CN115086208A - 一种网卡检测方法、装置及电子设备和存储介质 - Google Patents

一种网卡检测方法、装置及电子设备和存储介质 Download PDF

Info

Publication number
CN115086208A
CN115086208A CN202210669742.8A CN202210669742A CN115086208A CN 115086208 A CN115086208 A CN 115086208A CN 202210669742 A CN202210669742 A CN 202210669742A CN 115086208 A CN115086208 A CN 115086208A
Authority
CN
China
Prior art keywords
address
network
target
network card
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210669742.8A
Other languages
English (en)
Inventor
张志良
彭雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202210669742.8A priority Critical patent/CN115086208A/zh
Publication of CN115086208A publication Critical patent/CN115086208A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请公开了一种网卡检测方法、装置及一种电子设备和计算机可读存储介质,该方法包括:获取目标设备对应的所有IP地址;向每个IP地址发送探测报文,以确定每个IP地址对应的MAC地址;基于每个IP地址对应的MAC地址确定目标设备包含的网卡数量。在本申请中,检测设备只需要与被检测的目标设备之间存在网络连接即可确定目标设备包含的网卡数量,使得无端的多网卡检测的适用性更强。

Description

一种网卡检测方法、装置及电子设备和存储介质
技术领域
本申请涉及网络通信技术领域,更具体地说,涉及一种网卡检测方法、装置及一种电子设备和一种计算机可读存储介质。
背景技术
随着网络技术的迅速发展,给社会提供便捷的同时也带来了威胁,许多不法分子利用网络进行信息窃取、破坏等活动。因此,在一些特殊的应用场景中,往往需要将某些重要设备所处的内部网络与其他网络进行严密隔离,从而防止这些重要设备被攻击。通过设置网络边界安全防护设备如防火墙可以达到隔离网络的目的,但是在这种情况下,内部网络中的网络设备仍然可以通过额外设置网卡的方式私接wifi、手机热点等不被允许的方式接入其他网络,这种接入方式往往能够绕过网络边界安全防护措施,对内部的信息安全构成了极大威胁,容易造成文件盗窃、黑客入侵、机密资料外传等情况。
在相关技术中,与被检测设备上的两张网卡分别尝试建立一个连接,如果两个连接都正常建立,则说明是双网卡,如果只有一个连接建立,则说明是单网卡,如果没有连接建立则说明没有网卡。但是,在上述方案中,需要在被检测设备上设置特定参数用于标识两张网卡,此外,为了保证检测设备可以访问到被检测设备的两个网卡,需要在交换机设置静态链路,已保证可以正常访问到两张网卡。
可见,上述方案的局限性比较大,要求设置网络环境中的交换机配置,这在很多场景是不可行的,即使可行实施起来也非常繁琐。此外,即使场景中允许配置交换机,但依然不能保证检测设备可以访问到所有网卡,例如被检测设备接入移动网络网卡,这时候这张网卡是处于移动网络运营商的网络环境中,通过配置本地交换机是无法访问到这张移动网络网卡的。
因此,如何提高无端的多网卡检测的适用性是本领域技术人员需要解决的技术问题。
发明内容
本申请的目的在于提供一种网卡检测方法、装置及一种电子设备和一种计算机可读存储介质,提高了无端的多网卡检测的适用性。
为实现上述目的,本申请提供了一种网卡检测方法,应用于检测设备,所述检测设备与被检测的目标设备之间存在网络连接,所述方法包括:
获取所述目标设备对应的所有IP地址;
向每个所述IP地址发送探测报文,以确定每个所述IP地址对应的MAC地址;
基于每个所述IP地址对应的MAC地址确定所述目标设备包含的网卡数量。
其中,所述获取所述目标设备对应的所有IP地址,包括:
确定目标网段,向所述目标网段中的每个IP地址发送请求报文,以获取所述目标网段中目标设备对应的所有IP地址。
其中,所述获取所述目标设备对应的所有IP地址,包括:
获取目标设备对应的其中一个IP地址为目标IP地址;
向所述目标IP地址发送请求报文,以获取所述目标设备对应的所有IP地址。
其中,所述请求报文包括DEC/RPC IOXIDResolver请求报文。
其中,所述向每个所述IP地址发送探测报文,以确定每个所述IP地址对应的MAC地址,包括:
向每个所述IP地址发送ARP探测报文,以确定每个所述IP地址对应的MAC地址;
和/或,向每个所述IP地址发送NetBIOS探测报文,以确定每个所述IP地址对应的MAC地址。
其中,所述基于每个所述IP地址对应的MAC地址确定所述目标设备包含的网卡数量,包括:
基于每个所述IP地址对应的MAC地址确定所述目标设备对应的MAC地址数量;
将所述MAC地址数量确定为所述目标设备包含的网卡数量。
为实现上述目的,本申请提供了一种网卡检测装置,应用于检测设备,所述检测设备与被检测的目标设备之间存在网络连接,所述装置包括:
获取模块,用于获取所述目标设备对应的所有IP地址;
第一确定模块,用于向每个所述IP地址发送探测报文,以确定每个所述IP地址对应的MAC地址;
第二确定模块,用于基于每个所述IP地址对应的MAC地址确定所述目标设备包含的网卡数量。
其中,所述方法还包括:
确定每个网卡分别对应的IP地址。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述网卡检测方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述网卡检测方法的步骤。
通过以上方案可知,本申请提供的一种网卡检测方法,包括:获取所述目标设备对应的所有IP地址;向每个所述IP地址发送探测报文,以确定每个所述IP地址对应的MAC地址;基于每个所述IP地址对应的MAC地址确定所述目标设备包含的网卡数量。
本申请提供的网卡检测方法,检测设备首先基于与目标设备之间的网络连接探测目标设备对应的所有IP地址,然后探测每个IP地址对应的MAC地址,也即探测结果为IP地址与MAC地址对应关系,由于网卡与MAC地址呈现一一对应关系,因此可以根据探测到的MAC地址的数量确定目标设备包含的网卡数量。由此可见,在本申请中,检测设备只需要与被检测的目标设备之间存在网络连接即可确定目标设备包含的网卡数量,使得无端的多网卡检测的适用性更强。本申请还公开了一种网卡检测装置及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1为根据一示例性实施例示出的一种网卡检测方法的流程图;
图2为根据一示例性实施例示出的一种网卡检测系统的结构图;
图3为根据一示例性实施例示出的一种探测IP地址对应的MAC地址的流程图;
图4为根据一示例性实施例示出的一种NetBIOS名称列表的示意图;
图5为根据一示例性实施例示出的一种网卡检测方法的流程实例图;
图6为根据一示例性实施例示出的网卡检测方法的一种应用场景示意图;
图7为根据一示例性实施例示出的网卡检测方法的另一种应用场景示意图;
图8为根据一示例性实施例示出的一种网卡检测装置的结构图;
图9为根据一示例性实施例示出的一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。另外,在本申请实施例中,“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例公开了一种网卡检测方法,提高了无端的多网卡检测的适用性。
参见图1,根据一示例性实施例示出的一种网卡检测方法的流程图,如图1所示,包括:
S101:获取所述目标设备对应的所有IP地址;
本实施例的执行主体为检测设备,该检测设备与被检测的目标设备之间存在网络连接。例如,可以将检测设备部署于目标设备所在的内部网络中。如图2所示,组织内部网络包括被检测的目标设备PC1、PC2、…PCn和检测设备,检测设备对PC1、PC2、…PCn分别进行多轮探测得到PC1、PC2、…PCn的网卡信息。本实施例可以检测的网卡类型包括以太网网卡、无线网卡、外置USB网卡和移动网卡等。
需要说明的是,本实施例的检测设备可以为与目标设备存在网络连接的已部署的终端设备,也即复用已部署的终端设备实现本实施例的网卡检测方法,也可以重新部署一个专用于网卡检测的检测设备,在此不进行具体限定。
在具体实施中,进行两轮探测,第一轮探测为探测目标设备的所有IP地址,也即目标设备包含的每张网卡上配置的IP地址总的集合。例如,目标设备包含网卡1和网卡2,网卡1的上面配置了IP1和IP2两个IP地址,网卡2的上面配置了IP3、IP4、IP5三个IP地址,那么目标设备的所有IP地址包括IP1、IP2、IP3、IP4、IP5这五个IP地址。
作为一种可行的实施方式,本步骤包括:确定目标网段,向所述目标网段中的每个IP地址发送请求报文,以获取所述目标网段中目标设备对应的所有IP地址。在具体实施中,用户通过输入接口输入目标设备所在的目标网段,检测设备依次向目标网段中的每个IP地址发送请求报文,该请求报文用于探测IP地址所属的设备对应的所有IP地址,若接收到某一个IP地址对应的响应报文,说明该IP地址为目标设备的IP地址,解析该响应报文可以得到目标设备对应的所有IP地址。
作为另一种可行的实施方式,本步骤包括:获取目标设备对应的其中一个IP地址为目标IP地址;向所述目标IP地址发送请求报文,以获取所述目标设备对应的所有IP地址。在具体实施中,用户通过输入接口输入目标设备的其中一个IP地址,也即目标IP地址,检测设备向目标IP地址发送请求报文,该请求报文用于探测目标设备对应的所有IP地址。
需要说明的是,上述请求报文可以包括DEC/RPC IOXIDResolver请求报文,DCE/RPC(DEC Remote Procedure Call Protocol)是一个标准的远程过程调用协议框架,DCE/RPC独立运行于网络传输层协议之上,用以支持系统中的应用程序能够无缝地通过网络调用远程主机上服务进程中的过程,向目标设备发送DCE/RPC IOXIDResolver请求报文,可以探测到目标设备对应的所有IP地址。
S102:向每个所述IP地址发送探测报文,以确定每个所述IP地址对应的MAC地址;
在具体实施中,第二轮探测为探测每个IP地址对应的MAC地址,依次向每个IP地址发送探测报文,该探测报文用于探测该IP地址对应的MAC地址。
对于二层网络环境,该探测报文可以具体为ARP(地址解析协议,Address Resolution Protocol)探测报文,也即本步骤包括:向每个所述IP地址发送ARP探测报文,以确定每个所述IP地址对应的MAC地址。
对于存在路由隔离的三层网络环境,该探测报文可以具体为NetBIOS探测报文,也即本步骤包括:向每个所述IP地址发送NetBIOS探测报文,以确定每个所述IP地址对应的MAC地址。
一种探测IP地址对应的MAC地址的流程图如图3所示,包括以下步骤:向网络中发送ARP探测报文,探测IP地址对应的MAC地址;查看是否有ARP应答,如果有,则记录MAC地址与IP地址的对应关系,程序结束;如果无,则向网络中发送NetBIOS请求,探测IP地址对应的MAC地址;查看是否有NetBIOS应答,如果有,则记录MAC地址与IP地址的对应关系,程序结束;如果无,则IP对应的MAC地址查询失败,程序结束。
进一步的,所述向每个所述IP地址发送NetBIOS探测报文,以确定每个所述IP地址对应的MAC地址,包括:向每个所述IP地址发送NetBIOS名称列表请求并接收对应的响应报文;在每个所述IP地址对应的响应报文中确定每个所述IP地址对应的MAC地址。NetBIOSover TCP/IP(网上基本输入输出系统,Network Basic Input/Output System over TCP/IP)的缩写,是设备之间获取与分享数据的一种应用层网络协议。一般来说,NetBIOS overTCP/IP提供三种服务,分别是NetBIOS名称服务(NetBIOS Name Service,NBNS),NetBIOS数据报文服务(NetBIOS Datagram Service,NBDS),NetBIOS会话服务(NetBIOS SessionService,NBSS)。其中,NBNS是一种类似于DNS的协议,通常在Windows里面称为WINS(Windows Internet Name Service)协议,Windows系统将它用于解析NetBIOS名称到IP地址映射关系,也即NBNS服务用于获取NetBIOS名称与IP地址的对应关系。
在具体实施中,检测设备向每个IP地址发送NetBIOS名称列表请求,如果应答为空或者无应答,则无网卡信息,否则对接收到的响应报文进行分析,响应报文中包括该IP地址对应的NetBIOS名称列表和mac地址,一种NetBIOS名称列表请求的响应报文如图4所示,图4中Unit ID表示mac地址。
可见,在本实施例中,不需要在被检测的目标设备上部署任何软件,通过与目标设备存在网络连接的检查设备发送报文的方式,根据响应报文确定目标设备包含的每个IP地址对应的MAC地址。
S103:基于每个所述IP地址对应的MAC地址确定所述目标设备包含的网卡数量。
可以理解的是,IP地址与网卡为多对一的对应关系,而MAC地址和网卡的对应关系则是一一对应关系,因此确定目标设备的每个IP地址对应的MAC地址,则可以确定目标设备包含的网卡数量。作为一种可行的实施方式,本步骤包括:基于每个所述IP地址对应的MAC地址确定所述目标设备对应的MAC地址数量;将所述MAC地址数量确定为所述目标设备包含的网卡数量。在具体实施中,基于目标设备包含的每个IP地址对应的MAC地址,统计目标设备包含的MAC地址数量,也即网卡数量。
作为一种优选的实施方式,本实施例还包括:确定每个网卡分别对应的IP地址。在具体实施中,将每个MAC地址对应的所有IP地址确定为每个MAC地址对应的网卡对应的IP地址,也即通过记录目标设备每个MAC地址对应的IP地址,从而确定每个网卡对应的IP地址。
举例说明,如图5所示,第一阶段探测获取目标设备的所有IP地址,也即向目标设备发送DCE/RPC IOXIDResolver请求报文,目标设备会返回6个IP地址,分别是10.0.0.1、10.0.0.2、10.0.0.3、192.168.1.1、172.16.0.1、172.16.0.2。第二阶段探测获取每个IP地址对应的MAC地址,对于每个IP地址,首先使用ARP请求尝试获取MAC地址,如果成功,则该IP地址对应的MAC地址获取结束;如果失败则使用NetBIOS检测获取MAC地址,如果成功,则该IP地址对应的MAC获取结束。图5中显示了每一个IP地址获取MAC地址的检测方式(ARP或者NetBIOS检测)。两轮探测结束后,根据网卡和MAC地址一一对应的关系,可以得出目标设备的网卡信息,也即目标设备包含的网卡数量以及每张网卡对应的IP地址以及MAC地址:目标设备包含三张网卡,分别为网卡1、网卡2、网卡3,对应的MAC地址分别为MAC1、MAC2、MAC3,网卡1配置了三个IP地址,分别为10.0.0.1、10.0.0.2、10.0.0.3,网卡2配置了一个IP地址192.168.1.1,网卡3配置了两个IP地址,分别为172.16.0.1、172.16.0.2。
本申请实施例提供的网卡检测方法,检测设备首先基于与目标设备之间的网络连接探测目标设备对应的所有IP地址,然后探测每个IP地址对应的MAC地址,也即探测结果为IP地址与MAC地址对应关系,由于网卡与MAC地址呈现一一对应关系,因此可以根据探测到的MAC地址的数量确定目标设备包含的网卡数量。由此可见,在本申请实施例中,检测设备只需要与被检测的目标设备之间存在网络连接即可确定目标设备包含的网卡数量,使得无端的多网卡检测的适用性更强。
下面介绍本申请提供的网卡检测方法的一种应用场景,也即多网卡检测,如图6所示,被检测的PC(个人计算机,Personal Computer)包含网卡1和网卡2,网卡1用于访问公司内部网络,网卡2用于访问互联网或其他网络,检测设备与PC之间存在网络连接,检测设备发送多轮的探测报文到被检测的PC,在获取到应答报文后,检测设备可以分析出被检测设备网卡数量,每张网卡IP地址、MAC地址等信息。
下面介绍本申请提供的网卡检测方法的另一种应用场景,也即非法外联行为检测。某组织内部正常情况下,所有接入设备只能通过以太网网卡访问内部网络,非法外联行为即访问除公司内部网络以外的其他网络的行为。如图7所示,被检测的公司办公电脑通过外接某种网卡(可以是无线网卡、以太网网卡、外置USB网卡、移动网络网卡等)连接到其他网络中进行非法访问。检测设备发送多轮的探测报文到被检测的公司办公电脑,在获取到应答报文后,检测设备可以分析出公司办公电脑包含的以太网网卡信息以及另外一张网卡信息,而通常情况下一台电脑是只有一张访问公司内部网络的网卡,因此可以判定该公司办公电脑存在非法外联行为。
下面对本申请实施例提供的一种网卡检测装置进行介绍,下文描述的一种网卡检测装置与上文描述的一种网卡检测方法可以相互参照。
参见图8,根据一示例性实施例示出的一种网卡检测装置的结构图,如图8所示,包括:
获取模块801,用于获取所述目标设备对应的所有IP地址;
第一确定模块802,用于向每个所述IP地址发送探测报文,以确定每个所述IP地址对应的MAC地址;
第二确定模块803,用于基于每个所述IP地址对应的MAC地址确定所述目标设备包含的网卡数量。
本申请实施例提供的网卡检测装置,检测设备首先基于与目标设备之间的网络连接探测目标设备对应的所有IP地址,然后探测每个IP地址对应的MAC地址,也即探测结果为IP地址与MAC地址对应关系,由于网卡与MAC地址呈现一一对应关系,因此可以根据探测到的MAC地址的数量确定目标设备包含的网卡数量。由此可见,在本申请实施例中,检测设备只需要与被检测的目标设备之间存在网络连接即可确定目标设备包含的网卡数量,使得无端的多网卡检测的适用性更强。
在上述实施例的基础上,作为一种优选实施方式,所述获取模块801具体用于:确定目标网段,向所述目标网段中的每个IP地址发送请求报文,以获取所述目标网段中目标设备对应的所有IP地址。
在上述实施例的基础上,作为一种优选实施方式,所述获取模块801具体用于:获取目标设备对应的其中一个IP地址为目标IP地址;向所述目标IP地址发送请求报文,以获取所述目标设备对应的所有IP地址。
在上述实施例的基础上,作为一种优选实施方式,所述请求报文包括DEC/RPCIOXIDResolver请求报文。
在上述实施例的基础上,作为一种优选实施方式,所述第一确定模块802包括:
第一确定单元,用于向每个所述IP地址发送ARP探测报文,以确定每个所述IP地址对应的MAC地址;
第二确定单元,用于向每个所述IP地址发送NetBIOS探测报文,以确定每个所述IP地址对应的MAC地址。
在上述实施例的基础上,作为一种优选实施方式,所述第二确定模块803具体用于:基于每个所述IP地址对应的MAC地址确定所述目标设备对应的MAC地址数量;将所述MAC地址数量确定为所述目标设备包含的网卡数量。
在上述实施例的基础上,作为一种优选实施方式,所述装置还包括:
第三确定模块,用于确定每个网卡分别对应的IP地址。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。上述实施例中的装置可以是部署在任意硬件设备中的软件模块,比如可以是部署在云计算平台的hypervi sor(监视器)层中的一软件模块。
基于上述程序模块的硬件实现,且为了实现本申请实施例的方法,本申请实施例还提供了一种电子设备,图9为根据一示例性实施例示出的一种电子设备的结构图,如图9所示,电子设备包括:
通信接口1,能够与其它设备比如网络设备等进行信息交互;
处理器2,与通信接口1连接,以实现与其它设备进行信息交互,用于运行计算机程序时,执行上述一个或多个技术方案提供的网卡检测方法。而所述计算机程序存储在存储器3上。
当然,实际应用时,电子设备中的各个组件通过总线系统4耦合在一起。可理解,总线系统4用于实现这些组件之间的连接通信。总线系统4除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图9中将各种总线都标为总线系统4。当然,电子设备可以是单一硬件设备形式,也可以是多硬件设备组成的集群形式,比如电子设备可以是云计算平台。
本申请实施例中的存储器3用于存储各种类型的数据以支持电子设备的操作。这些数据的示例包括:用于在电子设备上操作的任何计算机程序。
可以理解,存储器3可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Fl ash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Di sc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Di rect Rambus Random Access Memory)。本申请实施例描述的存储器3旨在包括但不限于这些和任意其它适合类型的存储器。
上述本申请实施例揭示的方法可以应用于处理器2中,或者由处理器2实现。处理器2可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器2中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器2可以是通用处理器、DSP,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器2可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器3,处理器2读取存储器3中的程序,结合其硬件完成前述方法的步骤。
处理器2执行所述程序时实现本申请实施例的各个方法中的相应流程,为了简洁,在此不再赘述。
在示例性实施例中,本申请实施例还提供了一种存储介质,即计算机存储介质,具体为计算机可读存储介质,例如包括存储计算机程序的存储器3,上述计算机程序可由处理器2执行,以完成前述方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Fl ash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种网卡检测方法,其特征在于,应用于检测设备,所述检测设备与被检测的目标设备之间存在网络连接,所述方法包括:
获取所述目标设备对应的所有IP地址;
向每个所述IP地址发送探测报文,以确定每个所述IP地址对应的MAC地址;
基于每个所述IP地址对应的MAC地址确定所述目标设备包含的网卡数量。
2.根据权利要求1所述网卡检测方法,其特征在于,所述获取所述目标设备对应的所有IP地址,包括:
确定目标网段,向所述目标网段中的每个IP地址发送请求报文,以获取所述目标网段中目标设备对应的所有IP地址。
3.根据权利要求1所述网卡检测方法,其特征在于,所述获取所述目标设备对应的所有IP地址,包括:
获取目标设备对应的其中一个IP地址为目标IP地址;
向所述目标IP地址发送请求报文,以获取所述目标设备对应的所有IP地址。
4.根据权利要求2或3所述网卡检测方法,其特征在于,所述请求报文包括DEC/RPCIOXIDResolver请求报文。
5.根据权利要求1所述网卡检测方法,其特征在于,所述向每个所述IP地址发送探测报文,以确定每个所述IP地址对应的MAC地址,包括:
向每个所述IP地址发送ARP探测报文,以确定每个所述IP地址对应的MAC地址;
和/或,向每个所述IP地址发送NetBIOS探测报文,以确定每个所述IP地址对应的MAC地址。
6.根据权利要求1所述网卡检测方法,其特征在于,所述基于每个所述IP地址对应的MAC地址确定所述目标设备包含的网卡数量,包括:
基于每个所述IP地址对应的MAC地址确定所述目标设备对应的MAC地址数量;
将所述MAC地址数量确定为所述目标设备包含的网卡数量。
7.根据权利要求1所述的网卡检测方法,其特征在于,所述方法还包括:
确定每个网卡分别对应的IP地址。
8.一种网卡检测装置,其特征在于,应用于检测设备,所述检测设备与被检测的目标设备之间存在网络连接,所述装置包括:
获取模块,用于获取所述目标设备对应的所有IP地址;
第一确定模块,用于向每个所述IP地址发送探测报文,以确定每个所述IP地址对应的MAC地址;
第二确定模块,用于基于每个所述IP地址对应的MAC地址确定所述目标设备包含的网卡数量。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述网卡检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述网卡检测方法的步骤。
CN202210669742.8A 2022-06-14 2022-06-14 一种网卡检测方法、装置及电子设备和存储介质 Pending CN115086208A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210669742.8A CN115086208A (zh) 2022-06-14 2022-06-14 一种网卡检测方法、装置及电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210669742.8A CN115086208A (zh) 2022-06-14 2022-06-14 一种网卡检测方法、装置及电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN115086208A true CN115086208A (zh) 2022-09-20

Family

ID=83250993

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210669742.8A Pending CN115086208A (zh) 2022-06-14 2022-06-14 一种网卡检测方法、装置及电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN115086208A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115297028A (zh) * 2022-10-08 2022-11-04 浙江大华技术股份有限公司 网卡连通性检测方法、装置、电子装置和存储介质
CN117896287A (zh) * 2024-03-15 2024-04-16 北方健康医疗大数据科技有限公司 一种主机网络安全隔离有效性检测方法、系统及装置
CN117896287B (zh) * 2024-03-15 2024-07-05 北方健康医疗大数据科技有限公司 一种主机网络安全隔离有效性检测方法、系统及装置

Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101163051A (zh) * 2006-10-13 2008-04-16 鸿富锦精密工业(深圳)有限公司 网卡传输速度测试系统及方法
US20150215170A1 (en) * 2014-01-27 2015-07-30 Delta Electronics, Inc. Network card with searching ability, monitoring device with the network card, and searching method used for the same
CN106375491A (zh) * 2016-08-31 2017-02-01 浙江远望信息股份有限公司 一种发现网络设备的方法、装置及系统
CN107241239A (zh) * 2017-06-23 2017-10-10 郑州云海信息技术有限公司 一种基于网卡对pcie进行最大化测试的方法
WO2017215492A1 (zh) * 2016-06-16 2017-12-21 中兴通讯股份有限公司 设备检测方法及装置
CN108632107A (zh) * 2017-12-29 2018-10-09 研祥智能科技股份有限公司 网卡mac地址检测方法及装置
CN108683556A (zh) * 2018-04-26 2018-10-19 Tcl王牌电器(惠州)有限公司 检测网卡功能状态的方法、装置和计算机存储介质
CN108965062A (zh) * 2018-08-07 2018-12-07 郑州云海信息技术有限公司 一种板载网卡的网口测试方法、装置、设备及存储介质
CN109600278A (zh) * 2018-12-10 2019-04-09 浪潮(北京)电子信息产业有限公司 一种数据通信方法、装置、设备及介质
US20190372804A1 (en) * 2018-05-31 2019-12-05 Beijing Baidu Netcom Science And Technology Co., Ltd. Method and apparatus for operating smart network interface card
CN110611603A (zh) * 2019-09-09 2019-12-24 苏州浪潮智能科技有限公司 一种集群网卡监控方法及装置
CN111130930A (zh) * 2019-12-16 2020-05-08 杭州迪普科技股份有限公司 双网卡检测方法和装置
CN111371642A (zh) * 2020-02-27 2020-07-03 深信服科技股份有限公司 网卡故障检测方法、装置、设备及存储介质
CN112929241A (zh) * 2021-03-26 2021-06-08 新华三信息安全技术有限公司 一种网络测试方法及装置
CN113014681A (zh) * 2019-12-20 2021-06-22 北京金山云科技有限公司 多网卡服务器的网卡绑定方法、装置、电子设备及存储介质
CN114189492A (zh) * 2021-11-29 2022-03-15 苏州浪潮智能科技有限公司 一种基于网络地址转换技术的网卡压力测试方法和系统
CN114363150A (zh) * 2021-12-28 2022-04-15 浪潮通信技术有限公司 服务器集群的网卡连通性监控方法及装置
CN114422387A (zh) * 2022-01-19 2022-04-29 北京华云安信息技术有限公司 一种网络资产探测方法、装置、电子设备和存储介质
CN114500467A (zh) * 2021-12-23 2022-05-13 云洲(盐城)创新科技有限公司 一种地址冲突检测方法、地址冲突检测装置及电子设备

Patent Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101163051A (zh) * 2006-10-13 2008-04-16 鸿富锦精密工业(深圳)有限公司 网卡传输速度测试系统及方法
US20150215170A1 (en) * 2014-01-27 2015-07-30 Delta Electronics, Inc. Network card with searching ability, monitoring device with the network card, and searching method used for the same
WO2017215492A1 (zh) * 2016-06-16 2017-12-21 中兴通讯股份有限公司 设备检测方法及装置
CN106375491A (zh) * 2016-08-31 2017-02-01 浙江远望信息股份有限公司 一种发现网络设备的方法、装置及系统
CN107241239A (zh) * 2017-06-23 2017-10-10 郑州云海信息技术有限公司 一种基于网卡对pcie进行最大化测试的方法
CN108632107A (zh) * 2017-12-29 2018-10-09 研祥智能科技股份有限公司 网卡mac地址检测方法及装置
CN108683556A (zh) * 2018-04-26 2018-10-19 Tcl王牌电器(惠州)有限公司 检测网卡功能状态的方法、装置和计算机存储介质
US20190372804A1 (en) * 2018-05-31 2019-12-05 Beijing Baidu Netcom Science And Technology Co., Ltd. Method and apparatus for operating smart network interface card
CN108965062A (zh) * 2018-08-07 2018-12-07 郑州云海信息技术有限公司 一种板载网卡的网口测试方法、装置、设备及存储介质
CN109600278A (zh) * 2018-12-10 2019-04-09 浪潮(北京)电子信息产业有限公司 一种数据通信方法、装置、设备及介质
CN110611603A (zh) * 2019-09-09 2019-12-24 苏州浪潮智能科技有限公司 一种集群网卡监控方法及装置
CN111130930A (zh) * 2019-12-16 2020-05-08 杭州迪普科技股份有限公司 双网卡检测方法和装置
CN113014681A (zh) * 2019-12-20 2021-06-22 北京金山云科技有限公司 多网卡服务器的网卡绑定方法、装置、电子设备及存储介质
WO2021120763A1 (zh) * 2019-12-20 2021-06-24 北京金山云科技有限公司 多网卡服务器的网卡绑定方法、装置、电子设备及存储介质
CN111371642A (zh) * 2020-02-27 2020-07-03 深信服科技股份有限公司 网卡故障检测方法、装置、设备及存储介质
CN112929241A (zh) * 2021-03-26 2021-06-08 新华三信息安全技术有限公司 一种网络测试方法及装置
CN114189492A (zh) * 2021-11-29 2022-03-15 苏州浪潮智能科技有限公司 一种基于网络地址转换技术的网卡压力测试方法和系统
CN114500467A (zh) * 2021-12-23 2022-05-13 云洲(盐城)创新科技有限公司 一种地址冲突检测方法、地址冲突检测装置及电子设备
CN114363150A (zh) * 2021-12-28 2022-04-15 浪潮通信技术有限公司 服务器集群的网卡连通性监控方法及装置
CN114422387A (zh) * 2022-01-19 2022-04-29 北京华云安信息技术有限公司 一种网络资产探测方法、装置、电子设备和存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115297028A (zh) * 2022-10-08 2022-11-04 浙江大华技术股份有限公司 网卡连通性检测方法、装置、电子装置和存储介质
CN117896287A (zh) * 2024-03-15 2024-04-16 北方健康医疗大数据科技有限公司 一种主机网络安全隔离有效性检测方法、系统及装置
CN117896287B (zh) * 2024-03-15 2024-07-05 北方健康医疗大数据科技有限公司 一种主机网络安全隔离有效性检测方法、系统及装置

Similar Documents

Publication Publication Date Title
CN111130930B (zh) 双网卡检测方法和装置
US20060095961A1 (en) Auto-triage of potentially vulnerable network machines
CN114025021B (zh) 一种跨Kubernetes集群的通信方法、系统、介质和电子设备
CN110881024B (zh) 漏洞的探测方法及装置、存储介质、电子装置
CN113014593B (zh) 访问请求的鉴权方法及装置、存储介质、电子设备
CN111064804B (zh) 网络访问方法和装置
US10992643B2 (en) Port authentication control for access control and information security
US20070274274A1 (en) Open wireless access point detection and identification
CN111182537A (zh) 移动应用的网络接入方法、装置及系统
CN110768948A (zh) 漏洞检测的方法及装置、存储介质、电子装置
CN115086208A (zh) 一种网卡检测方法、装置及电子设备和存储介质
CN114826969B (zh) 网络连通性检查方法、装置、设备及存储介质
CN111935123A (zh) 一种检测dns欺骗攻击的方法、设备、存储介质
CN107480530A (zh) 安全检测的方法、装置、系统以及服务器
WO2015132362A1 (en) Determination method and corresponding terminal, computer program product and storage medium
CN116708041B (zh) 伪装代理方法、装置、设备及介质
CN110943962B (zh) 一种认证方法、网络设备和认证服务器以及转发设备
CN110072235B (zh) 智能设备的联网方法、装置、电子装置和存储介质
CN111970250B (zh) 一种识别账号共享的方法及电子设备、存储介质
CN110071936B (zh) 一种识别代理ip的系统及方法
US20220337546A1 (en) Method and system for realizing network dynamics, terminal device and storage medium
CN106912064B (zh) 无线网络的网络配置检测修复方法及装置
CN115022217A (zh) 一种网卡检测方法、装置及电子设备和存储介质
CN108768937B (zh) 一种用于检测无线局域网中arp欺骗的方法与设备
CN115086207A (zh) 一种网卡检测方法、装置及电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination