络设备的网络行为主线;
步骤2:获取用户的查询条件,所述查询条件是与网络设备对应的协议与管理数据包,从网络行为数据库中查询得到拟查询的协议与管理数据包对应的网络设备,并映射到该网络设备的网络行为主线;
步骤3:根据该网络设备的网络行为主线,回溯该网络设备对外网络行为的整个过程,定位关键网络事件,提取应用层网络的业务应用数据内容,进而对设备的网络行为举证。
5.一种设备网络行为回溯举证装置,使用权利要求4所述的一种设备网络行为回溯举证方法,其特征在于,包括以下模块:
网络行为主线构建模块:用于从网络行为数据库中,获取与各网络设备相关的协议与管理数据包,将协议与管理数据包与其对应的网络设备的业务应用数据包进行关联,并以时间为主轴,得到各网络设备的网络行为主线;
查询模块:用于获取用户的查询条件,所述查询条件是与网络设备对应的网络行为数据包,从网络行为数据库中查询得到拟查询的网络行为数据包对应的网络设备,并映射到该网络设备的网络行为主线;
回溯举证模块:用于根据查询模块查询到的该网络设备的网络行为主线,回溯该网络设备对外网络行为的整个过程,定位关键网络事件,提取应用层网络的业务应用数据内容,进而对设备的网络行为举证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210228755.1A CN114338244B (zh) | 2022-03-10 | 2022-03-10 | 设备网络行为分类记录方法、装置及回溯举证方法、装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210228755.1A CN114338244B (zh) | 2022-03-10 | 2022-03-10 | 设备网络行为分类记录方法、装置及回溯举证方法、装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114338244A CN114338244A (zh) | 2022-04-12 |
CN114338244B true CN114338244B (zh) | 2022-05-20 |
Family
ID=81033467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210228755.1A Active CN114338244B (zh) | 2022-03-10 | 2022-03-10 | 设备网络行为分类记录方法、装置及回溯举证方法、装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114338244B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506242A (zh) * | 2016-12-14 | 2017-03-15 | 北京东方棱镜科技有限公司 | 一种网络异常行为和流量监测的精确定位方法与系统 |
CN110012019A (zh) * | 2019-04-11 | 2019-07-12 | 鸿秦(北京)科技有限公司 | 一种基于对抗模型的网络入侵检测方法及装置 |
CN110430191A (zh) * | 2019-08-06 | 2019-11-08 | 合肥优尔电子科技有限公司 | 调度数据网中基于协议识别的安全预警方法及装置 |
CN113242208A (zh) * | 2021-04-08 | 2021-08-10 | 电子科技大学 | 基于网络流的网络态势分析系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9185127B2 (en) * | 2011-07-06 | 2015-11-10 | Nominum, Inc. | Network protection service |
EP3639969B1 (en) * | 2018-10-17 | 2020-12-02 | LEONARDO S.p.A. | Method and tool for reconditioning a damaged thread |
-
2022
- 2022-03-10 CN CN202210228755.1A patent/CN114338244B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506242A (zh) * | 2016-12-14 | 2017-03-15 | 北京东方棱镜科技有限公司 | 一种网络异常行为和流量监测的精确定位方法与系统 |
CN110012019A (zh) * | 2019-04-11 | 2019-07-12 | 鸿秦(北京)科技有限公司 | 一种基于对抗模型的网络入侵检测方法及装置 |
CN110430191A (zh) * | 2019-08-06 | 2019-11-08 | 合肥优尔电子科技有限公司 | 调度数据网中基于协议识别的安全预警方法及装置 |
CN113242208A (zh) * | 2021-04-08 | 2021-08-10 | 电子科技大学 | 基于网络流的网络态势分析系统 |
Non-Patent Citations (3)
Title |
---|
《Traffic Classification of QoS Types Based on Machine Learning Combined with IP Query and Deep Packet Inspection》;Yung-Fa Huang;《2020 14th International Conference on Signal Processing and Communication Systems (ICSPCS)》;20210203;全文 * |
一种基于流量与日志的专网用户行为分析方法;张建平等;《信息安全研究》;20200905(第09期);全文 * |
网络数据采集及安全审计技术研究综述;唐志斌;《网络新媒体技术》;20200115(第01期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114338244A (zh) | 2022-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10296748B2 (en) | Simulated attack generator for testing a cybersecurity system | |
US20160191549A1 (en) | Rich metadata-based network security monitoring and analysis | |
US7555550B2 (en) | Asset tracker for identifying user of current internet protocol addresses within an organization's communications network | |
CN105656950B (zh) | 一种基于域名的http访问劫持检测与净化装置及方法 | |
US10547674B2 (en) | Methods and systems for network flow analysis | |
US20080144655A1 (en) | Systems, methods, and computer program products for passively transforming internet protocol (IP) network traffic | |
US20130290521A1 (en) | Method and system for annotating network flow information | |
CN105207853A (zh) | 一种局域网监控管理方法 | |
US20070180101A1 (en) | System and method for storing data-network activity information | |
CN114584401A (zh) | 一种面向大规模网络攻击的追踪溯源系统及方法 | |
CN111556132B (zh) | 一种用于工业物联网的智能防御示意图的生成方法和系统 | |
US7907543B2 (en) | Apparatus and method for classifying network packet data | |
CN101741628A (zh) | 基于应用层业务分析的网络流量分析方法 | |
CN107360271B (zh) | 网络设备信息获取及ip地址自动分割方法、系统及设备 | |
CN114338244B (zh) | 设备网络行为分类记录方法、装置及回溯举证方法、装置 | |
CN115514579B (zh) | 基于IPv6地址映射流标签实现业务标识的方法及系统 | |
Lavrenovs et al. | Investigating HTTP response headers for the classification of devices on the Internet | |
KR102318686B1 (ko) | 개선된 네트워크 보안 방법 | |
Shi et al. | Checking network security policy violations via natural language questions | |
Karamollahi | Pandemic Effects on Campus Network Traffic | |
CN107295009A (zh) | 一种旁路审计sqlserver连接信息的方法 | |
CN114579961A (zh) | 基于多行业检测规则的敏感数据识别方法及相关装置 | |
CN116708253B (zh) | 设备识别方法、装置、设备及介质 | |
CN111901179A (zh) | 一种物联网设备的管理方法方法和系统 | |
Hendriks et al. | IPv6-specific misconfigurations in the DNS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |