CN116684329A - 一种网络资产发现方法、装置和存储介质 - Google Patents
一种网络资产发现方法、装置和存储介质 Download PDFInfo
- Publication number
- CN116684329A CN116684329A CN202310737368.5A CN202310737368A CN116684329A CN 116684329 A CN116684329 A CN 116684329A CN 202310737368 A CN202310737368 A CN 202310737368A CN 116684329 A CN116684329 A CN 116684329A
- Authority
- CN
- China
- Prior art keywords
- network
- asset
- assets
- address
- basic information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000001514 detection method Methods 0.000 claims abstract description 33
- 238000012544 monitoring process Methods 0.000 claims abstract description 9
- 238000004590 computer program Methods 0.000 claims description 14
- 238000004378 air conditioning Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种网络资产发现方法、装置和存储介质,该方法包括:监听网络流量数据,解析所述网络流量数据得到资产基本信息;根据所述资产基本信息对网络资产进行分类;根据网络资产的类型对所述网络资产进行探测。通过该方法,一方面能够实现在对网络资产进行探测时,探测工具只需要扫描从流量中获取到的资产基本信息,可以指数级降低需要扫描的资产基本信息;另一方面,能够基于分类后的资产类型指定小范围的扫描任务,大幅减少扫描次数,极大的提高网络资产发现的效率。
Description
技术领域
本公开涉及但不限于网络安全技术领域,尤其一种网络资产发现方法、装置和存储介质。
背景技术
用户在网络环境中的资产(包括服务器、终端、网络设备等)越来越受到用户的重视,因此,我们需要通过发现并识别出用户网络中的资产和资产类型,帮助用户找到需要重点关注的资产,以便在监控重点资产出现安全风险或者漏洞后快速响应和处置,保障资产安全。
现有技术大多是通过Nmap、Masscann等端口扫描工具对指定网段做全量IP和端口扫描,发现网络上的资产信息,包括:IP、端口、提供的服务、服务的版本、硬件、操作系统等信息。然而,全量IP和端口扫描会存在扫描所需时间过长、扫描请求可能会被防火墙等安全设备拦截、产生告警等问题。
发明内容
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
本公开一实施例提供了一种网络资产发现方法,所述方法包括:
监听网络流量数据,解析所述网络流量数据得到资产基本信息;
根据所述资产基本信息对网络资产进行分类;
根据网络资产的类型对所述网络资产进行探测。
本公开一实施例还提供了一种网络资产发现装置,包括处理器以及存储有计算机程序的存储器,其中,所述处理器执行所述计算机程序时能够实现如本公开任一实施例所述的网络资产发现方法。
本公开一实施例还提供了一种非瞬态计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其中,所述计算机程序时被处理器执行时能够实现本公开任一实施例所述的网络资产发现方法。
本公开的网络资产发现方法、装置和存储介质,通过监测网络流量数据,并根据解析网络流量数据得到的资产基本信息对网络资产进行初步分类,一方面能够实现在对网络资产进行探测时,探测工具只需要扫描从流量中获取到的资产基本信息,可以指数级降低需要扫描的资产基本信息;另一方面,能够基于分类后的资产类型指定小范围的扫描任务,大幅减少扫描次数,极大的提高网络资产发现的效率。
在阅读并理解了附图和详细描述后,可以明白其他方面。
附图说明
图1为本公开一实施例网络资产发现方法的流程图;
图2为本公开一实施例网络资产发现的具体流程图;
图3为本公开一实施例网络资产发现装置的结构图。
具体实施方式
本公开描述了多个实施例,但是该描述是示例性的,而不是限制性的,并且对于本领域的普通技术人员来说显而易见的是,在本公开所描述的实施例包含的范围内可以有更多的实施例和实现方案。尽管在附图中示出了许多可能的特征组合,并在具体实施方式中进行了讨论,但是所公开的特征的许多其它组合方式也是可能的。除非特意加以限制的情况以外,任何实施例的任何特征或元件可以与任何其它实施例中的任何其他特征或元件结合使用,或可以替代任何其它实施例中的任何其他特征或元件。
本公开包括并设想了与本领域普通技术人员已知的特征和元件的组合。本公开已经公开的实施例、特征和元件也可以与任何常规特征或元件组合,以形成由权利要求限定的独特的发明方案。任何实施例的任何特征或元件也可以与来自其它发明方案的特征或元件组合,以形成另一个由权利要求限定的独特的发明方案。因此,应当理解,在本公开中示出和/或讨论的任何特征可以单独地或以任何适当的组合来实现。因此,除了根据所附权利要求及其等同替换所做的限制以外,实施例不受其它限制。此外,可以在所附权利要求的保护范围内进行各种修改和改变。
此外,在描述具有代表性的实施例时,说明书可能已经将方法和/或过程呈现为特定的步骤序列。然而,在该方法或过程不依赖于本文所述步骤的特定顺序的程度上,该方法或过程不应限于所述的特定顺序的步骤。如本领域普通技术人员将理解的,其它的步骤顺序也是可能的。因此,说明书中阐述的步骤的特定顺序不应被解释为对权利要求的限制。此外,针对该方法和/或过程的权利要求不应限于按照所写顺序执行它们的步骤,本领域技术人员可以容易地理解,这些顺序可以变化,并且仍然保持在本公开实施例的精神和范围内。
本公开一实施例提供了一种网络资产发现方法,如图1所示,所述网络资产发现方法可以按以下步骤执行:
步骤S110,监听网络流量数据,解析所述网络流量数据得到资产基本信息;所述资产基本信息包括IP地址、端口、应用协议信息等;
步骤S120,根据所述资产基本信息对网络资产进行分类;
步骤S130,根据网络资产类型对所述网络资产进行探测。
其中,监听网络流量数据可以通过在用户的核心交换机安装流量监测软件,分析用户的网络拓扑,获取用户关注的网络中的流量镜像,从而可以从镜像中获取网络原始报文。此外,监听网络流量数据可以设置为监听预设时间内的网络流量,比如可以为一天(24h)。
本实施的网络资产发现方法,通过监测网络流量数据,并根据解析网络流量数据得到的资产基本信息对网络资产进行初步分类,一方面能够实现在对网络资产进行探测时,探测工具只需要扫描从流量中获取到的资产基本信息,可以指数级降低需要扫描的资产基本信息;另一方面,能够基于分类后的资产类型指定小范围的扫描任务,大幅减少扫描次数,极大的提高网络资产发现的效率。
在本公开一示例性的实施例中,所述解析所述网络流量数据得到资产基本信息,包括:解析目标网络报文得到报文中的IP地址;
所述根据所述资产基本信息对网络资产进行分类,包括:
对解析得到的每一IP地址,统计目的IP地址为该IP地址的报文在包含该IP地址的所有报文中的占比,在该占比大于或等于设定的第一占比阈值时,确定该IP地址对应的网络资产的类型为服务器;其中,所述第一占比阈值可以为80%。
对解析得到的每一IP地址,统计源IP地址为该IP地址的报文在包含该IP地址的所有报文中的占比,在该占比大于或等于设定的第二占比阈值时,确定该IP地址对应的网络资产的类型为终端;其中,所述第二占比阈值可以为80%。
在本实施例的一示例中,所述目标网络报文可以是指监听到的所有报文;或者所述目标网络报文也可以是指报文中的端口为指定的知名服务端口的报文;其中,所述知名服务器端口可以包括:web服务器端口、数据库服务器端口、和文件服务器端口;所述web服务器端口可以包括80、443、8080和8443,所述数据库服务器端口可以包括1521和3306,所述文件服务器端口可以包括139和445。上述端口仅为示例,知名服务器端口不限于此。
本实施例的网络资产发现方法,通过判断资产是否包含知名服务器端口,能够快速识别出服务器类型的资产,提升网络资产发现的性能。比如,在用户只需要探测服务器类型资产的情况下,可以通过判断资产如果不包含知名服务器端口,则可以直接识别为其他资产类型,进而避免了进一步的网络资产类型判断,节省了大量时间,从而提升了网络资产发现的效率。
在本实施例的一示例中,所述解析所述网络流量数据得到资产基本信息,还包括:
解析监听到的所有报文得到所述报文中的端口;
当目标网络报文是指报文中的端口为指定的知名服务端口的报文的情况下,将端口为指定的知名服务端口的报文划分为目标网络报文。
在本实施例的一示例中,解析所述网络流量数据得到资产基本信息,还包括:
对监听到的报文中除目标网络报文之外的其他报文,解析所述其他报文得到资产基本信息;
所述根据所述资产基本信息对网络资产进行分类,还包括:
将解析所述其他报文得到的资产基本信息对应的网络资产的类型确定为其他类型,所述其他类型即非服务器也非终端的类型。
在本实施例的一示例中,在确定某一IP地址对应的网络资产的类型为服务器之前,所述方法还可以包括:
统计目的IP地址为该IP地址的报文的数量;和/或统计以该IP地址作为目的IP地址的报文的源IP地址的种类数量;
在所述目的IP地址为该IP地址的报文的数量大于第一预设数量,和/或以该IP地址作为目的IP地址的报文的源IP地址的种类数量大于第二预设数量的情况下,确定该IP地址对应的网络资产的类型为服务器;
其中,所述第一预设数量和所述第二预设数量为正整数,所述第一预设数量可以设置为10,所述第二预设数量可以设置为100。所述第一预设数量和所述第二预设数量可以自定义,以方便用户可以根据单位里面使用业务系统的用户数量多少进行设置,从而提高分类的准确率。
在本公开一示例性的实施例中,所述根据网络资产的类型对所述网络资产进行探测,包括:
根据分类结果,将不同类型的网络资产分到不同的探测任务集;及
根据需要探测的网络资产的类型选择相应的探测任务集,对选择的所述探测任务集中的网络资产进行探测。比如,用户重点关注服务器资产,则可以将初步分类为服务器类型的资产加入探测任务集作为服务器任务集进行探测;用户重点关注终端资产,则可以将初步分类为终端类型的资产加入探测任务集作为终端任务集进行探测。以上用户关注的资产仅仅是示例性,用户可以将任一类型的资产或者任意类型资产的组合作为探测任务集进行探测。
在本实施例的一示例中,所述将不同类型的网络资产分到不同的探测任务集包括:将类型为终端的网络资产分到终端任务集,将类型为服务器的网络资产分到服务器任务集;所述选择的探测任务集包括所述终端任务集和/或服务器任务集;
所述对选择的所述探测任务集中的网络资产进行探测,包括:通过资产探测工具对选择的探测任务集中的网络资产进行探测,在选择的探测任务集中探测到目标资产情况下,获取目标资产的详细信息。
其中,所述资产探测工具可以为本发明的资产探测工具,也可以是Nmap、Masscan等端口扫描工具;所述网络资产详细信息包括软件、硬件和操作系统等。
本实施的网络资产发现方法,可以根据用户关注的网络资产类型探测相应的探测任务集,从而能够只探测用户关心的资产,省去了对其他类型资产的探测,大幅减少扫描次数,极大地提升了探测效率。
在本实施例的一示例中,所述将不同类型的网络资产分到不同的探测任务集还包括:将类型为其他类型的网络资产分到其他任务集;
所述对选择的探测任务集中的网络资产进行探测之后,还包括:在选择的探测任务集中探测不到所述目标资产的情况下,对所述其他任务集中的网络资产进行探测。
在本实施例中,目标资产可以使某一类型的资产,也可以是某一资产。假如目标资产是服务器类型资产,但是对初步分类的服务器类型的资产组成的服务器任务集进行探测后,根据预设的服务器类型资产预设识别规则未匹配到服务器类型资产,则需要对其他类型的资产组成的其他任务集继续探测。同理,假如目标资产是终端类型资产,但是对初步分类的终端类型资产组成的终端任务集进行探测后,根据预设的终端类型资产预设识别规则未匹配到终端类型资产,则需要对其他类型的资产组成的其他任务集继续探测。又假如目标资产是某一服务器类型的资产,但是对初步分类的服务器类型的资产组成的服务器任务集进行探测后,未在服务器任务集中发现该资产,则需要在其他类型的资产组成的其他任务集中继续探测查找该目标资产。
本实施的网络资产发现方法,在根据用户关注的网络资产类型探测相应的探测任务集未找到关注的资产时,对其他任务集进行探测,能够提升探测的准确率。
在本公开一示例性的实施例中,得到资产基本信息之后,可以将资产基本信息保存到指定的数据库中,从而方便以后直接查询;
得到资产的详细信息之后,也可以将资产的详细信息保存到指定的数据库中,从而方便以后直接查询。
在本公开一示例性的实施例中,在获取到网络资产详细信息后,可以根据所述网络资产详细信息将所述资产进行详细分类,如将服务器类型细分为包括web服务器类型、数据库服务器类型和文件服务器类型等;将终端类型细分为台式机、笔记本、手机等;将其他类型细分为网络设备等,网络设备又包括路由器、交换机等。
在本公开一示例性的实施例中,所述应用协议信息包括资产开放的服务、服务的版本、URL等信息。
上述实施的网络资产发现方法,一方面探测工具只需要扫描从网络流量中获取到的IP和端口,避免了对指定网段做全量IP和端口扫描,另一方面能够通过资产初步分类,指定小范围的扫描任务,指数级的降低需要扫描的IP和端口的数量。从而大幅减少网络连接建立和数据包的发送,极大的提升探测效率。同时,也避免了防火墙拦截和告警。
下面为本公开所述的网络资产发现方法的具体流程,如图2所示,网络资产发现可以按以下步骤执行:
步骤S210,监听网络流量数据,进行网络协议还原;
步骤S220,获取资产的基本信息,包括IP地址、端口、应协议信息等;
步骤S230,根据资产基本信息将网络资产进行初步分类,可以包括以下步骤:
步骤S231,如果端口包含指定的知名服务器端口,则将资产初步分类为服务器或终端;如果端口不包含知名服务器端口,则将资产分类为其他类型;
步骤S232,进一步判是否为服务器,判定规则如下:对解析得到的每一IP地址,统计目的IP地址为该IP地址的报文在包含该IP地址的所有报文中的占比,在该占比大于或等于设定的第一占比阈值时,确定该IP地址对应的网络资产的类型为服务器;其中,所述第一占比阈值可以为80%;
步骤S233,进一步判是否为终端,判定规则如下:对解析得到的每一IP地址,统计源IP地址为该IP地址的报文在包含该IP地址的所有报文中的占比,在该占比大于或等于设定的第二占比阈值时,确定该IP地址对应的网络资产的类型为终端;其中,所述第二占比阈值可以为80%;
步骤S233,如果不满足步骤S232和步骤S233的判定,则确定该IP地址对应的网络资产为其他类型。
步骤S240,根据网络资产的类型执行不同的探测任务集;
步骤S250,获取资产的详细信息,包括操作系统、软件、硬件信息等。
本公开还提供了一种网络资产发现装置,如图3所示,包括处理器以及存储有计算机程序的存储器,其中,所述处理器执行所述计算机程序时能够实现如本公开任一实施例所述的网络资产发现方法。
本公开的网络资产发现方法和装置,能够识别出用户网络中的资产和资产类型,帮助用户找到需要重点关注的资产,以便在监控重点资产出现安全风险或者漏洞后快速响应和处置。
本公开上述实施例的处理器可以是通用处理器,包括中央处理器(CPU)、网络处理器(Network Processor,简称NP)、微处理器等等,也可以是其他常规的处理器等;所述处理器还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)、离散逻辑或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,或其它等效集成或离散的逻辑电路,也可以是上述器件的组合。即上述实施例的处理器可以是实现本发明实施例中公开的各方法、步骤及逻辑框图的任何处理器件或器件组合。如果部分地以软件来实施本公开实施例,那么可将用于软件的指令存储在合适的非易失性计算机可读存储媒体中,且可使用一个或多个处理器在硬件中执行所述指令从而实施本公开实施例的方法。本文中所使用的术语“处理器”可指上述结构或适合于实施本文中所描述的技术的任意其它结构。
本公开一实施例还提供了一种非瞬态计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其中,所述计算机程序时被处理器执行时能够实现本公开任一实施例所述的网络资产发现方法。
在以上一个或多个示例性实施例中,所描述的功能可以硬件、软件、固件或其任一组合来实施。如果以软件实施,那么功能可作为一个或多个指令或代码存储在计算机可读介质上或经由计算机可读介质传输,且由基于硬件的处理单元执行。计算机可读介质可包含对应于例如数据存储介质等有形介质的计算机可读存储介质,或包含促进计算机程序例如根据通信协议从一处传送到另一处的任何介质的通信介质。以此方式,计算机可读介质通常可对应于非暂时性的有形计算机可读存储介质或例如信号或载波等通信介质。数据存储介质可为可由一个或多个计算机或者一个或多个处理器存取以检索用于实施本公开中描述的技术的指令、代码和/或数据结构的任何可用介质。计算机程序产品可包含计算机可读介质。
举例来说且并非限制,此类计算机可读存储介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置、快闪存储器或可用来以指令或数据结构的形式存储所要程序代码且可由计算机存取的任何其它介质。而且,还可以将任何连接称作计算机可读介质举例来说,如果使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)或例如红外线、无线电及微波等无线技术从网站、服务器或其它远程源传输指令,则同轴电缆、光纤电缆、双纹线、DSL或例如红外线、无线电及微波等无线技术包含于介质的定义中。然而应了解,计算机可读存储介质和数据存储介质不包含连接、载波、信号或其它瞬时(瞬态)介质,而是针对非瞬时有形存储介质。如本文中所使用,磁盘及光盘包含压缩光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)、软磁盘或蓝光光盘等,其中磁盘通常以磁性方式再生数据,而光盘使用激光以光学方式再生数据。上文的组合也应包含在计算机可读介质的范围内。虽然本公开所揭露的实施方式如上,但所述的内容仅为便于理解本公开而采用的实施方式,并非用以限定本公开。任何本公开所属领域内的技术人员,在不脱离本公开所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本公开的专利保护范围,仍须以所附的权利要求书所界定为准。
Claims (10)
1.一种网络资产发现方法,所述方法包括:
监听网络流量数据,解析所述网络流量数据得到资产基本信息;
根据所述资产基本信息对网络资产进行分类;
根据网络资产的类型对所述网络资产进行探测。
2.根据权利要求1所述的方法,其特征在于:
所述根据网络资产的类型对所述网络资产进行探测,包括:
根据分类结果,将不同类型的网络资产分到不同的探测任务集;及
根据需要探测的网络资产的类型选择相应的探测任务集,对选择的探测任务集中的网络资产进行探测。
3.根据权利要求2所述的方法,其特征在于:
所述解析所述网络流量数据得到资产基本信息,包括:解析目标网络报文得到报文中的IP地址;
所述根据所述资产基本信息对网络资产进行分类,包括:
对解析得到的每一IP地址,统计目的IP地址为该IP地址的报文在包含该IP地址的所有报文中的占比,在该占比大于或等于设定的第一占比阈值时,确定该IP地址对应的网络资产的类型为服务器。
4.根据权利要求3所述的方法,其特征在于:
所述解析所述网络流量数据得到资产基本信息,包括:解析目标网络报文得到报文中的IP地址;
所述根据所述资产基本信息对网络资产进行分类,包括:
对解析得到的每一IP地址,统计源IP地址为该IP地址的报文在包含该IP地址的所有报文中的占比,在该占比大于或等于设定的第二占比阈值时,确定该IP地址对应的网络资产的类型为终端。
5.根据权利要求3或4所述的方法,其特征在于:
所述目标网络报文是指监听到的所有报文;或者,所述目标网络报文是指报文中的端口为指定的知名服务端口的报文。
6.根据权利要求5所述的方法,其特征在于:
所述解析所述网络流量数据得到资产基本信息,还包括:对监听到的报文中除目标网络报文之外的其他报文,解析所述其他报文得到资产基本信息;
所述根据所述资产基本信息对网络资产进行分类,还包括:将解析所述其他报文得到的资产基本信息对应的网络资产的类型确定为其他类型。
7.根据权利要求6所述的方法,其特征在于:
所述将不同类型的网络资产分到不同的探测任务集包括:将类型为终端的网络资产分到终端任务集,将类型为服务器的网络资产分到服务器任务集;所述选择的探测任务集包括所述终端任务集和/或服务器任务集;
所述对选择的所述探测任务集中的网络资产进行探测,包括:通过资产探测工具对选择的探测任务集中的网络资产进行探测,在选择的探测任务集中探测到目标资产情况下,获取目标资产的详细信息。
8.根据权利要求7所述的方法,其特征在于:
所述将不同类型的网络资产分到不同的探测任务集还包括:将类型为其他类型的网络资产分到其他任务集;
所述对选择的探测任务集中的网络资产进行探测之后,还包括:在选择的探测任务集中探测不到所述目标资产的情况下,对所述其他任务集中的网络资产进行探测。
9.一种网络资产发现装置,包括处理器以及存储有计算机程序的存储器,其中,所述处理器执行所述计算机程序时能够实现如权利要求1至8中任一所述的网络资产发现方法。
10.一种非瞬态计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其中,所述计算机程序时被处理器执行时能够实现如权利要求1至8中任一所述的网络资产发现方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310737368.5A CN116684329A (zh) | 2023-06-20 | 2023-06-20 | 一种网络资产发现方法、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310737368.5A CN116684329A (zh) | 2023-06-20 | 2023-06-20 | 一种网络资产发现方法、装置和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116684329A true CN116684329A (zh) | 2023-09-01 |
Family
ID=87790756
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310737368.5A Pending CN116684329A (zh) | 2023-06-20 | 2023-06-20 | 一种网络资产发现方法、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116684329A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117421640A (zh) * | 2023-11-16 | 2024-01-19 | 国网江苏省电力有限公司信息通信分公司 | 一种api资产识别方法、装置、设备及存储介质 |
-
2023
- 2023-06-20 CN CN202310737368.5A patent/CN116684329A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117421640A (zh) * | 2023-11-16 | 2024-01-19 | 国网江苏省电力有限公司信息通信分公司 | 一种api资产识别方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10547674B2 (en) | Methods and systems for network flow analysis | |
CN110313147B (zh) | 数据处理方法、装置和系统 | |
CN113242236B (zh) | 一种网络实体威胁图谱构建方法 | |
CN112202609A (zh) | 一种工控资产探测方法、装置、电子设备及存储介质 | |
CN108881271B (zh) | 一种代理主机的反向追踪溯源方法及装置 | |
CN113810408B (zh) | 网络攻击组织的探测方法、装置、设备及可读存储介质 | |
CN113507461B (zh) | 基于大数据的网络监控系统及网络监控方法 | |
CN116684329A (zh) | 一种网络资产发现方法、装置和存储介质 | |
CN116389099A (zh) | 威胁检测方法、装置、电子设备及存储介质 | |
CN113472580B (zh) | 基于动态加载机制的告警系统及告警方法 | |
CN112769635B (zh) | 多粒度特征解析的服务识别方法及装置 | |
CN113301155B (zh) | 数据路由方法、装置、设备和存储介质 | |
CN116451215A (zh) | 关联分析方法及相关设备 | |
CN115865525B (zh) | 日志数据处理方法、装置、电子设备和存储介质 | |
CN114793204B (zh) | 一种网络资产探测方法 | |
US20230036680A1 (en) | Application security posture identifier | |
CN114338794B (zh) | 一种服务消息的推送方法、装置、电子设备及存储介质 | |
US8935284B1 (en) | Systems and methods for associating website browsing behavior with a spam mailing list | |
CN113839948A (zh) | 一种dns隧道流量检测方法、装置、电子设备和存储介质 | |
CN113946853B (zh) | 一种文件过滤方法、装置、电子设备及存储介质 | |
CN115296888B (zh) | 数据雷达监测系统 | |
CN113556308B (zh) | 一种流量安全性检测方法、系统、设备及计算机存储介质 | |
CN115514663B (zh) | 一种拨测方法、系统、装置、电子设备及存储介质 | |
CN115296891B (zh) | 数据探测系统和数据探测方法 | |
WO2024113953A1 (zh) | C2服务器识别方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |