CN114710307B - 一种基于虚拟网络的网络探测识别方法及系统 - Google Patents
一种基于虚拟网络的网络探测识别方法及系统 Download PDFInfo
- Publication number
- CN114710307B CN114710307B CN202111141315.4A CN202111141315A CN114710307B CN 114710307 B CN114710307 B CN 114710307B CN 202111141315 A CN202111141315 A CN 202111141315A CN 114710307 B CN114710307 B CN 114710307B
- Authority
- CN
- China
- Prior art keywords
- network
- initiator
- detection
- behavior
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种基于虚拟网络的网络探测识别方法及系统,其方法包括:接收发起方的网络路径探测请求;识别所述网络路径探测请求对应的网络探测行为是否合理;若合理,则向所述发起方反馈网络路径;若不合理,则生成虚拟路径,向所述发起方反馈所述虚拟路径。本中请具有的效果是对于不合理的网络探测行为,需要生成虚拟路径,网络探测行为的判定提高了网络安全,合理的网络探测行为是不需要生成虚拟路径的,减少了资源的浪费。
Description
技术领域
本发明涉及网络通讯技术领域,尤其是涉及一种基于虚拟网络的网络探测识别方法及系统。
背景技术
网络路径探测是用于探测发起方与目的方之间所传输的数据沿途经过的路由器、交换机及防火墙等网络设备。
在虚拟网络架构中,为了混淆攻击者,通常在接收到发起方发送的网络路径探测请求(traceroute)之后,根据虚拟网络架构虚拟出至少一个发起方和目的方之间的虚拟通路,将虚拟通路反馈给发起方。
针对上述相关技术,发明人认为虽然使用了虚拟通路来混淆攻击者,但是如果发起方并非攻击者时,依然需要形成虚拟通路,造成了资源的浪费。
发明内容
为了提高网络安全的同时减少资源浪费,本申请提供一种基于虚拟网络的网络探测识别方法及系统。
本申请第一方面提供的一种基于虚拟网络的网络探测识别方法,采用如下的技术方案:
接收发起方的网络路径探测请求;
识别所述网络路径探测请求对应的网络探测行为是否合理;
若合理,则向所述发起方反馈网络路径:
若不合理,则生成虚拟路径,向所述发起方反馈所述虚拟路径。
通过采用上述技术方案,增加了网络探测行为的合理性识别功能,对于合理的网络探测行为,不需要生成虚拟路径,对于不合理的网络探测行为,需要生成虚拟路径,网络探测行为的判定提高了网络安全,合理的网络探测行为是不需要生成虚拟路径的,减少了资源的浪费。
可选的,所述网络路径探测请求包括发起方标识及目的方标识,
所述识别所述网络路径探测请求对应的网络探测行为是否合理,包括:
解析所述网络路径探测请求得到发起方标识及目的方标识;
根据所述发起方标识及所述目的方标识,确定网络探测行为的发起方及目的方;
判断所述发起方及所述目的方是否符合探测安全标准;
若所述发起方和/或所述目的方不符合探测安全标准,则确定所述网络探测行为不合理;
若所述发起方和所述目的方都符合探测安全标准,则确定所述网络探测行为合理。
通过采用上述技术方案,网络路径探测请求包括发起方标识及目的方标识,那么网络探测行为是否合理的判断,具体可以通过判断网络探测行为的发起方及目的方是否符合探测安全标准来决定,将合理性的判断落实到发起方和目的方的探测安全标准的判断,有利于实施实现。
可选的,所述判断所述发起方及所述目的方是否符合探测安全标准,包括:
获取所述目的方的安全等级信息;
根据所述安全等级信息判断所述网络探测行为是否被允许;
若不被允许,则确定所述目的方不符合探测安全标准;
若被允许,则确定所述目的方符合探测安全标准;
获取所述发起方的网络行为信息;
根据所述网络行为信息判断所述发起方是否安全;
若不安全,则确定所述发起方不符合探测安全标准;
若安全,则确定所述发起方符合探测安全标准。
通过采用上述技术方案,对于目的方的探测安全标准的判断,是通过安全等级信息来实现的,如果目的方不被允许网络探测,则目的方不符合探测安全标准;如果目的方被允许网络探测,则目的方符合探测安全标准。对于发起方的探测安全标准的判断,是通过网络行为信息确定发起方是否安全,不安全,确定发起方不符合探测安全标准;安全,则确定发起方符合探测安全标准。
可选的,所述网络路径探测请求还包括探测行为权限信息,
所述根据所述安全等级信息判断所述网络探测行为是否被允许,包括:
获取所述网络路径探测请求中的探测行为权限信息,根据所述探测行为权限信息确定所述网络探测行为的权限值;
根据所述安全等级信息确定所述目的方的安全等级值;
判断所述权限值是否小于所述安全等级值;
若小于,则确定所述网络探测行为不被允许;
若不小于,则确定所述网络探测行为被允许。
通过采用上述技术方案,网络路径探测请求中包括探测行为权限信息,可以确定此次网络探测行为的权限值,将权限值与目的方的安全等级值进行比较,就能得到网络探测行为是不是被目的方所允许。通过具体的目的方的安全等级来判断网络探测行为是否被允许,加强了目的方的网络安全。
可选的,所述根据所述网络行为信息判断所述发起方是否安全,包括:
根据所述网络行为信息得到所述发起方的网络安全评定信息及虚拟IP访问信息,所述网络安全评定信息为防火墙及杀毒软件对所述发起方的网络安全评定结果;
根据所述网络安全评定信息判断所述发起方是否通过网络安全评定;
若不通过,则确定所述发起方不安全;
若通过,则根据所述虚拟IP防问信息判断所述发起方是否对虚拟IP的访问次数超过预设次数;
若超过,则确定所述发起方不安全;
若未超过,则确定所述发起方安全。
通过采用上述技术方案,通过发起方的网络行为信息,判断发起方是否通过网络安全评定,即发起方在此之前是否进行过网络攻击活动,被防火墙及杀毒软件所标记了,如果没有通过网络安全评定,则表示发起方不安全;如果通过网络安全评定,还需要利用虚拟IP访问信息进一步的判断发起方是否对虚拟IP的访问次数超过预设次数,即多次访问虚拟IP,可能存在攻击嫌疑,那么发起方是可疑的,确定发起方不安全。利用发起方的网络行为信息和虚拟IP访问信息,先对发起方是否安全进行判断,可以进一步的提高网络安全。
本申请第二方面提供的一种基于虚拟网络的网络探测识别系统,采用如下的技术方案:
接收模块、识别模块及发送模块;
所述接收模块,用于接收发起方的网络路径探测请求;
所述识别模块,用于识别所述网络路径探测请求对应的网络探测行为是否合理;若合理,则通过所述发送模块向所述发起方反馈网络路径;若不合理,则生成虚拟路径,通过所述发送模块向所述发起方反馈所述虚拟路径。
通过采用上述技术方案,接收模块接收发起方的网络路径探测请求;识别模块识别所述网络路径探测请求对应的网络探测行为是否合理;若合理,则通过发送模块向发起方反馈网络路径;若不合理,则生成虚拟路径,通过发送模块向发起方反馈虚拟路径。增加了网络探测行为的合理性识别功能,对于合理的网络探测行为,不需要生成虚拟路径,对于不合理的网络探测行为,需要生成虚拟路径,网络探测行为的判定提高了网络安全,合理的网络探测行为是不需要生成虚拟路径的,减少了资源的浪费。
综上所述,本申请包括以下至少一种有益技术效果:
增加了网络探测行为的合理性识别功能,对于合理的网络探测行为,不需要生成虚拟路径,对于不合理的网络探测行为,需要生成虚拟路径,网络探测行为的判定提高了网络安全,合理的网络探测行为是不需要生成虚拟路径的,减少了资源的浪费。
附图说明
图1是本申请的基于虚拟网络的网络探测识别方法的流程示意图。
图2是本申请的识别网络路径探测请求对应的网络探测行为是否合理的流程示意图。
图3是本申请的判断发起方及目的方是否符合探测安全标准的流程示意图。
图4是本申请的基于虚拟网络的网络探测识别系统的第一结构示意图。
图5是本申请的基于虚拟网络的网络探测识别系统的第二结构示意图。
具体实施方式
以下结合附图1-5对本申请作进一步详细说明。
本申请实施例公开一种基于虚拟网络的网络探测识别方法。
参照图1,方法包括:
101,接收发起方的网络路径探测请求。
其中,在虚拟网络架构中,为了混淆攻击者,通常是将虚拟[P作为路由器等网络设备的真实IP,从而减小被攻击的概率。由于各网络设备都可以形成虚拟IP,那么真实的网络路径也能被虚拟为虚拟路径。如果一方需要与另一方进行数据交互,就需要作为发起方发送网络路径探测请求,先完成网络路径探测,因此,可以接收到发起方的网络路径探测请求。
102,识别网络路径探测请求对应的网络探测行为是否合理;若合理,执行步骤103;若不合理,执行步骤104。
其中,由于网络路径探测请求并非都是合理的,例如,发起方是可疑的攻击方,那么网络探测行为就是不合理的。在识别出合理之后,执行步骤103;识别出不合理之后,执行步骤104。
103,向发起方反馈网络路径。
其中,在识别出网络探测行为合理时,根据网络路径探测请求触发反馈机制,得到真实的网络路径,并反馈至发起方。
104,生成虚拟路径,向发起方反馈虚拟路径。
其中,在识别出网络探测行为不合理时,需要虚拟出网络通路,即虚拟路径,将虚拟路径反馈至发起方。
本申请实施例的实施原理为:接收发起方的网络路径探测请求,通过识别网络路径探测请求对应的网络探测行为是否合理,合理时,向发起方反馈网络路径,不合理时,生成虚拟路径,向发起方反馈虚拟路径。增加了网络探测行为的合理性识别功能,对于合理的网络探测行为,不需要生成虚拟路径,对于不合理的网络探测行为,需要生成虚拟路径,网络探测行为的判定提高了网络安全,合理的网络探测行为是不需要生成虚拟路径的,减少了资源的浪费。
在以上图1所示的实施例中,网络路径探测请求包括发起方标识及目的方标识,对于步骤102中识别网络路径探测请求对应的网络探测行为是否合理进行具体说明,如图2所示,具体步骤包括:
201,解析网络路径探测请求得到发起方标识及目的方标识。
其中,由于网络路径探测请求包括发起方标识及目的方标识,那么解析就可以得到发起方标识及目的方标识,发起方标识可以唯一标识发起方,目的方标识可以唯一标识目的方。
202,根据发起方标识及目的方标识,确定网络探测行为的发起方及目的方。
其中,根据发起方标识及目的方标识,确定网络探测行为的发起方及目的方,即网络探测行为就是想要确定发起方和目的方之间传输数据时需要经过的网络设备。
203,判断发起方及目的方是否符合探测安全标准,若发起方和/或目的方不符合探测安全标准,执行步骤204;若发起方和目的方都符合探测安全标准,执行步骤205。
其中,探测安全标准是用于衡量此次网络探测行为的双方及网络探测行为本身是否合理,发起方和目的方中有任何一个或者两个都不符合探测安全标准时,执行步骤204;若发起方和目的方都符合探测安全标准时,执行步骤205。
204,确定网络探测行为不合理。
205,确定网络探测行为合理。
本申请实施例的实施原理为:网络探测行为是否合理的判断,具体是通过判断网络探测行为的发起方及目的方是否符合探测安全标准来决定,将合理性的判断落实到发起方和目的方的探测安全标准的判断,有利于实施实现。
结合以上图2所示的实施例中,在步骤203中对于发起方及目的方是否符合探测安全标准,通过以下图3的实施例进行说明,具体步骤包括:
301,获取目的方的安全等级信息。
其中,如果目的方是存储有重要资料或者关键技术的网络设备,可能设置有等级较高的安全等级,因此,需要先获取目的方的安全等级信息。
302,根据安全等级信息判断网络探测行为是否被允许;若不被允许,执行步骤303;若被允许,执行步骤304。
其中,网络路径探测请求中包括探测行为权限信息,获取网络路径探测请求中的探测行为权限信息,根据探测行为权限信息确定网络探测行为的权限值;根据安全等级信息确定目的方的安全等级值;判断权限值是否小于安全等级值;若小于,则确定网络探测行为不被允许,执行步骤303;若不小于,则确定网络探测行为被允许,执行步骤304。
303,确定目的方不符合探测安全标准。
304,确定目的方符合探测安全标准。
305,获取发起方的网络行为信息。
其中,如果发起方之前进行过网络攻击或者疑似网络攻击,并且被防火墙及杀毒软件标记过,那么发起方在网络上是具有网络行为信息的。
306,根据网络行为信息判断发起方是否安全,若不安全,执行步骤307;若安全,执行步骤308。
其中,根据网络行为信息得到发起方的网络安全评定信息及虚拟IP访问信息,网络安全评定信息为防火墙及杀毒软件对发起方的网络安全评定结果;根据网络安全评定信息判断发起方是否通过网络安全评定;若不通过,则确定发起方不安全;若通过,则根据虚拟IP访问信息判断发起方是否对虚拟IP的访问次数超过预设次数;若超过,则确定发起方不安全,执行步骤307;若未超过,则确定发起方安全,执行步骤308。
即通过发起方的网络行为信息,判断发起方是否通过网络安全评定,即发起方在此之前是否进行过网络攻击活动,被防火墙及杀毒软件所标记了,如果没有通过网络安全评定,则表示发起方不安全;如果通过网络安全评定,还需要利用虚拟IP访问信息进一步的判断发起方是否对虚拟IP的访问次数超过预设次数,即多次访问虚拟IP,可能存在攻击嫌疑,那么发起方是可疑的,确定发起方不安全。利用发起方的网络行为信息和虚拟IP访问信息,先对发起方是否安全进行判断,可以进一步的提高网络安全。
307,确定发起方不符合探测安全标准。
308,确定发起方符合探测安全标准。
本申请实施例的实施原理为:对于目的方的探测安全标准的判断,是通过安全等级信息来实现的,如果目的方不被允许网络探测,则目的方不符合探测安全标准;如果目的方被允许网络探测,则目的方符合探测安全标准。对于发起方的探测安全标准的判断,是通过网络行为信息确定发起方是否安全,不安全,确定发起方不符合探测安全标准;安全,则确定发起方符合探测安全标准;
对于目的方的探测安全标准的判断,通过具体的目的方的安全等级来判断网络探测行为是否被允许,加强了目的方的网络安全;
对于发起方的探测安全标准的判断,利用发起方的网络行为信息和虚拟IP访问信息,先对发起方是否安全进行判断,可以进一步的提高网络安全。
需要说明的是,步骤301和步骤305为并列执行的,不具有先后顺序关系。
在以上图1-图3的实施例中,具体说明的了基于虚拟网络的网络探测识别方法,下面对应用基于虚拟网络的网络探测识别方法的基于虚拟网络的网络探测识别系统进行说明。
如图4所示,一种基于虚拟网络的网络探测识别系统,包括:
接收模块401、识别模块402及发送模块403;
接收模块401,用于接收发起方的网络路径探测请求;
识别模块402,用于识别网络路径探测请求对应的网络探测行为是否合理;若合理,则通过发送模块403向发起方反馈网络路径;若不合理,则生成虚拟路径,通过发送模块403向发起方反馈虚拟路径。
本申请实施例的实施原理为:增加了识别模块402对于网络探测行为的合理性识别功能,对于合理的网络探测行为,不需要生成虚拟路径,对于不合理的网络探测行为,需要生成虚拟路径,网络探测行为的判定提高了网络安全,合理的网络探测行为是不需要生成虚拟路径的,减少了资源的浪费。
结合以上图4所示的实施例,如图5所示,本申请的一些实施例中,网络路径探测请求包括发起方标识及目的方标识,
识别模块402包括:解析单元501及判断单元502;
解析单元501,用于解析网络路径探测请求得到发起方标识及目的方标识;根据发起方标识及目的方标识,确定网络探测行为的发起方及目的方;
判断单元502,用于判断发起方及目的方是否符合探测安全标准;若发起方和/或目的方不符合探测安全标准,则确定网络探测行为不合理;若发起方和目的方都符合探测安全标准,则确定网络探测行为合理。
判断单元502的具体执行过程为:
获取目的方的安全等级信息;获取网络路径探测请求中的探测行为权限信息,根据探测行为权限信息确定网络探测行为的权限值;根据安全等级信息确定目的方的安全等级值;判断权限值是否小于安全等级值;若小于,则确定网络探测行为不被允许;若不小于,则确定网络探测行为被允许;若不被允许,则确定目的方不符合探测安全标准;若被允许,则确定目的方符合探测安全标准;
获取发起方的网络行为信息;根据网络行为信息得到发起方的网络安全评定信息及虚拟IP访问信息,网络安全评定信息为防火墙及杀毒软件对发起方的网络安全评定结果;根据网络安全评定信息判断发起方是否通过网络安全评定;若不通过,则确定发起方不安全;若通过,则根据虚拟IP访问信息判断发起方是否对虚拟IP的访问次数超过预设次数;若超过,则确定发起方不安全;若未超过,则确定发起方安全;若不安全,则确定发起方不符合探测安全标准;若安全,则确定发起方符合探测安全标准。
本申请实施例的实施原理为:对于目的方的探测安全标准的判断,通过具体的目的方的安全等级来判断网络探测行为是否被允许,加强了目的方的网络安全;对于发起方的探测安全标准的判断,利用发起方的网络行为信息和虚拟IP访问信息,先对发起方是否安全进行判断,可以进一步的提高网络安全。
以上均为本申请的较佳实施例,并非依此限制本申请的保护范围,故:凡依本申请的结构、形状、原理所做的等效变化,均应涵盖于本申请的保护范围之内。
Claims (6)
1.一种基于虚拟网络的网络探测识别方法,其特征在于,包括:
接收发起方的网络路径探测请求,所述网络路径探测请求包括发起方标识及目的方标识;
识别所述网络路径探测请求对应的网络探测行为是否合理;
若合理,则向所述发起方反馈网络路径;
若不合理,则生成虚拟路径,向所述发起方反馈所述虚拟路径;
所述网络路径探测请求包括发起方标识及目的方标识,
所述识别所述网络路径探测请求对应的网络探测行为是否合理,包括:
解析所述网络路径探测请求得到发起方标识及目的方标识;
根据所述发起方标识及所述目的方标识,确定网络探测行为的发起方及目的方;
判断所述发起方及所述目的方是否符合探测安全标准;
若所述发起方和/或所述目的方不符合探测安全标准,则确定所述网络探测行为不合理;
若所述发起方和所述目的方都符合探测安全标准,则确定所述网络探测行为合理;
所述判断所述发起方及所述目的方是否符合探测安全标准,包括:
获取所述目的方的安全等级信息;
根据所述安全等级信息判断所述网络探测行为是否被允许;
若不被允许,则确定所述目的方不符合探测安全标准;
若被允许,则确定所述目的方符合探测安全标准;
获取所述发起方的网络行为信息;
根据所述网络行为信息判断所述发起方是否安全;
若不安全,则确定所述发起方不符合探测安全标准;
若安全,则确定所述发起方符合探测安全标准。
2.根据权利要求1所述的基于虚拟网络的网络探测识别方法,其特征在于,所述网络路径探测请求还包括探测行为权限信息,
所述根据所述安全等级信息判断所述网络探测行为是否被允许,包括:
获取所述网络路径探测请求中的探测行为权限信息,根据所述探测行为权限信息确定所述网络探测行为的权限值;
根据所述安全等级信息确定所述目的方的安全等级值;
判断所述权限值是否小于所述安全等级值;
若小于,则确定所述网络探测行为不被允许;
若不小于,则确定所述网络探测行为被允许。
3.根据权利要求1所述的基于虚拟网络的网络探测识别方法,其特征在于,所述根据所述网络行为信息判断所述发起方是否安全,包括:
根据所述网络行为信息得到所述发起方的网络安全评定信息及虚拟IP访问信息,所述网络安全评定信息为防火墙及杀毒软件对所述发起方的网络安全评定结果;
根据所述网络安全评定信息判断所述发起方是否通过网络安全评定;
若不通过,则确定所述发起方不安全;
若通过,则根据所述虚拟IP访问信息判断所述发起方是否对虚拟IP的访问次数超过预设次数;
若超过,则确定所述发起方不安全;
若未超过,则确定所述发起方安全。
4.一种基于虚拟网络的网络探测识别系统,其特征在于:包括:
接收模块、识别模块及发送模块;
所述接收模块,用于接收发起方的网络路径探测请求,所述网络路径探测请求包括发起方标识及目的方标识;
所述识别模块,用于识别所述网络路径探测请求对应的网络探测行为是否合理;若合理,则通过所述发送模块向所述发起方反馈网络路径;若不合理,则生成虚拟路径,通过所述发送模块向所述发起方反馈所述虚拟路径;
所述识别模块包括:解析单元及判断单元;
所述解析单元,用于解析所述网络路径探测请求得到发起方标识及目的方标识;根据所述发起方标识及所述目的方标识,确定网络探测行为的发起方及目的方;
所述判断单元,用于判断所述发起方及所述目的方是否符合探测安全标准;若所述发起方和/或所述目的方不符合探测安全标准,则确定所述网络探测行为不合理;若所述发起方和所述目的方都符合探测安全标准,则确定所述网络探测行为合理;
所述判断单元判断所述发起方及所述目的方是否符合探测安全标准,具体为获取所述目的方的安全等级信息;根据所述安全等级信息判断所述网络探测行为是否被允许;若不被允许,则确定所述目的方不符合探测安全标准;若被允许,则确定所述目的方符合探测安全标准;获取所述发起方的网络行为信息;根据所述网络行为信息判断所述发起方是否安全;若不安全,则确定所述发起方不符合探测安全标准;若安全,则确定所述发起方符合探测安全标准。
5.根据权利要求4所述的基于虚拟网络的网络探测识别系统,其特征在于,所述网络路径探测请求还包括探测行为权限信息,
所述判断单元,还用于获取所述网络路径探测请求中的探测行为权限信息,根据所述探测行为权限信息确定所述网络探测行为的权限值;根据所述安全等级信息确定所述目的方的安全等级值;判断所述权限值是否小于所述安全等级值;若小于,则确定所述网络探测行为不被允许;若不小于,则确定所述网络探测行为被允许。
6.根据权利要求4所述的基于虚拟网络的网络探测识别系统,其特征在于:
所述判断单元,还用于根据所述网络行为信息得到所述发起方的网络安全评定信息及虚拟IP访问信息,所述网络安全评定信息为防火墙及杀毒软件对所述发起方的网络安全评定结果;根据所述网络安全评定信息判断所述发起方是否通过网络安全评定;若不通过,则确定所述发起方不安全;若通过,则根据所述虚拟IP访问信息判断所述发起方是否对虚拟IP的访问次数超过预设次数;若超过,则确定所述发起方不安全;若未超过,则确定所述发起方安全。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111141315.4A CN114710307B (zh) | 2021-09-28 | 2021-09-28 | 一种基于虚拟网络的网络探测识别方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111141315.4A CN114710307B (zh) | 2021-09-28 | 2021-09-28 | 一种基于虚拟网络的网络探测识别方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114710307A CN114710307A (zh) | 2022-07-05 |
CN114710307B true CN114710307B (zh) | 2022-11-29 |
Family
ID=82166278
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111141315.4A Active CN114710307B (zh) | 2021-09-28 | 2021-09-28 | 一种基于虚拟网络的网络探测识别方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114710307B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107508712A (zh) * | 2017-09-13 | 2017-12-22 | 北京百卓网络技术有限公司 | 一种网络拓扑发现方法及装置 |
CN112688971A (zh) * | 2021-03-18 | 2021-04-20 | 国家信息中心 | 功能损害型网络安全威胁识别装置及信息系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110290098B (zh) * | 2018-03-19 | 2020-12-25 | 华为技术有限公司 | 一种防御网络攻击的方法及装置 |
US10771379B2 (en) * | 2018-12-04 | 2020-09-08 | Juniper Networks, Inc. | Apparatus, system, and method for discovering network paths |
CN109586973B (zh) * | 2018-12-20 | 2020-11-10 | 北京交通大学 | 基于普适标识网络体系的数据流跳变传输方法 |
CN109547478A (zh) * | 2018-12-27 | 2019-03-29 | 中国电子科技网络信息安全有限公司 | 一种基于sdn的抗网络扫描方法及系统 |
CN111756712B (zh) * | 2020-06-12 | 2021-03-19 | 广州锦行网络科技有限公司 | 一种基于虚拟网络设备伪造ip地址防攻击的方法 |
-
2021
- 2021-09-28 CN CN202111141315.4A patent/CN114710307B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107508712A (zh) * | 2017-09-13 | 2017-12-22 | 北京百卓网络技术有限公司 | 一种网络拓扑发现方法及装置 |
CN112688971A (zh) * | 2021-03-18 | 2021-04-20 | 国家信息中心 | 功能损害型网络安全威胁识别装置及信息系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114710307A (zh) | 2022-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110445770B (zh) | 网络攻击源定位及防护方法、电子设备及计算机存储介质 | |
CN108521408B (zh) | 抵抗网络攻击方法、装置、计算机设备及存储介质 | |
CN109302426B (zh) | 未知漏洞攻击检测方法、装置、设备及存储介质 | |
KR100800370B1 (ko) | 어택 서명 생성 방법, 서명 생성 애플리케이션 적용 방법, 컴퓨터 판독 가능 기록 매체 및 어택 서명 생성 장치 | |
US7370354B2 (en) | Method of remotely managing a firewall | |
US7720965B2 (en) | Client health validation using historical data | |
CN109587179A (zh) | 一种基于旁路网络全流量的ssh协议行为模式识别与告警方法 | |
CN108270722B (zh) | 一种攻击行为检测方法和装置 | |
CN112788034B (zh) | 对抗网络攻击的处理方法、装置、电子设备和存储介质 | |
CN113079185B (zh) | 实现深度数据包检测控制的工业防火墙控制方法及设备 | |
CN106209907B (zh) | 一种检测恶意攻击的方法及装置 | |
CN114866361A (zh) | 一种检测网络攻击的方法、装置、电子设备及介质 | |
CN109120626A (zh) | 安全威胁处理方法、系统、安全感知服务器及存储介质 | |
CN115694928A (zh) | 全舰计算环境云端蜜罐、攻击事件感知和行为分析方法 | |
KR20200109875A (ko) | 유해 ip 판단 방법 | |
CN114710307B (zh) | 一种基于虚拟网络的网络探测识别方法及系统 | |
CN107294994B (zh) | 一种基于云平台的csrf防护方法和系统 | |
CN113783892B (zh) | 反射攻击检测方法、系统、设备及计算机可读存储介质 | |
CN111064731B (zh) | 一种浏览器请求的访问权限的识别方法、识别装置及终端 | |
CN109274638A (zh) | 一种攻击源接入自动识别处理的方法和路由器 | |
CN115604162A (zh) | 一种网络安全设备的检测方法 | |
JP3986871B2 (ja) | アンチプロファイリング装置およびアンチプロファイリングプログラム | |
CN113206852A (zh) | 一种安全防护方法、装置、设备及存储介质 | |
CN112543177A (zh) | 一种网络攻击检测方法及装置 | |
KR20090113745A (ko) | 스파이 봇 에이전트를 이용한 네트워크 공격 위치 추적 방법, 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |