CN115348197B - 一种网络资产的探测方法、装置、电子设备及存储介质 - Google Patents
一种网络资产的探测方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN115348197B CN115348197B CN202210724868.0A CN202210724868A CN115348197B CN 115348197 B CN115348197 B CN 115348197B CN 202210724868 A CN202210724868 A CN 202210724868A CN 115348197 B CN115348197 B CN 115348197B
- Authority
- CN
- China
- Prior art keywords
- detection
- network asset
- detection result
- period
- previous
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
- H04L43/103—Active monitoring, e.g. heartbeat, ping or trace-route with adaptive polling, i.e. dynamically adapting the polling rate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Abstract
本申请提供一种网络资产的探测方法、装置、电子设备及存储介质。所述方法包括:在对网络资产进行轮询探测的过程中,对于任一所述网络资产,确定该网络资产的本次探测结果与前次探测结果;响应于确定所述本次探测结果与所述前次探测结果相同,延长该网络资产的探测周期。本申请通过调整网络资产探测的探测周期,更有效地进行网络资产探测,节约成本资源。
Description
技术领域
本申请涉及网络资产探测技术领域,尤其涉及一种网络资产的探测方法、装置、电子设备及存储介质。
背景技术
随着互联网技术的发展和应用,网络安全不再是信息系统的附属品,必须作为数字基建的“新基建”,发挥基础性、支撑性、保障性的作用。加强网络安全建设的第一步就是“摸清家底”,网络空间资产的安全问题成为网络安全建设的首要问题,网络探测技术由此诞生。
相关技术中,采用目标地址轮询方式进行网络资产探测,但这种方法对所有探测目标设定相同的周期,当需要根据探测目标的重要性人为调整探测周期时,需要使用不同的设备进行探测。这种方法不仅探测效率低,且需要较多的设备资源,产生了资源浪费。
发明内容
有鉴于此,本申请的目的在于提出一种网络资产的探测方法、装置、电子设备及存储介质。
基于上述目的,本申请一个或多个实施例提供了一种网络资产的探测方法,包括:
在对网络资产进行轮询探测的过程中,对于任一所述网络资产,确定该网络资产的本次探测结果与前次探测结果;
响应于确定所述本次探测结果与所述前次探测结果相同,延长该网络资产的探测周期;
响应于确定所述本次探测结果与所述前次探测结果不相同,缩短该网络资产的探测周期。
可选的,所述延长该网络资产的探测周期,包括:通过将当前的所述探测周期与预设的延长系数相乘,得到更新的所述探测周期。
可选的,所述缩短该网络资产的探测周期,包括:通过将当前的所述探测周期与预设的缩短系数相乘,得到更新的所述探测周期。
可选的,所述响应于确定本次的所述探测结果与前次的所述探测结果相同,延长该网络资产的探测周期,包括:响应于确定所述本次探测结果、所述前次探测结果以及此前若干次的探测结果连续n次相同,通过将其中最后一次发生变化的所述探测结果当时的所述探测周期与所述预定的延长系数的n次方相乘,得到更新的所述探测周期。
可选的,所述响应于确定本次的所述探测结果与前次的所述探测结果不相同,缩短该网络资产的探测周期,包括:响应于确定所述本次探测结果、所述前次探测结果以及此前若干次的探测结果连续n次不相同,通过将其中最后一次未发生变化的所述探测结果当时的所述探测周期与所述预定的延长系数的n次方相乘,得到更新的所述探测周期。
可选的,所述方法还包括:
确定更新的所述探测周期是否超出预设的阈值范围;
响应于确定更新的所述探测周期大于所述阈值的上限值,更新所述探测周期为上限值;
响应于确定更新的所述探测周期小于所述阈值的下限值,更新所述探测周期为下限值。
可选的,所述确定确定所述本次探测结果与所述前次探测结果是否相同的方法,还包括:
确定所述本次探测结果与所述前次探测结果中包括的所述网络资产的目标IP、所述网络资产的探测端口以及所述服务指纹信息至少一项不相同,则判定所述本次探测结果与所述前次探测结果不相同。
基于同一发明构思,本申请一个或多个实施例还提供了一种网络资产的探测装置,包括:
确定单元,被配置为,在对网络资产进行轮询探测的过程中,对于任一所述网络资产,确定该网络资产的本次探测结果与前次探测结果;
第一决策单元,被配置为,响应于确定所述本次探测结果与所述前次探测结果相同,延长该网络资产的探测周期;
第二决策单元,被配置为,响应于确定所述本次探测结果与所述前次探测结果不相同,缩短该网络资产的探测周期。
基于同一发明构思,本说明书一个或多个实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任意一项所述的慢阻肺复发预测方法。
基于同一发明构思,本说明书一个或多个实施例还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,其特征在于,所述计算机指令用于使计算机执行如上述任意一项所述的慢阻肺复发预测方法。
从上面所述可以看出,本申请提供的一种网络资产的探测方法、装置、电子设备及存储介质,通过判断网络资产的本次探测结果与前次探测结果是否相同,延长或缩短该网络资产的探测周期,通过调整探测周期更有效地利用设备资源。对于企业或组织而言,通过本申请网络资产的探测方法可以针对全网资产探测场景计算目标地址探测周期,提升目标地址的探测效率,降低探测的设备成本和人工成本。
附图说明
为了更清楚地说明本申请或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一个或多个实施例的一种网络资产的探测方法流程示意图;
图2为本申请一个实施例的一种网络资产的探测方法应用于网络空间资产探测系统的方法流程示意图;
图3为本申请一个或多个实施例的一种网络资产的探测装置结构示意图;
图4为本申请一个实施例的一种网络资产的探测装置应用于网络空间资产探测系统的系统结构示意图;
图5为本申请一个或多个实施例的电子设备结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本申请进一步详细说明。
需要说明的是,除非另外定义,本申请实施例使用的技术术语或者科学术语应当为本申请所属领域内具有一般技能的人士所理解的通常意义。本申请实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。
如背景技术所述,随着全球信息化的发展,由互联网、通信网、计算机系统等组成的网络空间不断完善。而随着网络空间的不断完善,网络安全问题也日益严重,网络空间资产的安全问题成为网络安全建设的首要问题。
在此基础上,网络资产探测通过对探测目标的目标IP、探测端口以及服务指纹等信息进行探测,能够帮助用户探测到存活的资产,并发现存在或潜在的安全问题,同时提供解决方案。
但是现有技术中,通常通过对目标资产设定一个认为的探测周期进行定期的探测,这种方式仅仅通过人员对探测目标重要性的预估进行定期探测,无法根据探测目标的变化情况灵活调整,导致探测效率不高,且造成了设备资源的浪费。
综合上述考虑,本申请提出一种网络资产的探测方法,基于对网络资产的本次探测结果与前次探测结果的情况,对该网络资产的探测周期进行调整。通过对探测周期的调整,实现对变化频率高的探测目标进行高频探测;对变化频率低的探测目标进行低频探测。从而实现对设备资源的有效利用,提高网络资产的探测效率。
参考图1,本申请一个实施例的网络资产的探测方法,包括以下步骤:
步骤S101:在对网络资产进行轮询探测的过程中,对于任一所述网络资产,确定该网络资产的本次探测结果与前次探测结果。
在本步骤中,在得到或提取到目标网络资产的本次探测结果后,调取前次探测结果。
根据上述本次探测结果和前次探测结果,判断两次探测结果是否相同。
在一些实施例中,探测内容可以包括:存活探测,对指定IP范围、指定端口、指定域名、重点目标进行存活在线情况以及活跃度检测,根据不同的探测策略,如快速探测、慢速探测以及探测超时机制等,完成针对不同探测场景的网络空间资产存活检测;指纹探测,对指定范围内IPv4/IPv6地址节点的属性进行识别,可以将识别到的信息与资源库中的指纹库进行匹配,获得更丰富的指纹信息;脆弱性检测,通过读取任务配置信息和策略信息,分解执行指令,实现对网络设备的漏洞监测;PoC检测,通过对资产指纹数据进行分析,匹配漏洞库发现其潜在风险,然后选择PoC规则进行检测,确定漏洞是否真实存在。
在一些实施例中,根据上述探测内容判断本次与前次探测结果是否一致,判断内容可以包括:网络资产的目标IP存活状态(UP、Down)、探测端口的存活状态(UP、Down)以及增减情况、服务指纹信息(例如SSH、Telnet等),在一些实施例中,还包括:协议信息(TCP、UDP)。获取上述探测资产的探测结果信息后,会将本次探测结果和前次探测结果进行对比,检查端口开放的数量、开放的具体端口是否有变化,对应的协议是否有变化,服务信息是否有变化等。当上述探测结果内容全部相同时,可以认为本次探测结果与前次探测结果相同;当上述探测结果内容至少一项不相同时,可以认为本次探测结果与前次探测结果不相同。
步骤S102:响应于确定所述本次探测结果与所述前次探测结果相同,延长该网络资产的探测周期。
经过上一步骤中对本次探测结果和前次探测结果的对比,响应于确定上述本次探测结果与前次探测结果相同,可以认为探测目标变化频率较低,可以通过延长探测周期释放探测资源。
在一些实施例中,可以通过将当前探测周期与预设的延长系数相乘,得到更新的探测周期。更新的探测周期公式为:T=a×T0。其中T为更新的探测周期,a为延长系数,T0为当前探测周期。延长系数可以根据应用场景进行设定,例如,可以将延长系数设定为2。不同的延长系数不会影响本发明的保护范围。
在一些实施例中,当上述本次探测结果、前次探测结果以及此前若干次的探测结果连续n次相同,通过将其中最后一次发生变化的所述探测结果当时的所述探测周期与所述预定的延长系数的n次方相乘,得到更新的所述探测周期。例如,当探测目标的结果连续n次相同时,更新的探测周期公式为:T=an×T1。其中,T为更新的探测周期,a为延长系数,n为探测结果连续相同的次数,T1为本次探测结果、前次探测结果以及此前若干次的探测结果中最后一次发生变化的所述探测结果当时的所述探测周期。例如,当探测结果连续3次没有变化时,首先确定最后一次发生变化的探测结果当时的探测周期为每7天1次,然后确定延长系数为2,则更新后的探测周期为2^3×7天1次,即每56天1次。
在一些实施例中,可以对探测周期设定阈值或上限值,当通过上述计算公式得到的探测周期超过阈值范围或上限值时,将(阈值的)上限值作为更新的探测周期继续进行轮询。接上述举例,若上限值预定为每30天1次,则计算的更新后的探测周期超过该上限值,则以每30天1次作为新周期继续轮询。
在一些实施例中,响应于确定所述本次探测结果与所述前次探测结果不相同,缩短该网络资产的探测周期。
经过步骤S101中对本次探测结果和前次探测结果的对比,响应于确定上述本次探测结果与前次探测结果不相同,可以认为探测目标变化频率较高,在网络安全探测的场景下,其探测目标为重要目标,可以通过缩短探测周期加强网络资产的安全监测。
在一些实施例中,可以通过将当前探测周期与预设的缩短系数相乘,得到更新的探测周期。更新的探测周期公式为:T=a×T0。其中T为更新的探测周期,a为缩短系数,T0为当前探测周期。缩短系数可以根据应用场景进行设定,在一些实施例中,可以将缩短系数设定为1/2。不同的缩短系数不会影响本发明的保护范围。
响应于确定所述本次探测结果、所述前次探测结果以及此前若干次的探测结果连续n次不相同,通过将其中最后一次未发生变化的所述探测结果当时的所述探测周期与所述预定的延长系数的n次方相乘,得到更新的所述探测周期。例如,当探测目标的结果连续n次相同时,更新的探测周期公式为:T=an×T1。其中,T为更新的探测周期,a为缩短系数,n为探测结果连续不相同的次数,T1为本次探测结果、前次探测结果以及此前若干次的探测结果中最后一次未发生变化的所述探测结果当时的所述探测周期。例如,当探测结果连续3次发生变化时,首先确定最后一次未发生变化的探测结果当时的探测周期为每7天1次,然后确定缩短系数为1/2,则更新后的探测周期为(1/2)^3×7天1次,即每7/8天1次
在一些实施例中,可以对探测周期设定阈值或下限值,当通过上述计算公式得到的探测周期低于阈值范围或下限值时,将(阈值的)下限值作为更新的探测周期继续进行轮询。接上述举例,若下限值预定为每1天1次,则计算的更新后的探测周期低于该下限值,则以每1天1次作为新周期继续轮询。
以下,通过具体的实施例进一步详细说明本申请的技术方案。
对目标IP:192.168.1.0/16的地址段进行探测,探测内容包括192.168.1.50的80端口是否存活。初始探测周期设定为每7天一次,即每7天对目标IP进行一次探测,探测网段的资产变化情况。
在执行探测任务后,记录探测结果和探测时间,如记录探测结果中192.168.1.50的80端口存活,以及当前探测时间。在下一个轮转周期,即7天后,对该地址进行再次探测,当发现192.168.1.50的80端口数据与前次结果相同,且其他探测内容的结果也相同,则延长周期。假设延长系数为2,预设的探测周期上限值为每30天1次。根据周期计算公式,更新后的探测周期为每14天1次。当对该端口的探测结果连续3次相同,根据周期计算公式,更新后的探测周期为每56天1次,但是因为预设的探测周期上限值为每30天1次,所以更新后的探测周期调整为每30天1次。
如果192.168.1.50的80端口与前次结果不同,那么就缩短轮转周期。假设缩短系数为1/2,预设的探测周期下限值为每1天1次。根据周期计算公式,更新后的探测周期为每3.5天1次。当对该端口的探测结果连续3次不相同,根据周期计算公式,更新后的探测周期为每7/8天1次,但是因为预设的探测周期下限值为每1天1次,所以更新后的探测周期调整为每1天1次。
参考图2,本申请一个实施例的网络资产的探测方法作为网络空间资产探测方法的创新点,应用于网络空间资产探测系统中,所述系统包括任务管理模块、IP轮转模块、资产探测模块以及资产变化分析模块。上述网络空间资产探测方法包括如下步骤:
步骤S201:通过任务管理模块,接收探测指令,所述探测指令包括探测任务信息及探测周期。
在本步骤中,接受探测指令,上述探测指令包括探测任务信息及探测周期信息。在一些实施例中,上述探测任务信息可以包括任务配置的相关信息及探测策略信息。上述任务配置的相关信息可以包括任务名称和目标对象等;上述探测策略信息可以包括执行方式、例外IP、任务优先级、探测逻辑、探测速度、探测模式、发包速度和探测技术等。在接收探测指令的同时,也会接收预设的探测周期信息。
根据上述探测指令,轮询步骤S202~S204。
步骤S202:通过IP轮转周期模块,根据所述探测周期,向所述资产探测模块发送探测指令。
在一些实施例中,对于首次进行资产探测的任务,直接发出探测指令。
在一些实施例中,当对任务进行再次资产探测时,可以根据上述探测周期和前次探测时间对比,判断是否需要进行探测,当当前时间与前次探测时间差不等于探测周期时,则不做探测,等待下次轮询探测时间;当当前时间与前次探测时间差等于探测周期时,则进行探测,并记录新的探测时间。
步骤S203:通过资产探测模块,接收所述探测指令,并根据所述探测指令进行资产探测,得到本次探测结果。
在本步骤中,根据上述探测任务进行资产探测,探测内容可以包括:网络资产的目标IP存活状态(UP、Down)、探测端口的存活状态(UP、Down)以及增减情况、服务指纹信息(例如SSH、Telnet等),在一些实施例中,还包括:协议信息(TCP、UDP)。获取上述探测资产的探测结果信息后,会将本次探测结果和前次探测结果进行对比,检查端口开放的数量、开放的具体端口是否有变化,对应的协议是否有变化,服务信息是否有变化等。
步骤S204:通过资产变化分析模块,比对本次探测结果与前次探测结果,根据对比结果及所述探测周期,得到更新后的所述探测周期,并将更新后的所述探测周期发送至IP轮转周期模块。
在本步骤中,根据上述探测内容的本次结果和前次结果,判断两次结果是否相同。当全部探测内容的结果均相同时,确定本次结果和前次结果相同;当至少一项探测内容的结果不相同时,确定本次结果和前次结果不相同。根据对比结果及初始探测周期,通过本申请一种网络资产的探测方法,得到更新后的探测周期。
通过步骤S202~步骤S204的轮询,可以根据每一次探测结果对任务的探测周期进行及时的调整和更新,在对长期探测结果未发生变化甚至长期不发生变化的任务,降低探测周期,可以有效节约资源,将更多的资源集中利用到其他重要任务中。对于探测结果经常发生变化或重要任务,通过本申请提供的一种网络资产的探测方法,及时提供更多的探测资源给上述任务,进行更严密地探测,避免出现安全漏洞,并对资产信息有更及时和全面的掌握。
需要说明的是,本申请实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本申请实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本申请的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种网络资产的探测装置。
参考图3,所述网络资产的探测装置,包括:
确定单元11,被配置为,在对网络资产进行轮询探测的过程中,对于任一所述网络资产,确定该网络资产的本次探测结果与前次探测结果;
第一决策单元12,被配置为,响应于确定所述本次探测结果与所述前次探测结果相同,延长该网络资产的探测周期;
在一些实施例中,还包括:
第二决策单元13,被配置为,响应于确定所述本次探测结果与所述前次探测结果不相同,缩短该网络资产的探测周期。
参考图4,本申请一个实施例的网络资产的探测装置被应用于网络空间资产探测系统中,本申请提供的网络资产的探测装置为所述网络空间资产探测系统的创新点所在,所述系统包括:
任务管理模块21,被配置为,接收探测指令,所述探测指令包括探测任务信息及探测周期;
IP轮转模块22,被配置为根据所述探测周期,向所述资产探测模块发送探测指令;
资产探测模块23,被配置为,接收所述探测指令,并根据所述探测指令进行资产探测,得到本次探测结果;
资产变化分析模块24,被配置为,比对本次探测结果与前次探测结果,根据对比结果及所述探测周期,得到更新后的所述探测周期,并将更新后的所述探测周期发送至IP轮转周期模块。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述任一实施例中相应的网络资产的探测方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的一种网络资产的探测方法。
图5示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述任一实施例中相应的一种网络资产的探测方法方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的一种网络资产的探测方法。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的一种网络资产的探测方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本申请的范围(包括权利要求)被限于这些例子;在本申请的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本申请实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本申请实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本申请实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本申请实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本申请的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本申请实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本申请的具体实施例对本申请进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本申请实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本申请实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (12)
1.一种网络资产的探测方法,其特征在于,所述方法包括:
在对网络资产进行轮询探测的过程中,对于任一所述网络资产,确定该网络资产的本次探测结果与前次探测结果;
响应于确定所述本次探测结果与所述前次探测结果中包括的网络资产的目标IP、网络资产的探测端口以及服务指纹信息均相同,延长该网络资产的探测周期。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于确定所述本次探测结果与所述前次探测结果不相同,缩短该网络资产的探测周期。
3.根据权利要求1所述的方法,其特征在于,所述延长该网络资产的探测周期,包括:
通过将当前的所述探测周期与预设的延长系数相乘,得到更新的所述探测周期。
4.根据权利要求2所述的方法,其特征在于,所述缩短该网络资产的探测周期,包括:
通过将当前的所述探测周期与预设的缩短系数相乘,得到更新的所述探测周期。
5.根据权利要求3所述的方法,其特征在于,所述响应于确定本次的所述探测结果与前次的所述探测结果相同,延长该网络资产的探测周期,包括:
响应于确定所述本次探测结果、所述前次探测结果以及此前若干次的探测结果连续n次相同,通过将其中最后一次发生变化的所述探测结果当时的所述探测周期与预定的延长系数的n次方相乘,得到更新的所述探测周期。
6.根据权利要求4所述的方法,其特征在于,所述响应于确定本次的所述探测结果与前次的所述探测结果不相同,缩短该网络资产的探测周期,包括:
响应于确定所述本次探测结果、所述前次探测结果以及此前若干次的探测结果连续n次不相同,通过将其中最后一次未发生变化的所述探测结果当时的所述探测周期与预定的延长系数的n次方相乘,得到更新的所述探测周期。
7.根据权利要求2至6中任一项所述的方法,其特征在于,所述方法还包括:
确定更新的所述探测周期是否超出预设的阈值范围;
响应于确定更新的所述探测周期大于所述阈值的上限值,更新所述探测周期为上限值;
响应于确定更新的所述探测周期小于所述阈值的下限值,更新所述探测周期为下限值。
8.根据权利要求1所述的方法,其特征在于,所述方法,还包括:
确定所述本次探测结果与所述前次探测结果中包括的所述网络资产的目标IP、所述网络资产的探测端口以及所述服务指纹信息至少一项不相同,则判定所述本次探测结果与所述前次探测结果不相同。
9.一种网络资产的探测装置,其特征在于,所述装置包括:
确定单元,被配置为,在对网络资产进行轮询探测的过程中,对于任一所述网络资产,确定该网络资产的本次探测结果与前次探测结果;
第一决策单元,被配置为,响应于确定所述本次探测结果与所述前次探测结果中包括的网络资产的目标IP、网络资产的探测端口以及服务指纹信息均相同,延长该网络资产的探测周期。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
第二决策单元,被配置为,响应于确定所述本次探测结果与所述前次探测结果不相同,缩短该网络资产的探测周期。
11.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至8任意一项所述的方法。
12.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,其特征在于,所述计算机指令用于使计算机执行权利要求1至8任一所述方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210664006 | 2022-06-10 | ||
CN2022106640063 | 2022-06-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115348197A CN115348197A (zh) | 2022-11-15 |
CN115348197B true CN115348197B (zh) | 2023-07-21 |
Family
ID=83947770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210724868.0A Active CN115348197B (zh) | 2022-06-10 | 2022-06-23 | 一种网络资产的探测方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115348197B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004098214A1 (en) * | 2003-04-29 | 2004-11-11 | Docomo Communications Laboratories Usa, Inc. | Fast active scanning wireless network apparatus and method |
WO2014005242A1 (en) * | 2012-07-03 | 2014-01-09 | Telefonaktiebolaget L M Ericsson (Publ) | Method and access point for assigning sounding resources |
CN103763695A (zh) * | 2014-02-19 | 2014-04-30 | 山东微分电子科技有限公司 | 一种物联网安全测评方法 |
CN109525427A (zh) * | 2018-11-12 | 2019-03-26 | 广东省信息安全测评中心 | 分布式资产信息探测方法与系统 |
CN109660401A (zh) * | 2018-12-20 | 2019-04-19 | 中国电子科技集团公司第三十研究所 | 一种分布式网络资产探测方法 |
CN111786857A (zh) * | 2020-07-03 | 2020-10-16 | 国网湖北省电力有限公司 | 基于分布式的网络资产主动探测方法及系统 |
CN112260861A (zh) * | 2020-10-13 | 2021-01-22 | 上海奇甲信息科技有限公司 | 一种基于流量感知的网络资产拓扑识别方法 |
CN113824748A (zh) * | 2021-11-25 | 2021-12-21 | 北京大学 | 一种资产特征主动探测对抗方法、装置、电子设备及介质 |
CN114489661A (zh) * | 2021-12-22 | 2022-05-13 | 国网思极网安科技(北京)有限公司 | 基于反馈机制的资产和指纹识别方法及相关设备 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9843485B2 (en) * | 2015-11-30 | 2017-12-12 | International Business Machines Coprporation | Monitoring dynamic networks |
CN106059813A (zh) * | 2016-06-14 | 2016-10-26 | 西安电子科技大学 | 一种基于动态时间间隔的综合探测方法 |
CN107995030B (zh) * | 2017-11-28 | 2021-09-14 | 车智互联(北京)科技有限公司 | 一种网络探测方法、网络故障检测方法及系统 |
AU2020100769A4 (en) * | 2017-12-19 | 2020-06-25 | Smart Infrastructure Asset Management Australia Research And Development Pty Ltd | Infrastructure asset management system and/or method |
US20210021637A1 (en) * | 2019-07-15 | 2021-01-21 | Kumar Srivastava | Method and system for detecting and mitigating network breaches |
CN113507683A (zh) * | 2020-03-24 | 2021-10-15 | Tdk株式会社 | 资产标签及其广播方法 |
CN112688806A (zh) * | 2020-12-18 | 2021-04-20 | 国家工业信息安全发展研究中心 | 一种网络资产呈现的方法及系统 |
CN112596985B (zh) * | 2020-12-30 | 2023-11-10 | 绿盟科技集团股份有限公司 | 一种it资产探测方法、装置、设备和介质 |
CN112926942A (zh) * | 2021-03-08 | 2021-06-08 | 北京华顺信安信息技术有限公司 | 一种互联网资产暴露信息排查方法 |
-
2022
- 2022-06-23 CN CN202210724868.0A patent/CN115348197B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004098214A1 (en) * | 2003-04-29 | 2004-11-11 | Docomo Communications Laboratories Usa, Inc. | Fast active scanning wireless network apparatus and method |
WO2014005242A1 (en) * | 2012-07-03 | 2014-01-09 | Telefonaktiebolaget L M Ericsson (Publ) | Method and access point for assigning sounding resources |
CN103763695A (zh) * | 2014-02-19 | 2014-04-30 | 山东微分电子科技有限公司 | 一种物联网安全测评方法 |
CN109525427A (zh) * | 2018-11-12 | 2019-03-26 | 广东省信息安全测评中心 | 分布式资产信息探测方法与系统 |
CN109660401A (zh) * | 2018-12-20 | 2019-04-19 | 中国电子科技集团公司第三十研究所 | 一种分布式网络资产探测方法 |
CN111786857A (zh) * | 2020-07-03 | 2020-10-16 | 国网湖北省电力有限公司 | 基于分布式的网络资产主动探测方法及系统 |
CN112260861A (zh) * | 2020-10-13 | 2021-01-22 | 上海奇甲信息科技有限公司 | 一种基于流量感知的网络资产拓扑识别方法 |
CN113824748A (zh) * | 2021-11-25 | 2021-12-21 | 北京大学 | 一种资产特征主动探测对抗方法、装置、电子设备及介质 |
CN114489661A (zh) * | 2021-12-22 | 2022-05-13 | 国网思极网安科技(北京)有限公司 | 基于反馈机制的资产和指纹识别方法及相关设备 |
Non-Patent Citations (4)
Title |
---|
A hash-based scalable IP lookup using Bloom and fingerprint filters;Heeyeol Yu 等;2009 17th IEEE International Conference on Network Protocols;全文 * |
IT资产高速探查及漏洞发现系统的研究;秦丞;贺渝镔;;软件(第12期);全文 * |
网络空间资产探测关键技术研究;罗强 等;通信技术;全文 * |
网络资产自动识别方法的研究及应用;申玉;中国优秀硕士学位论文全文数据库信息科技辑;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115348197A (zh) | 2022-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11048620B2 (en) | Distributed system test device | |
US11895150B2 (en) | Discovering cyber-attack process model based on analytical attack graphs | |
JP6321681B2 (ja) | ウェブサイトユーザを識別する方法および装置 | |
US20190065738A1 (en) | Detecting anomalous entities | |
CN108183916B (zh) | 一种基于日志分析的网络攻击检测方法及装置 | |
US20180227329A1 (en) | Method and apparatus for detecting security using an industry internet operating system | |
US11176257B2 (en) | Reducing risk of smart contracts in a blockchain | |
US10255434B2 (en) | Detecting software attacks on processes in computing devices | |
US20130086434A1 (en) | Configuration fault localization in shared resource environments | |
US10277620B2 (en) | Determining an assessment of a security breach for an asset of a network infrastructure | |
US9626328B1 (en) | Method and system for on-demand aggregated logging for distributed systems | |
US20160269431A1 (en) | Predictive analytics utilizing real time events | |
US11817994B2 (en) | Time series trend root cause identification | |
US10614215B2 (en) | Malware collusion detection | |
US9811447B2 (en) | Generating a fingerprint representing a response of an application to a simulation of a fault of an external service | |
CN115348197B (zh) | 一种网络资产的探测方法、装置、电子设备及存储介质 | |
CN108920326A (zh) | 确定系统耗时异常的方法、装置及电子设备 | |
US20120158619A1 (en) | Optimal rule set management | |
CN115225308B (zh) | 大规模群体攻击流量的攻击团伙识别方法及相关设备 | |
WO2023138923A1 (en) | Failure prediction using informational logs and golden signals | |
US11297086B2 (en) | Correlation-based network security | |
CN112632423B (zh) | Url提取方法及装置 | |
US20190057151A1 (en) | Predictive modeling in event processing systems for big data processing in cloud | |
US20230099510A1 (en) | Network topology monitoring | |
CN114679339B (zh) | 一种物联网资产评分方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |