CN115022366B - 一种资产识别方法、装置及电子设备和存储介质 - Google Patents

一种资产识别方法、装置及电子设备和存储介质 Download PDF

Info

Publication number
CN115022366B
CN115022366B CN202210623557.5A CN202210623557A CN115022366B CN 115022366 B CN115022366 B CN 115022366B CN 202210623557 A CN202210623557 A CN 202210623557A CN 115022366 B CN115022366 B CN 115022366B
Authority
CN
China
Prior art keywords
asset
information
response message
protocol
asset information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210623557.5A
Other languages
English (en)
Other versions
CN115022366A (zh
Inventor
张星
黄子恒
关雪松
葛继声
张志良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202210623557.5A priority Critical patent/CN115022366B/zh
Publication of CN115022366A publication Critical patent/CN115022366A/zh
Application granted granted Critical
Publication of CN115022366B publication Critical patent/CN115022366B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/25Manufacturing
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/20Information sensed or collected by the things relating to the thing itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Manufacturing & Machinery (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种资产识别方法、装置及一种电子设备和计算机可读存储介质,该方法包括:获取目标资产公有协议的响应报文及私有协议对应的响应报文;对所述响应报文进行分析,确定所述公有协议对应的第一资产信息及所述私有协议对应的第二资产信息;对比所述第一资产信息与所述第二资产信息,得到所述目标资产对应的资产类型信息。由此可见,本申请提供的资产识别方法,提高了物联网资产的识别准确率。

Description

一种资产识别方法、装置及电子设备和存储介质
技术领域
本申请涉及物联网技术领域,更具体地说,涉及一种资产识别方法、装置及一种电子设备和一种计算机可读存储介质。
背景技术
目前,物联网资产安全风险逐年升高,安全问题不容忽视。在对物联网资产的筛查中发现,大量物联网资产直接暴露在互联网上,其中路由器和视频监控资产的数量最多,容易被网络爬虫和恶意攻击者发现,发动大规模DDoS攻击,对互联网上的业务造成很严重的破坏和影响。
在相关技术中能够对暴露在外的物联网资产进行归纳梳理并分析,用以解决物联网资产的安全问题,虽然当前技术能够识别许多物联网资产的资产厂商,并针对该资产厂商的资产的潜在漏洞进行预防修复,但是由于物联网资产种类繁多,且没有统一标准纳管,所以针对物联网资产的识别准确率仍待提高。比如许多大型厂商都会控制销售渠道,给小公司代工,这样资产贴上了OEM厂商的名字。OEM(原始资产制造商,Original EquipmentManufacturer)俗称代工生产,基本含义为品牌生产者不直接生产产品,而是利用自己掌握的关键的核心技术负责设计和开发新产品,控制销售渠道,承接加工任务的制造商为OEM制造商,OEM制造商生产的资产为OEM资产。当前并没有对于OEM资产识别的相关技术,但是若能够识别出OEM厂商,并能识别出该厂商是哪个大型厂商的代工厂,由于OEM厂商采用了大型厂商的核心技术,获取到相对应的大型厂商的漏洞库即可以对该OEM厂商资产进行漏洞预防及修复。
因此,如何提高物联网资产的识别准确率是本领域技术人员需要解决的技术问题。
发明内容
本申请的目的在于提供一种资产识别方法、装置及一种电子设备和一种计算机可读存储介质,提高了物联网资产的识别准确率。
为实现上述目的,本申请提供了一种资产识别方法,包括:
获取目标资产公有协议的响应报文及私有协议对应的响应报文;
对所述响应报文进行分析,确定所述公有协议对应的第一资产信息及所述私有协议对应的第二资产信息;
对比所述第一资产信息与所述第二资产信息,得到所述目标资产对应的资产类型信息。
其中,所述获取目标资产公有协议的响应报文及私有协议对应的响应报文之后,还包括:
判断所述私有协议对应的响应报文是否符合所述私有协议的报文格式;
若否,则剔除不符合所述私有协议的报文格式的响应报文。
其中,对所述响应报文进行分析,确定所述公有协议对应的第一资产信息,包括:
在所述公有协议对应的响应报文中确定网页源代码,对所述网页源代码进行分析,以确定所述公有协议对应的第一资产信息。
其中,对所述响应报文进行分析,确定所述公有协议对应的第一资产信息,包括:
在所述公有协议对应的响应报文中确定第一目标字段对应的内容,在指纹设备信息映射表中对所述第一目标字段对应的内容进行匹配,以确定所述公有协议对应的第一资产信息;其中,所述第一目标字段为与设备信息相关的字段,所述指纹设备信息映射表记录了设备信息与字段之间的对应关系。
其中,对所述响应报文进行分析,确定所述私有协议对应的第二资产信息,包括:
在所述私有协议的响应报文中确定第二目标字段对应的内容,在指纹设备信息映射表中对所述第二目标字段对应的内容进行匹配,以确定所述私有协议对应的第二资产信息;其中,所述第二目标字段为与设备信息相关的字段,所述指纹设备信息映射表记录了设备信息与字段之间的对应关系。
其中,所述对比所述第一资产信息与所述第二资产信息,得到所述目标资产对应的资产类型信息,包括:
若所述第一资产信息与所述第二资产信息一致,则判定所述目标资产的资产类型为非代工设备;
若所述第一资产信息与所述第二资产信息不一致且其中一者包含于开发厂商列表中,则判定所述目标资产的资产类型为代工设备。
其中,还包括:
若所述第一资产信息与所述第二资产信息一致且不包含于开发厂商列表中,则将所述第一资产信息或所述第二资产信息加入所述开发厂商列表中;
若所述第一资产信息与所述第二资产信息不一致且均不包含于开发厂商列表中,则将所述第二资产信息加入所述开发厂商列表中。
为实现上述目的,本申请提供了一种资产识别装置,包括:
获取模块,用于获取目标资产公有协议的响应报文及私有协议对应的响应报文;
分析模块,用于对所述响应报文进行分析,确定所述公有协议对应的第一资产信息及所述私有协议对应的第二资产信息;
对比模块,用于对比所述第一资产信息与所述第二资产信息,得到所述目标资产对应的资产类型信息。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述资产识别方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述资产识别方法的步骤。
通过以上方案可知,本申请提供的一种资产识别方法,包括:获取目标资产公有协议的响应报文及私有协议对应的响应报文;对所述响应报文进行分析,确定所述公有协议对应的第一资产信息及所述私有协议对应的第二资产信息;对比所述第一资产信息与所述第二资产信息,得到所述目标资产对应的资产类型信息。
本申请提供的资产识别方法,通过对公有协议下的响应报文、私有协议下的响应报文进行分析,分别得到对应的第一资产信息和第二资产信息,通过对比第一资产信息和第二资产信息得到目标资产对应的资产类型信息。由此可见,本申请提供的资产识别方法,提高了物联网资产的识别准确率。本申请还公开了一种资产识别装置及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1为根据一示例性实施例示出的一种资产识别方法的流程图;
图2为根据一示例性实施例示出的一种资产识别装置的结构图;
图3为根据一示例性实施例示出的一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。另外,在本申请实施例中,“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例公开了一种资产识别方法,提高了物联网资产的识别准确率。
参见图1,根据一示例性实施例示出的一种资产识别方法的流程图,如图1所示,包括:
S101:获取目标资产公有协议的响应报文及私有协议对应的响应报文;
本实施例的目的在于识别物联网资产的资产类别。在本步骤中,获取目标资产的公有协议的响应报文及私有协议对应的响应报文,公有协议可以包括HTTP协议(HyperTextTransfer Protocol,超文本传输协议)、HTTPS协议(Hypertext Transfer ProtocolSecure,超文本传输安全协议)。对于公有协议的响应报文,可以首先确定目标资产的公有协议的开放端口,向开放端口发送请求报文,以获取目标资产回复的公有协议的响应报文。以HTTP协议、HTTPS协议的响应报文进行举例说明,采用常见的通信库(例如Python自带的socket库)与资产建立通信,向资产HTTP协议的开放端口发送请求报文,获取该资产回复的HTTP协议的响应报文。向资产HTTPS协议的开放端口发送请求报文,获取该资产回复的HTTPS协议的响应报文,对HTTPS协议的响应报文进行重定向分析,并重新获取重定向报文。可以理解的是,通常来说HTTP协议的开放端口为80端口,HTTPS协议的开放端口为443端口,但有些资产会更改HTTP协议或HTTPS协议的开放端口,因此可以先利用扫描工具(例如nmap)去扫描资产HTTP协议或HTTPS协议的开放端口,然后再通过HTTP协议或HTTPS协议的开放端口获取HTTP协议或HTTPS协议的响应报文。
私有协议是由企业内部自定义的协议标准,例如大华的DHDiscover协议、海康威视的私有协议、ONVIF协议等。在具体实施中,采用常见的通信库与资产建立通信,向资产私有协议的开放端口发送请求报文,获取该资产回复的私有协议的响应报文。可以理解的是,通常来说,大华的DHDiscover协议的开放端口为37810端口,海康威视的私有协议的开放端口为37020端口,ONVIF协议的开放端口为3702端口等,但是有些资产会更改默认的私有协议的开放端口,也会存在一些其他的私有协议,因此本实施例会对资产进行私有协议端口的扫描,可以利用nmap等扫描工具进行扫描,判断资产是否开放私有协议端口。
进一步的,针对接收到的私有协议响应报文,还可以对报文格式进行检测,防止一些公共协议恰好对应这些端口的情况,也即作为一种优选实施方式,获取所述目标资产的私有协议的响应报文之后,还包括:判断所述响应报文是否符合所述私有协议的报文格式;若否,则剔除不符合所述私有协议的报文格式的响应报文。例如,针对3702端口回复的响应报文,判断其是否符合ONVIF协议的报文格式,若是,则对其进行后续分析,若否,则将其剔除。
S102:对所述响应报文进行分析,确定所述公有协议对应的第一资产信息及所述私有协议对应的第二资产信息;
在本步骤中,对公有协议对应的响应报文和私有协议对应的响应报文进行分析,分别得到第一资产信息和第二资产信息。在分析公有协议对应的响应报文时,可以在公有协议对应的响应报文中确定网页源代码,对网页源代码进行分析,以确定公有协议对应的第一资产信息。在分析私有协议对应的响应报文时,对于不同的私有协议可以采用不同的方式进行分析,本实施例不进行具体限定。
S103:对比所述第一资产信息与所述第二资产信息,得到所述目标资产对应的资产类型信息。
在本步骤中,对比第一资产信息与第二资产信息,得到所述目标资产对应的资产类型信息。
本申请实施例提供的资产识别方法,通过对公有协议下的响应报文、私有协议下的响应报文进行分析,分别得到对应的第一资产信息和第二资产信息,通过对比第一资产信息和第二资产信息得到目标资产对应的资产类型信息。由此可见,本申请提供的资产识别方法,提高了物联网资产的识别准确率。
上述实施例提供的资产识别资产识别方法可以应用于识别资产是否为代工设备(OEM资产),也即,上一实施例中的第一资产信息可以具体为加工厂商信息,第二资产信息可以具体为开发厂商信息,资产类型信息包括代工设备和或非代工设备。
在具体实施中,获取目标资产公有协议的响应报文及私有协议对应的响应报文,分析公有协议对应的响应报文,确定加工厂商信息。作为一种可行的实施方式,在所述公有协议对应的响应报文中确定第一目标字段对应的内容,在指纹设备信息映射表中对所述第一目标字段对应的内容进行匹配,以确定所述公有协议对应的第一资产信息;其中,所述第一目标字段为与设备信息相关的字段,所述指纹设备信息映射表记录了设备信息与字段之间的对应关系。在具体实施中,预先构建指纹设备信息映射表,其中记录了设备信息与字段之间的对应关系,资产信息可以包括厂商信息、设备名称、使用说明等。在响应报文中提取目标资产的访问页面的网页源代码,在网页源代码中确定与设备信息相关的第一目标字段,在指纹厂商映射表中对该第一目标字段对应的内容进行匹配,以确定目标资产对应的第一资产信息。
分析私有协议对应的响应报文,确定开发厂商信息。作为一种可行的实施方式,在所述私有协议的响应报文中确定第二目标字段对应的内容,在指纹设备信息映射表中对所述第二目标字段对应的内容进行匹配,以确定所述私有协议对应的第二资产信息;其中,所述第二目标字段为与设备信息相关的字段,所述指纹设备信息映射表记录了设备信息与字段之间的对应关系。在具体实施中,在私有协议的响应报文中确定与设备信息相关的第二目标字段,在指纹设备信息映射表中对第二目标字段对应的内容进行匹配,以确定目标资产对应的第二资产信息。
对比加工厂商信息和开发厂商信息是否一致,若是,则可以初步判定目标资产为非代工设备,若否,则可以初步判定目标资产为代工设备,并确定出目标资产的开发厂商和代工厂商,获取到相对应的开发厂商的漏洞库即可以对该代工厂商资产进行漏洞预防及修复。
具体的,若第一资产信息与第二资产信息一致且包含于开发厂商列表中,则判定目标资产为非代工设备,其中,开发厂商列表中记录了常见的大型厂商也即开发厂商,例如大华、海康威视等。若第一资产信息与第二资产信息一致且不包含于开发厂商列表中,则人工分析是否需要加入开发厂商列表中,若需要,则将第一资产信息或第二资产信息加入开发厂商列表中。若第一资产信息与第二资产信息不一致且其中一者包含于开发厂商列表中另一者未包含于开发厂商列表中,则判定目标资产为代工设备。例如,第一资产信息和第二资产信息分别为云天励飞和大华,大华在映射表中命中,云天励飞未命中,那么可以判断该资产为代工设备,代工厂商为云天励飞,开发厂商为大华,该资产的相关参数与大华资产相似,可以分析大华的相关资产来对该资产进行漏洞预防和修复。若第一资产信息与第二资产信息不一致且均不包含于开发厂商列表中,则人工分析是否需要将第二资产信息加入开发厂商列表中。进一步的,若第一资产信息与第二资产信息不一致且均包含于开发厂商列表中,按道理大型厂商之间是不会互相代工的,因此该情况需要人工进行分析,提取该资产的资产信息,按需更新到指纹设备信息映射表中。
由此可见,本实施例通过对比加工厂商信息和开发厂商信息是否一致确定该资产是否为代工设备,当加工厂商信息和开发厂商信息一致时,该资产为非代工设备,当加工厂商信息和开发厂商信息不一致时,该资产为代工设备。由此可见,本申请实施例提供的资产识别方法,实现了对代工设备的识别。
下面对本申请实施例提供的一种资产识别装置进行介绍,下文描述的一种资产识别装置与上文描述的一种资产识别方法可以相互参照。
参见图2,根据一示例性实施例示出的一种资产识别装置的结构图,如图2所示,包括:
获取模块201,用于获取目标资产公有协议的响应报文及私有协议对应的响应报文;
分析模块202,用于对所述响应报文进行分析,确定所述公有协议对应的第一资产信息及所述私有协议对应的第二资产信息;
对比模块203,用于对比所述第一资产信息与所述第二资产信息,得到所述目标资产对应的资产类型信息。
本申请实施例提供的资产识别装置,通过对公有协议下的响应报文、私有协议下的响应报文进行分析,分别得到对应的第一资产信息和第二资产信息,通过对比第一资产信息和第二资产信息得到目标资产对应的资产类型信息。由此可见,本申请实施例提供的资产识别装置,提高了物联网资产的识别准确率。
在上述实施例的基础上,作为一种优选实施方式,还包括:
剔除模块,用于判断所述私有协议对应的响应报文是否符合所述私有协议的报文格式;若否,则剔除不符合所述私有协议的报文格式的响应报文。
在上述实施例的基础上,作为一种优选实施方式,所述分析模块202具体用于:在所述公有协议对应的响应报文中确定网页源代码,对所述网页源代码进行分析,以确定所述公有协议对应的第一资产信息。
在上述实施例的基础上,作为一种优选实施方式,所述分析模块202包括:
第一分析单元,用于在所述公有协议对应的响应报文中确定第一目标字段对应的内容,在指纹设备信息映射表中对所述第一目标字段对应的内容进行匹配,以确定所述公有协议对应的第一资产信息;其中,所述第一目标字段为与设备信息相关的字段,所述指纹设备信息映射表记录了设备信息与字段之间的对应关系。
在上述实施例的基础上,作为一种优选实施方式,所述分析模块202包括:
第二分析单元,用于在所述私有协议的响应报文中确定第二目标字段对应的内容,在指纹设备信息映射表中对所述第二目标字段对应的内容进行匹配,以确定所述私有协议对应的第二资产信息;其中,所述第二目标字段为与设备信息相关的字段,所述指纹设备信息映射表记录了设备信息与字段之间的对应关系。
在上述实施例的基础上,作为一种优选实施方式,所述对比模块203包括:
第一判定单元,用于当所述第一资产信息与所述第二资产信息一致时,判定所述目标资产的资产类型为非代工设备;
第二判定单元,用于当所述第一资产信息与所述第二资产信息不一致且其中一者包含于开发厂商列表中时,判定所述目标资产的资产类型为代工设备。
在上述实施例的基础上,作为一种优选实施方式,所述对比模块203还包括:
第一加入单元,用于当所述第一资产信息与所述第二资产信息一致且不包含于开发厂商列表中时,将所述第一资产信息或所述第二资产信息加入所述开发厂商列表中;
第二加入单元,用于当若所述第一资产信息与所述第二资产信息不一致且均不包含于开发厂商列表中时,将所述第二资产信息加入所述开发厂商列表中。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
基于上述程序模块的硬件实现,且为了实现本申请实施例的方法,本申请实施例还提供了一种电子设备,图3为根据一示例性实施例示出的一种电子设备的结构图,如图3所示,电子设备包括:
通信接口1,能够与其它资产比如网络资产等进行信息交互;
处理器2,与通信接口1连接,以实现与其它资产进行信息交互,用于运行计算机程序时,执行上述一个或多个技术方案提供的资产识别方法。而所述计算机程序存储在存储器3上。
当然,实际应用时,电子设备中的各个组件通过总线系统4耦合在一起。可理解,总线系统4用于实现这些组件之间的连接通信。总线系统4除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图3中将各种总线都标为总线系统4。
本申请实施例中的存储器3用于存储各种类型的数据以支持电子设备的操作。这些数据的示例包括:用于在电子设备上操作的任何计算机程序。
可以理解,存储器3可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本申请实施例描述的存储器3旨在包括但不限于这些和任意其它适合类型的存储器。
上述本申请实施例揭示的方法可以应用于处理器2中,或者由处理器2实现。处理器2可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器2中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器2可以是通用处理器、DSP,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器2可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器3,处理器2读取存储器3中的程序,结合其硬件完成前述方法的步骤。
处理器2执行所述程序时实现本申请实施例的各个方法中的相应流程,为了简洁,在此不再赘述。
在示例性实施例中,本申请实施例还提供了一种存储介质,即计算机存储介质,具体为计算机可读存储介质,例如包括存储计算机程序的存储器3,上述计算机程序可由处理器2执行,以完成前述方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储资产、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是个人计算机、服务器、或者网络资产等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储资产、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (9)

1.一种资产识别方法,其特征在于,包括:
获取目标资产公有协议的响应报文及私有协议对应的响应报文;
对所述响应报文进行分析,确定所述公有协议对应的第一资产信息及所述私有协议对应的第二资产信息;
对比所述第一资产信息与所述第二资产信息,得到所述目标资产对应的资产类型信息;
其中,所述对比所述第一资产信息与所述第二资产信息,得到所述目标资产对应的资产类型信息,包括:
若所述第一资产信息与所述第二资产信息一致,则判定所述目标资产的资产类型为非代工设备;
若所述第一资产信息与所述第二资产信息不一致且其中一者包含于开发厂商列表中,则判定所述目标资产的资产类型为代工设备。
2.根据权利要求1所述资产识别方法,其特征在于,所述获取目标资产公有协议的响应报文及私有协议对应的响应报文之后,还包括:
判断所述私有协议对应的响应报文是否符合所述私有协议的报文格式;
若否,则剔除不符合所述私有协议的报文格式的响应报文。
3.根据权利要求1所述资产识别方法,其特征在于,对所述响应报文进行分析,确定所述公有协议对应的第一资产信息,包括:
在所述公有协议对应的响应报文中确定网页源代码,对所述网页源代码进行分析,以确定所述公有协议对应的第一资产信息。
4.根据权利要求1所述资产识别方法,其特征在于,对所述响应报文进行分析,确定所述公有协议对应的第一资产信息,包括:
在所述公有协议对应的响应报文中确定第一目标字段对应的内容,在指纹设备信息映射表中对所述第一目标字段对应的内容进行匹配,以确定所述公有协议对应的第一资产信息;其中,所述第一目标字段为与设备信息相关的字段,所述指纹设备信息映射表记录了设备信息与字段之间的对应关系。
5.根据权利要求1所述资产识别方法,其特征在于,对所述响应报文进行分析,确定所述私有协议对应的第二资产信息,包括:
在所述私有协议的响应报文中确定第二目标字段对应的内容,在指纹设备信息映射表中对所述第二目标字段对应的内容进行匹配,以确定所述私有协议对应的第二资产信息;其中,所述第二目标字段为与设备信息相关的字段,所述指纹设备信息映射表记录了设备信息与字段之间的对应关系。
6.根据权利要求1所述资产识别方法,其特征在于,还包括:
若所述第一资产信息与所述第二资产信息一致且不包含于开发厂商列表中,则将所述第一资产信息或所述第二资产信息加入所述开发厂商列表中;
若所述第一资产信息与所述第二资产信息不一致且均不包含于开发厂商列表中,则将所述第二资产信息加入所述开发厂商列表中。
7.一种资产识别装置,其特征在于,包括:
获取模块,用于获取目标资产公有协议的响应报文及私有协议对应的响应报文;
分析模块,用于对所述响应报文进行分析,确定所述公有协议对应的第一资产信息及所述私有协议对应的第二资产信息;
对比模块,用于对比所述第一资产信息与所述第二资产信息,得到所述目标资产对应的资产类型信息;
其中,所述对比模块包括:
第一判定单元,用于当所述第一资产信息与所述第二资产信息一致时,判定所述目标资产的资产类型为非代工设备;
第二判定单元,用于当所述第一资产信息与所述第二资产信息不一致且其中一者包含于开发厂商列表中时,判定所述目标资产的资产类型为代工设备。
8.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述资产识别方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述资产识别方法的步骤。
CN202210623557.5A 2022-06-02 2022-06-02 一种资产识别方法、装置及电子设备和存储介质 Active CN115022366B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210623557.5A CN115022366B (zh) 2022-06-02 2022-06-02 一种资产识别方法、装置及电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210623557.5A CN115022366B (zh) 2022-06-02 2022-06-02 一种资产识别方法、装置及电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN115022366A CN115022366A (zh) 2022-09-06
CN115022366B true CN115022366B (zh) 2023-11-03

Family

ID=83073314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210623557.5A Active CN115022366B (zh) 2022-06-02 2022-06-02 一种资产识别方法、装置及电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN115022366B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117061244B (zh) * 2023-10-10 2024-01-30 杭州海康威视数字技术股份有限公司 基于主动扫描的视频网资产管理方法、装置及设备

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011090596A (ja) * 2009-10-26 2011-05-06 Kyocera Mita Corp プログラムインストール方法並びにこの方法を実施するための可搬型記録媒体、情報処理装置、画像形成システム及びサーバ装置
CN104268110A (zh) * 2014-09-15 2015-01-07 联想(北京)有限公司 一种设备识别方法、处理器和设备识别系统
CN108923974A (zh) * 2018-06-29 2018-11-30 杭州安恒信息技术股份有限公司 一种物联网资产指纹识别方法及系统
CN111131320A (zh) * 2019-12-31 2020-05-08 奇安信科技集团股份有限公司 资产识别方法、装置、系统、介质、和程序产品
CN112039853A (zh) * 2020-08-11 2020-12-04 深信服科技股份有限公司 局域网的资产识别方法及装置、设备和可读存储介质
CN112636924A (zh) * 2020-12-23 2021-04-09 北京天融信网络安全技术有限公司 网络资产识别方法及装置、存储介质及电子设备
CN112787875A (zh) * 2019-11-06 2021-05-11 杭州海康威视数字技术股份有限公司 设备识别方法、装置及设备、存储介质
CN112837048A (zh) * 2020-02-03 2021-05-25 腾讯科技(深圳)有限公司 跨区块链的数据处理方法、装置、设备及计算机存储介质
CN112989155A (zh) * 2021-04-15 2021-06-18 远江盛邦(北京)网络安全科技股份有限公司 基于网页图标的设备识别方法及装置
CN113572761A (zh) * 2021-07-22 2021-10-29 四川英得赛克科技有限公司 一种设备识别方法、装置、电子设备及存储介质
CN113589816A (zh) * 2021-08-02 2021-11-02 李金波 一种基于机器人的资产盘点方法、装置和计算机设备
WO2022015289A1 (en) * 2020-07-14 2022-01-20 Hewlett-Packard Development Company, L.P. Establishing communication connections
CN114003796A (zh) * 2021-11-01 2022-02-01 北京顶象技术有限公司 工控资产的发现方法、装置和电子设备
CN114189570A (zh) * 2021-12-07 2022-03-15 北京泰策科技有限公司 一种对工业协议进行深度解析的方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9172611B2 (en) * 2006-09-01 2015-10-27 Spirent Communications, Inc. System and method for discovering assets and functional relationships in a network
EP2937806A1 (en) * 2014-04-22 2015-10-28 ALSTOM Renewable Technologies Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
US11093940B2 (en) * 2016-10-13 2021-08-17 Mastercard International Incorporated Systems and methods for authenticating a user using private network credentials
US10581686B2 (en) * 2017-03-02 2020-03-03 Schweitzer Engineering Laboratories, Inc. Automatic configuration in a distributed network
US11972032B2 (en) * 2018-11-02 2024-04-30 Telefonaktiebolagget LM Ericsson (Publ) Authentication of an original equipment manufacturer entity
KR102631408B1 (ko) * 2019-05-08 2024-01-31 삼성전자주식회사 전자 장치 및 전자 장치의 제어 방법

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011090596A (ja) * 2009-10-26 2011-05-06 Kyocera Mita Corp プログラムインストール方法並びにこの方法を実施するための可搬型記録媒体、情報処理装置、画像形成システム及びサーバ装置
CN104268110A (zh) * 2014-09-15 2015-01-07 联想(北京)有限公司 一种设备识别方法、处理器和设备识别系统
CN108923974A (zh) * 2018-06-29 2018-11-30 杭州安恒信息技术股份有限公司 一种物联网资产指纹识别方法及系统
CN112787875A (zh) * 2019-11-06 2021-05-11 杭州海康威视数字技术股份有限公司 设备识别方法、装置及设备、存储介质
CN111131320A (zh) * 2019-12-31 2020-05-08 奇安信科技集团股份有限公司 资产识别方法、装置、系统、介质、和程序产品
CN112837048A (zh) * 2020-02-03 2021-05-25 腾讯科技(深圳)有限公司 跨区块链的数据处理方法、装置、设备及计算机存储介质
WO2022015289A1 (en) * 2020-07-14 2022-01-20 Hewlett-Packard Development Company, L.P. Establishing communication connections
CN112039853A (zh) * 2020-08-11 2020-12-04 深信服科技股份有限公司 局域网的资产识别方法及装置、设备和可读存储介质
CN112636924A (zh) * 2020-12-23 2021-04-09 北京天融信网络安全技术有限公司 网络资产识别方法及装置、存储介质及电子设备
CN112989155A (zh) * 2021-04-15 2021-06-18 远江盛邦(北京)网络安全科技股份有限公司 基于网页图标的设备识别方法及装置
CN113572761A (zh) * 2021-07-22 2021-10-29 四川英得赛克科技有限公司 一种设备识别方法、装置、电子设备及存储介质
CN113589816A (zh) * 2021-08-02 2021-11-02 李金波 一种基于机器人的资产盘点方法、装置和计算机设备
CN114003796A (zh) * 2021-11-01 2022-02-01 北京顶象技术有限公司 工控资产的发现方法、装置和电子设备
CN114189570A (zh) * 2021-12-07 2022-03-15 北京泰策科技有限公司 一种对工业协议进行深度解析的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于搜索的物联网设备识别框架;邹宇驰;刘松;于楠;朱红松;孙利民;李红;王旭;;信息安全学报(04);第30-45页 *

Also Published As

Publication number Publication date
CN115022366A (zh) 2022-09-06

Similar Documents

Publication Publication Date Title
CN113574838A (zh) 通过客户端指纹过滤互联网流量的系统和方法
US20210203503A1 (en) Permissions from entities to access information
US20100169973A1 (en) System and Method For Detecting Unknown Malicious Code By Analyzing Kernel Based System Actions
WO2019144549A1 (zh) 漏洞测试方法、装置、计算机设备和存储介质
CN112272186B (zh) 一种网络流量检测装置、方法及电子设备和存储介质
US20170310687A1 (en) Botnet detection system and method
CN110417718B (zh) 处理网站中的风险数据的方法、装置、设备及存储介质
US20170093813A1 (en) Automating the creation and maintenance of policy compliant environments
CN115022366B (zh) 一种资产识别方法、装置及电子设备和存储介质
CN111431753A (zh) 一种资产信息更新方法、装置、设备及存储介质
CN113472772B (zh) 网络攻击的检测方法、装置、电子设备及存储介质
US20140223176A1 (en) Automating the creation and maintenance of policy compliant environments
US20210195055A1 (en) Systems and methods for authenticating an image
CN107231364B (zh) 一种网站漏洞检测方法及装置、计算机装置及存储介质
CN108600259B (zh) 设备的认证和绑定方法及计算机存储介质、服务器
CN116582365B (zh) 网络流量的安全控制方法、装置及计算机设备
CN116776390A (zh) 一种数据泄漏行为的监测方法、装置、存储介质及设备
CN116599747A (zh) 一种网络与信息安全服务系统
CN115442109A (zh) 网络攻击结果的确定方法、装置、设备及存储介质
CN111125701B (zh) 文件检测方法、设备、存储介质及装置
CN108449367B (zh) 管理用户登录安全性的方法、装置、电子设备及可读介质
CN113347203B (zh) 网络攻击的检测方法、装置、电子设备及存储介质
CN114491328A (zh) 网站访问方法、设备、存储介质及装置
US11785046B1 (en) System and method for maintaining internet anonymity via client fingerprint
CN114978942B (zh) 一种路由器检测方法、装置及电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant