CN115208606A - 一种网络安全防范的实现方法、系统及存储介质 - Google Patents
一种网络安全防范的实现方法、系统及存储介质 Download PDFInfo
- Publication number
- CN115208606A CN115208606A CN202210330189.5A CN202210330189A CN115208606A CN 115208606 A CN115208606 A CN 115208606A CN 202210330189 A CN202210330189 A CN 202210330189A CN 115208606 A CN115208606 A CN 115208606A
- Authority
- CN
- China
- Prior art keywords
- equipment
- server
- arp
- mac address
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明适用计算机技术领域,提供了一种网络安全防范的实现方法、系统及存储介质,该方法包括服务器向指定网络中的运行设备广播第一ARP请求报文,接收并解析运行设备的第一ARP响应报文,根据第一ARP响应报文获取运行设备的设备信息;根据设备信息判断正常设备和异常设备;服务器向指定网络中的运行设备广播第二ARP请求报文,接收并解析运行设备的第二ARP响应报文并获取异常设备的第一IP地址;正常设备根据第一IP地址查找自身ARP缓存表中第一IP地址所对应的第一MAC地址,并将第一MAC地址更新为目标MAC地址;其中,目标MAC地址为服务器的MAC地址;关闭服务器的数据转发功能,进而实现完全阻断危险设备与正常设备之间的数据传输,进一步保证了局域网内的数据安全。
Description
技术领域
本发明属于计算机技术领域,尤其涉及一种网络安全防范的实现方法、系统及存储介质。
背景技术
现网络安全系统中管理硬件设备的位置较为分散和复杂,大量使用专用的软硬件系统,硬件设备升级维护困难,容易遭受ARP仿冒之类的攻击,一旦遭受攻击破坏后果非常严重,因此对局域网内的危险设备的防范和阻断格外重要。
发明内容
本发明的目的在于提供一种网络安全防范的实现方法、系统、设备及存储介质,旨在解决现网络安全系统中管理硬件设备的位置较为分散和复杂,大量使用专用的软硬件系统,硬件设备升级维护困难,容易遭受仿冒之类的攻击的问题。
一方面,本发明提供了一种网络安全防范的实现方法,所述方法包括下述步骤:
服务器向指定网络中的运行设备广播第一ARP请求报文,接收并解析运行设备的第一ARP响应报文,根据所述第一ARP响应报文获取运行设备的设备信息;
根据所述设备信息判断正常设备和异常设备;
所述服务器向所述指定网络中的运行设备广播第二ARP请求报文,接收并解析所述运行设备的第二ARP响应报文并获取所述异常设备的第一IP地址;
所述正常设备根据所述第一IP地址查找自身ARP缓存表中所述第一IP地址所对应的第一MAC地址,并将所述第一MAC地址更新为目标MAC地址;其中,所述目标MAC地址为所述服务器的MAC地址;
关闭所述服务器的数据转发功能。
进一步的,关闭所述服务器的数据转发功能包括:
将所述服务器的数据转发功能所对应的系统控制文件中的相关配置行注释掉。
进一步的,关闭所述服务器的数据转发功能包括:
将所述服务器的数据转发功能所对应的系统控制文件/etc/sysctl.conf下的“net.ipv4.ip_forward=1”修改为“net.ipv4.ip_forward=0”。
进一步的,所述目标MAC地址由所述服务器指定。
进一步的,所述设备信息包括厂商、型号、序列号、操作系统、开放的端口列表信息以及设备账户信息。
进一步的,根据所述设备信息判断正常设备和异常设备还包括:
所述服务器在数据库中查找当前的运行设备的IP;若所述数据库中不存在当前的运行设备的IP,则所述服务端将当前运行设备判定为异常设备设备,并将其标记为要阻断设备。
进一步的,根据所述设备信息判断正常设备和异常设备还包括:
在所述数据库中创建备用子数据库,所述备用子数据库中储存有备用IP,用于分配新接入所述指定网络的设备;
当有新设备接入时,所述服务器在所述备用子数据库中为该新设备分配专有IP,并获取该新设备的所述设备信息,否则,拒绝为该新设备分配所述专有 IP
另一方面,本发明提供了一种网络安全防范的实现系统,所述系统包括:
请求模块,用于服务器向指定网络的所有运行设备广播第一ARP请求报文,接收并解析运行设备的第一ARP响应报文;
获取模块,用于根据所述第一ARP响应报文的结果获取到指定网络的运行设备;
实施模块,用于服务器向所述指定网络的运行设备发起第一ARP请求报文,接收第一ARP响应报文并从其中提取设备信息;
监听模块,用于监控运行设备的数据异常情况。
另一方面,本发明还提供了一种网络安全防范的计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
另一方面,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
本发明的有益效果在于:因传统的ARP阻断方法对部分Windows主机不生效,即这部分windows主机在收到网络安全系统服务器(以下简称服务器) 发送的ARP请求报文后,还可以和它同网段的设备通信,达不到预期的阻断效果,传统的ARP阻断方法存在缺陷的原因是服务器参与了数据的转发,所以即使将其他正常设备更新了本身的ARP缓存,使得危险设备的IP指向一个不存在的MAC,但在实际测试中发现危险设备被阻断后依然可与其他设备ping通,而本方案通过建立一个虚拟的MAC指向,进而即使危险设备向同网内的其他正常设备发送ARP报文请求,但是当这些正常设备在发送数据包时,其IP指向的MAC为服务本身的MAC,而服务器的数据转发功能被关闭,进而杜绝了正常设备发出的数据包被危险设备获取,实现了危险设备的完全阻断,保障了数据的安全,相比较传统ARP阻断方法更加安全,成本几乎不增的同时防护等级更高。
附图说明
图1是传统ARP阻断方法流程示意图。
图2是本发明实施例一的方法流程图。
图3是本发明实施例三的系统方框图。
图4是本发明实施例五的计算机设备的系统结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
以下对传统ARP阻断方法进行解释:
局域网中地址解析协议是建立在网络中各个主机互相信任的基础上的,局域网上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存,由此攻击者就可以向多个设备发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。
而当服务器发现危险设备,要阻断这台危险设备时(如图1中的设备192.168.10.3),需要广播ARP报文,如图1中①箭头所示,报文内容是:“被阻断设备192.168.10.3is at EC:D6:8A:2C:6C:EE(网内不存在的MAC)”,即服务器告诉同网段中其它设备要被阻断的IP对应的MAC地址是 EC:D6:8A:2C:6C:EE,这些设备收到报文后会更新自身ARP缓存表,把 192.168.10.3对应的MAC地址更改为EC:D6:8A:2C:6C:EE。
当接收到ARP广播报文的其它设备想要与192.168.10.3(危险设备)通信时,会根据本机ARP缓存表中192.168.10.3对应的MAC地址去网络中寻址,如图中③箭头所示,由于它们接收到了服务器发出的ARP广播包并将本机ARP 缓存表中192.168.10.3对应的MAC地址修改为EC:D6:8A:2C:6C:EE,所以它们与192.168.10.3通信时,会将数据包发送到EC:D6:8A:2C:6C:EE的设备上(实际上这个设备并不存在),所以理论上192.168.10.3不会接收这个数据包,理论上进而实现危险设备的阻断,此为传统ARP阻断方法。
而针对上述传统ARP阻断方法的缺陷,我们进行了实验;
实验中我们经过测试发现,上述设备192.168.10.3可以收到数据包并作出响应;同样,把网络中其他windows系统主机当成危险设备重复按上述流程测试,发现其中有部分主机测试结果和192.168.10.3一样。
为了弄清楚原因所在,在测试中我们把广播的ARP报文内容的MAC地址更改为服务器自身的MAC地址,即报文为:“被阻断设备192.168.10.3is at EC:D6:8A:2C:6C:DD”,该报文此时我们称其为欺骗包,也同样用危险设备 192.168.10.3来测试并重复上述测试流程。服务器广播ARP报文后,接收到ARP 广播报文的其它设备去ping192.168.10.3时仍然可以ping通,通过在 192.168.10.3上抓包分析,发现该数据包的源MAC地址为服务器的MAC:EC:D6:8A:2C:6C:DD,说明该数据包是从服务器发来的。
通过抓包发现上述的数据包的源MAC地址是服务器的,因此判断数据包最后是从服务器发出来的,这个过程如下:测试机向被阻断设备发送数据包(一般为ICMP数据包),这个数据包的IP目的地址是被阻断设备的IP地址,这个数据包的MAC目的地址是服务器的MAC目的地址(注:之前发出的阻断欺骗包里说被阻断设备的IP地址对应的MAC地址时服务器的MAC地址),由于在局域网中交换机按照MAC地址转发,所以服务器接收到了这个ICMP数据包。当服务器检查这个ICMP数据包的IP地址时发现这个地址并不是自己的 IP地址,由于这个ICMP数据包的IP目的地址是被阻断设备的IP地址,所以服务器会把这个ICMP数据包转发出去并到达被阻断设备。
同样,把网络中其他windows系统主机当成危险设备重复按上述流程测试,发现其中所有主机测试结果和上述设备192.168.10.3一样,根据结果推测,服务器参与了数据包的转发。
针对上述情况,我们便提出本方案,具体内容如下:
以下结合具体实施例对本发明的具体实现进行详细描述:
实施例一:
图2示出了本发明实施例一提供的网络安全防范的实现方法的实现流程,为了便于说明,仅示出了与本发明实施例相关的部分,详述如下:
在步骤S101中,服务器向指定网络中(具体为上述的局域网)的运行设备广播第一ARP请求报文,接收并解析运行设备的第一ARP响应报文,根据第一ARP响应报文获取运行设备的设备信息,此时未知具体的危险设备;
在步骤S102中,根据设备信息判断正常设备和异常设备;
在步骤S103中,服务器向指定网络中的运行设备广播第二ARP请求报文,接收并解析运行设备的第二ARP响应报文并获取异常设备的第一IP地址,此时,已知危险设备的位置;
在步骤S104中,正常设备根据第一IP地址查找自身ARP缓存表中第一IP 地址所对应的第一MAC地址,并将第一MAC地址更新为目标MAC地址;其中,目标MAC地址为服务器的MAC地址;
在步骤S105中,关闭服务器的数据转发功能。
本方案通过建立一个虚拟的MAC地址指向,即服务器本身的MAC地址(传统方法的地址指向是不存在的MAC),进而即使危险设备向同网内的其他正常设备发送ARP报文请求,但是当这些正常设备在发送数据包时,其IP指向的目标的MAC地址为服务本身的MAC地址,而服务器的数据转发功能此时被关闭,进而无法将数据包发送出去,进而杜绝了正常设备发出的数据包被危险设备通过服务器获取,实现了危险设备的完全阻断,保障了数据的安全,相比较传统ARP阻断方法更加安全,在成本几乎不变的同时防护等级更高。
优选的,关闭服务器的数据转发功能的步骤包括:
将服务器的数据转发功能所对应的系统控制文件中的相关配置行注释掉,具体为:将/etc/sysctl.conf文件下的配置行“net.ipv4.ip_forward=1”注释掉。
优选的,目标MAC地址由服务器指定。
优选的,设备信息包括厂商、型号、序列号、操作系统、开放的端口列表信息以及设备账户信息,起到判断运行设备是否合法的作用外,还方便后期的身份追溯。
优选的,根据设备信息判断正常设备和异常设备的步骤包括:
服务器在数据库中查找当前的运行设备的IP;若数据库中不存在当前的运行设备的IP,则服务端将当前运行设备判定为异常设备设备,并将其标记为要阻断设备。
优选的,根据设备信息判断正常设备和异常设备还包括:
在数据库中创建备用子数据库,备用子数据库中储存有备用IP,用于分配新接入指定网络的设备;
当有新设备接入时,服务器在备用子数据库中为该新设备分配专有IP,并获取该新设备的设备信息,否则,拒绝为该新设备分配专有IP,以方便内部人员增设运行设备。
实施例二:
本实施例与实施例一基本相同,相同之处不再赘述,不同之处在于:关闭服务器的数据转发功能的步骤包括:
将服务器的数据转发功能所对应的系统控制文件/etc/sysctl.conf下的配置行“net.ipv4.ip_forward=1”修改为“net.ipv4.ip_forward=0”,同样也可起到关闭服务器的数据转发功能。
实施例三:
图3示出了本发明实施例三提供的网络安全防范的实现系统,为了便于说明,仅示出了与本发明实施例相关的部分,其中包括:
请求模块51,用于服务器向指定网络的所有运行设备广播第一ARP请求报文,接收并解析运行设备的第一ARP响应报文;
获取模块52,用于根据第一ARP响应报文的结果获取到指定网络的运行设备;
实施模块53,用于服务器向指定网络的运行设备发起第一ARP请求报文,接收第一ARP响应报文并从其中提取设备信息;
监听模块54,用于监控运行设备的数据异常情况
在本发明实施例中,该系统的各单元可由相应的硬件或软件单元实现,各单元可以为独立的软、硬件单元,也可以集成为一个软、硬件单元,在此不用以限制本发明。
实施例四:
图4示出了本发明实施例四提供的网络安全防范的计算机设备,为了便于说明,仅示出了与本发明实施例相关的部分。
本发明实施例的网络安全防范的计算机设备6包括处理器60、存储器61 以及存储在存储器61中并可在处理器60上运行的计算机程序62。该处理器60 执行计算机程序62时实现上述方法实施例一和二中的步骤,例如图1所示的步骤S101至S105。或者,处理器60执行计算机程序62时实现上述系统实施例中各单元的功能,例如图3所示单元51至54的功能。
实施例五:
在本发明实施例中,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述方法实施例一和二中的步骤,例如,图1所示的步骤S101至S105。或者,该计算机程序被处理器执行时实现上述系统实施例中各单元的功能,例如图3所示单元51至 54的功能。
本发明实施例的计算机可读存储介质可以包括能够携带计算机程序代码的任何实体或装置、记录介质,例如,ROM/RAM、磁盘、光盘、闪存等存储器。
以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种网络安全防范的实现方法,其特征在于,所述方法包括下述步骤:
服务器向指定网络中的运行设备广播第一ARP请求报文,接收并解析运行设备的第一ARP响应报文,根据所述第一ARP响应报文获取运行设备的设备信息;
根据所述设备信息判断正常设备和异常设备;
所述服务器向所述指定网络中的运行设备广播第二ARP请求报文,接收并解析所述运行设备的第二ARP响应报文并获取所述异常设备的第一IP地址;
所述正常设备根据所述第一IP地址查找自身ARP缓存表中所述第一IP地址所对应的第一MAC地址,并将所述第一MAC地址更新为目标MAC地址;其中,所述目标MAC地址为所述服务器的MAC地址;
关闭所述服务器的数据转发功能。
2.如权利要求1所述的方法,其特征在于,关闭所述服务器的数据转发功能包括:
将所述服务器的数据转发功能所对应的系统控制文件中的相关配置行注释掉。
3.如权利要求1所述的方法,其特征在于,关闭所述服务器的数据转发功能包括:
将所述服务器的数据转发功能所对应的系统控制文件/etc/sysctl.conf下的“net.ipv4.ip_forward=1”修改为“net.ipv4.ip_forward=0”。
4.如权利要求1所述的方法,其特征在于,所述目标MAC地址由所述服务器指定。
5.如权利要求1所述的方法,其特征在于,所述设备信息包括厂商、型号、序列号、操作系统、开放的端口列表信息以及设备账户信息。
6.如权利要求5所述的方法,其特征在于,根据所述设备信息判断正常设备和异常设备还包括:
所述服务器在数据库中查找当前的运行设备的IP;若所述数据库中不存在当前的运行设备的IP,则所述服务端将当前运行设备判定为异常设备设备,并将其标记为要阻断设备。
7.如权利要求6所述的方法,其特征在于,根据所述设备信息判断正常设备和异常设备还包括:
在所述数据库中创建备用子数据库,所述备用子数据库中储存有备用IP,用于分配新接入所述指定网络的设备;
当有新设备接入时,所述服务器在所述备用子数据库中为该新设备分配专有IP,并获取该新设备的所述设备信息,否则,拒绝为该新设备分配所述专有IP。
8.一种网络安全防范的实现系统,其特征在于,所述系统包括:
请求模块,用于服务器向指定网络的所有运行设备广播第一ARP请求报文,接收并解析运行设备的第一ARP响应报文;
获取模块,用于根据所述第一ARP响应报文的结果获取到指定网络的运行设备;
实施模块,用于服务器向所述指定网络的运行设备发起第一ARP请求报文,接收第一ARP响应报文并从其中提取设备信息;
监听模块,用于监控运行设备的数据异常情况。
9.一种网络安全防范的计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210330189.5A CN115208606A (zh) | 2022-03-28 | 2022-03-28 | 一种网络安全防范的实现方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210330189.5A CN115208606A (zh) | 2022-03-28 | 2022-03-28 | 一种网络安全防范的实现方法、系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115208606A true CN115208606A (zh) | 2022-10-18 |
Family
ID=83575184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210330189.5A Pending CN115208606A (zh) | 2022-03-28 | 2022-03-28 | 一种网络安全防范的实现方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115208606A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115834525A (zh) * | 2022-11-18 | 2023-03-21 | 湖北天融信网络安全技术有限公司 | 基于arp控制的终端准入方法、装置、电子设备及存储介质 |
CN116827900A (zh) * | 2023-08-31 | 2023-09-29 | 青岛民航凯亚系统集成有限公司 | 一种基于Python实现内网终端溯源的方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040071164A1 (en) * | 2002-01-08 | 2004-04-15 | Baum Robert T. | Methods and apparatus for protecting against IP address assignments based on a false MAC address |
US20060209818A1 (en) * | 2005-03-18 | 2006-09-21 | Purser Jimmy R | Methods and devices for preventing ARP cache poisoning |
CN101115004A (zh) * | 2007-07-31 | 2008-01-30 | 北京亿阳信通软件研究院有限公司 | 阻止主机访问网络设备的方法及阻断服务器 |
CN103095675A (zh) * | 2011-10-28 | 2013-05-08 | 三星Sds株式会社 | Arp欺骗攻击检测系统及方法 |
CN112491888A (zh) * | 2020-11-27 | 2021-03-12 | 深圳万物安全科技有限公司 | 防止设备冒用的方法及系统 |
CN112789840A (zh) * | 2020-12-30 | 2021-05-11 | 华为技术有限公司 | 防止arp攻击的方法、装置及系统 |
CN113132385A (zh) * | 2021-04-20 | 2021-07-16 | 广州锦行网络科技有限公司 | 一种防止网关arp欺骗的方法及装置 |
-
2022
- 2022-03-28 CN CN202210330189.5A patent/CN115208606A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040071164A1 (en) * | 2002-01-08 | 2004-04-15 | Baum Robert T. | Methods and apparatus for protecting against IP address assignments based on a false MAC address |
US20060209818A1 (en) * | 2005-03-18 | 2006-09-21 | Purser Jimmy R | Methods and devices for preventing ARP cache poisoning |
CN101115004A (zh) * | 2007-07-31 | 2008-01-30 | 北京亿阳信通软件研究院有限公司 | 阻止主机访问网络设备的方法及阻断服务器 |
CN103095675A (zh) * | 2011-10-28 | 2013-05-08 | 三星Sds株式会社 | Arp欺骗攻击检测系统及方法 |
CN112491888A (zh) * | 2020-11-27 | 2021-03-12 | 深圳万物安全科技有限公司 | 防止设备冒用的方法及系统 |
CN112789840A (zh) * | 2020-12-30 | 2021-05-11 | 华为技术有限公司 | 防止arp攻击的方法、装置及系统 |
CN113132385A (zh) * | 2021-04-20 | 2021-07-16 | 广州锦行网络科技有限公司 | 一种防止网关arp欺骗的方法及装置 |
Non-Patent Citations (1)
Title |
---|
王增波;: "ARP欺骗原理及防范方案设计", 科技风, no. 05 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115834525A (zh) * | 2022-11-18 | 2023-03-21 | 湖北天融信网络安全技术有限公司 | 基于arp控制的终端准入方法、装置、电子设备及存储介质 |
CN115834525B (zh) * | 2022-11-18 | 2024-05-28 | 湖北天融信网络安全技术有限公司 | 基于arp控制的终端准入方法、装置、电子设备及存储介质 |
CN116827900A (zh) * | 2023-08-31 | 2023-09-29 | 青岛民航凯亚系统集成有限公司 | 一种基于Python实现内网终端溯源的方法及系统 |
CN116827900B (zh) * | 2023-08-31 | 2023-12-05 | 青岛民航凯亚系统集成有限公司 | 一种基于Python实现内网终端溯源的方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9083716B1 (en) | System and method for detecting address resolution protocol (ARP) spoofing | |
US8245300B2 (en) | System and method for ARP anti-spoofing security | |
US8200798B2 (en) | Address security in a routed access network | |
CN115208606A (zh) | 一种网络安全防范的实现方法、系统及存储介质 | |
CN101827138B (zh) | 一种优化的ipv6过滤规则处理方法和设备 | |
CN101507184A (zh) | 分级线缆调制解调器克隆检测 | |
US20120144483A1 (en) | Method and apparatus for preventing network attack | |
WO2016202007A1 (zh) | 一种设备运维方法及系统 | |
US10680930B2 (en) | Method and apparatus for communication in virtual network | |
CN109905352B (zh) | 一种基于加密协议审计数据的方法、装置和存储介质 | |
CN113132364A (zh) | Arp拟制表项的生成方法、电子设备 | |
KR20210119162A (ko) | 차량 및 차량의 제어방법 | |
CN116388998A (zh) | 一种基于白名单的审计处理方法和装置 | |
CN112968913B (zh) | 一种基于可编程交换机的ddos防御方法、装置、设备及介质 | |
CN115883574A (zh) | 工业控制网络中的接入设备识别方法及装置 | |
US20220337546A1 (en) | Method and system for realizing network dynamics, terminal device and storage medium | |
CN111683063B (zh) | 消息处理方法、系统、装置、存储介质及处理器 | |
CN117353927A (zh) | 报文处理方法、交换设备、终端及存储介质 | |
US20220060447A1 (en) | Dual-modes switching method for blocking network connection | |
CN114826674B (zh) | 一种arp阻断的实现方法、系统及存储介质 | |
KR102445916B1 (ko) | 네트워크에서의 단말 관리 장치 및 그 방법 | |
CN116015876B (zh) | 访问控制方法、装置、电子设备及存储介质 | |
CN114844845B (zh) | 虚实结合网络靶场无线实装设备接入装置、方法与系统 | |
KR102184757B1 (ko) | 네트워크 은닉 시스템 및 방법 | |
US20230269236A1 (en) | Automatic proxy system, automatic proxy method and non-transitory computer readable medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |