CN106973068B - 非法设备的发现方法和装置 - Google Patents
非法设备的发现方法和装置 Download PDFInfo
- Publication number
- CN106973068B CN106973068B CN201710331374.5A CN201710331374A CN106973068B CN 106973068 B CN106973068 B CN 106973068B CN 201710331374 A CN201710331374 A CN 201710331374A CN 106973068 B CN106973068 B CN 106973068B
- Authority
- CN
- China
- Prior art keywords
- target
- network
- access equipment
- detected
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种非法设备的发现方法和装置,涉及互联网的技术领域,该方法包括:通过安装在待检测网络中每个网段的目标插件检测第一目标数据包,其中,所述第一目标数据包包括以下至少之一:接入设备接入所述待检测网络时的接入网络数据包,接入设备的广播数据包;基于所述第一目标数据包确定当前时刻接入至所述待检测网络中的目标接入设备,其中,所述目标接入设备的数量至少为一个;对所述目标接入设备进行标准服务的探测,以根据探测结果确定所述目标接入设备是否为非法接入设备,缓解了传统的非法设备的探测方法探测精度较差的技术问题。
Description
技术领域
本发明涉及互联网的技术领域,尤其是涉及一种非法设备的发现方法和装置。
背景技术
随着互联网技术的飞速发展,大部分企业都依靠互联网进行办公,那么越来越多的终端设备就接入至企业的内部网络中。其中的一些企业对接入公司的终端计算机越来越重视,对于非公司的终端坚决杜绝接入。但是,随着手机的普及,许多智能设备、可以随意接入公司网络,使公司的网络设备管理更加困难。外来人员,也可以随意接入公司网络,给公司带来了很多不安全因素。目前市面上有很多探测并禁止该非法接入网络设备的产品,但是,这些产品都无法准确、实时的判断出非法接入的设备,从而,无法满足企业的迫切需求。
发明内容
本发明的目的在于提供一种非法设备的发现方法和装置,以缓解传统的非法设备的探测方法探测精度较差的技术问题。
根据本发明的一个方面,提供了一种非法设备的发现方法,包括:通过安装在待检测网络中每个网段的目标插件检测第一目标数据包,其中,所述第一目标数据包包括以下至少之一:接入设备接入所述待检测网络时的接入网络数据包,接入设备的广播数据包;基于所述第一目标数据包确定当前时刻接入至所述待检测网络中的目标接入设备,其中,所述目标接入设备的数量至少为一个;对所述目标接入设备进行标准服务的探测,以根据探测结果确定所述目标接入设备是否为非法接入设备。
进一步地,对所述目标接入设备进行标准服务的探测,以根据探测结果确定所述目标接入设备是否为非法接入设备包括:对所述目标接入设备进行标准服务的探测,以确定所述目标接入设备是否为所述待检测网络内部的接入设备;如果确定出所述目标接入设备不属于所述待检测网络内部的接入设备,则确定所述目标接入设备为非法接入设备。
进一步地,对所述目标接入设备进行标准服务的探测,以确定所述目标接入设备是否为所述待检测网络内部的接入设备包括:获取所述目标接入设备接入所述待检测网络时的接入端口;基于所述接入端口确定所述目标接入设备的设备类型;基于所述设备类型确定所述目标接入设备是否所属于所述待检测网络内部的接入设备。
进一步地,在确定所述目标接入设备为非法接入设备之后,所述方法还包括:确定所述目标接入设备的地址信息;以及,控制所述目标接入设备断开与所述待检测网络的连接。
进一步地,控制所述目标接入设备断开与所述待检测网络的连接包括:向所述目标接入设备发送第二目标数据包,以将所述目标接入设备和所述待检测网络进行隔离,其中,所述第二目标数据包中携带断开所述目标接入设备和所述待检测网络之间的连接的信息。
进一步地,基于所述第一目标数据包确定当前时刻接入至所述待检测网络中的目标接入设备包括:确定发送所述第一目标数据包的设备;将发送所述第一目标数据包的设备作为所述目标接入设备。
根据本发明的另一个方面,还提供了一种非法设备的发现装置,包括:检测单元,用于通过安装在待检测网络中每个网段的目标插件检测第一目标数据包,其中,所述第一目标数据包包括以下至少之一:接入设备接入所述待检测网络时的接入网络数据包,接入设备的广播数据包;第一确定单元,用于基于所述第一目标数据包确定当前时刻接入至所述待检测网络中的目标接入设备,其中,所述目标接入设备的数量至少为一个;探测单元,用于对所述目标接入设备进行标准服务的探测,以根据探测结果确定所述目标接入设备是否为非法接入设备。
进一步地,所述探测单元包括:探测模块,用于对所述目标接入设备进行标准服务的探测,以确定所述目标接入设备是否为所述待检测网络内部的接入设备;确定模块,用于在确定出所述目标接入设备不属于所述待检测网络内部的接入设备的情况下,确定所述目标接入设备为非法接入设备。
进一步地,所述探测模块用于:获取所述目标接入设备接入所述待检测网络时的接入端口;基于所述接入端口确定所述目标接入设备的设备类型;基于所述设备类型确定所述目标接入设备是否所属于所述待检测网络内部的接入设备。
进一步地,所述装置还包括:第二确定单元,用于在确定所述目标接入设备为非法接入设备之后,确定所述目标接入设备的地址信息;以及,控制单元,用于控制所述目标接入设备断开与所述待检测网络的连接。
在本发明实施例中,首先通过安装在待检测网络中每个网段的目标插件检测第一目标数据包,其中,第一目标数据包包括:接入设备接入待检测网络时的接入网络数据包,接入设备的广播数据包;然后,基于第一目标数据包确定当前时刻接入至待检测网络中的目标接入设备;接下来,对目标接入设备进行标准服务的探测,以根据探测结果确定目标接入设备是否为非法接入设备。通过第一目标数据包和标准服务探测的结合,能够更加准确的识别出非法接入设备,以达到准确对目标接入设备中的非法设备进行识别的目的,进而缓解了传统的非法设备的探测方法探测精度较差的技术问题。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的一种非法设备的发现方法的流程图;
图2是根据本发明实施例的第一种可选地非法设备的发现方法的流程图;
图3是根据本发明实施例的第二种可选地非法设备的发现方法的流程图;
图4是根据本发明实施例的第三种可选地非法设备的发现方法的流程图;
图5是根据本发明实施例的一种非法设备的发现装置的示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
根据本发明实施例,提供了一种非法设备的发现方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种非法设备的发现方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,通过安装在待检测网络中每个网段的目标插件检测第一目标数据包,其中,第一目标数据包包括以下至少之一:接入设备接入待检测网络时的接入网络数据包,接入设备的广播数据包;
在本发明实施例中,首先需要在每个待检测网络的每个网段中安装一个或者多个Agent插件(即,目标插件),进而,通过该Agent插件发现该网段内的非法设备。
其中,这个Agent插件是我们的一个功能程序,每个网段可以安装1个,多个也可以,安装多个时,检测效果更好。
在本发明实施例中,检测接入设备接入待检测网络时的接入网络数据包是由该Agent插件主动发起的设备检测,通过该检测来检测待检测网络到接入设备之间的正常网络通讯,进而来判断设备是否为非法接入设备。这些接入设备与待检测网络的通讯协议,可以是文件传输协议(File Transfer Protocol,简称FTP协议)、http等协议。其中,接入网络数据包是实时监测到的,因此能够做的到及时有效。
在本发明实施例中,接入设备的广播数据包可以为地址解析协议数据包,(Address Resolution Protoco,简称ARP),SNMP主动通知数据包。其中ARP数据包表示自身计算机存在的数据包;SNMP主动通知数据包类似于SNMP通知自身所在的计算机存在。
步骤S104,基于第一目标数据包确定当前时刻接入至待检测网络中的目标接入设备,其中,目标接入设备的数量至少为一个;
步骤S106,对目标接入设备进行标准服务的探测,以根据探测结果确定目标接入设备是否为非法接入设备;
在本发明实施例中,在发现目标接入设备之后,就可以对发现到的目标接入设备进行标准服务的探测,该探测为基于操作***提供的标准服务进行的探测,例如,文件共享服务,打印服务等。
在本发明实施例中,首先通过安装在待检测网络中每个网段的目标插件检测第一目标数据包,其中,第一目标数据包包括:接入设备接入待检测网络时的接入网络数据包,接入设备的广播数据包;然后,基于第一目标数据包确定当前时刻接入至待检测网络中的目标接入设备;接下来,对目标接入设备进行标准服务的探测,以根据探测结果确定目标接入设备是否为非法接入设备。通过第一目标数据包和标准服务探测的结合,能够更加准确的识别出非法接入设备,以达到准确对目标接入设备中的非法设备进行识别的目的,进而缓解了传统的非法设备的探测方法探测精度较差的技术问题。
在一个可选实施方式中,如图2所示,对目标接入设备进行标准服务的探测,以根据探测结果确定目标接入设备是否为非法接入设备包括如下步骤:
步骤S201,对目标接入设备进行标准服务的探测,以确定目标接入设备是否为待检测网络内部的接入设备;
步骤S202,如果确定出目标接入设备不属于待检测网络内部的接入设备,则确定目标接入设备为非法接入设备。
在本发明实施例中,可以通过对目标接入设备进行标准服务的探测,来确定目标接入设备的有效性。其中,其有效性表现在目标接入设备是否为当前企业内部的设备,如果是,则认为其有效,如果不是,则认为其无效,也即,该设备为非法接入设备。
在本发明实施例中,对已发现的接入设备,再通过“侦测设备标准服务”来进行标准服务的探测,能够提高非法设备发现的准确性。
在另一个可选实施方式中,如图3所示,对目标接入设备进行标准服务的探测,以确定目标接入设备是否为待检测网络内部的接入设备包括如下步骤:
步骤S301,获取目标接入设备接入待检测网络时的接入端口;
步骤S302,基于接入端口确定目标接入设备的设备类型;
步骤S303,基于设备类型确定目标接入设备是否所属于待检测网络内部的接入设备。
在本发明实施例中,在对目标接入设备进行标准服务的探测时,可以首先获取目标接入设备接入至待检测网络时的接入端口;然后,基于接入端口判断目标接入设备的设备类型;进而,根据设备类型确定目标接入设备的有效性。
例如,获取到的接入端口为:telnet 23端口、21ftp端口,53dns端口、80端口等;然后,基于该接入端口判断目标接入设备的数据类型,例如,是打印机、笔记本、台式机、交换机等。在确定出设备类型之后,就可以判断该目标接入设备是否有效,也即,判断该目标接入设备是否为非法接入设备。
进一步地,如图4所示,在确定目标接入设备为非法接入设备之后,该方法还包括如下步骤:
步骤S401,确定目标接入设备的地址信息;以及
在本发明实施例中,在确定出目标接入设备为非法接入设备之后,就可以对该目标接入设备进行定位,以确定该目标接入设备的地址信息,例如,IP地址,MAC等信息。
例如,发现的目标接入设备包括:打印机,交换机,个人私自搭建的无线wifi热点,其中,个人私自搭建的无线wifi热点为非法接入设备。在确定出该个人私自搭建的无线wifi热点为非法接入设备之后,就可以确定该个人私自搭建的无线wifi热点的IP地址和MAC地址等信息。
步骤S402,控制目标接入设备断开与待检测网络的连接。
在确定出目标接入设备为非法接入设备之后,就可以切断该非法接入设备与待检测网络之间的连接。
例如,发现的目标接入设备包括:打印机,交换机,个人私自搭建的无线wifi热点,其中,个人私自搭建的无线wifi热点为非法接入设备。在确定出该个人私自搭建的无线wifi热点为非法接入设备之后,就可以切断该个人私自搭建的无线wifi热点与待检测网络之间的连接。
在另一个可选实施方式中,控制目标接入设备断开与待检测网络的连接包括如下步骤:
向目标接入设备发送第二目标数据包,以将目标接入设备和待检测网络进行隔离,其中,第二目标数据包中携带断开目标接入设备和待检测网络之间的连接的信息。
其中,在判断出非法接入设备之后,可以向非法接入设备发送特殊数据包,该特殊数据包为ARP欺骗数据包,以将非法设备隔离出网络。
传统的非法设备的识别方法,仅能够对非法接入设备进行识别,而不能对其进行隔离。但是,在本发明实施例中,不仅能够确定非法接入设备的地址信息,还能够阻断非法接入设备与待检测网络之间的连接,进一步地对待检测网络进行了保护。
在另一个可选实施方式中,基于第一目标数据包确定当前时刻接入至待检测网络中的目标接入设备包括如下步骤:
确定发送第一目标数据包的设备;
将发送第一目标数据包的设备作为目标接入设备。
具体地,在本发明实施例中,主要通过第一目标数据包来发现目标接入设备。通过上述描述可知,第一目标数据包为接入设备与待检测网络之间正常通信时发送的数据包,因此,能够做到及时有效。
综上,在本发明实施例中,主要通过插件Agent插件来执行上述步骤。在检测非法接入设备之前,需要将Agent插件部署到每个网段中。然后,通过服务器给Agent插件,下发启用或者停止命令。接下来,通过服务器给Agent插件,下发策略、用于标记安全设备的信息。此时,该Agent插件的检测功能即可有效运行。
需要说明的是,在本发明实施例中,可以设置Agent插件每隔预设时间对非法接入设备进行检测,在检测到非法接入设备之后,对该非法接入设备的相关信息进行存储。如果再一次检测到该非法接入设备时,则直接对其进行隔离,而不需要进行标准服务的探测,以提高Agent插件的检测效率,并减少Agent插件的工作量。
进一步需要说明的是,通过上述描述可知,在每个网段均设置了一个或者多个Agent插件。那么,如果任意一个网段中的其中一个Agent插件检测到非法接入设备时,将进行非法接入设备的数据交换。
例如,网段1包括Agent插件1和Agent插件2。其中,Agent插件1检测到的非法接入设备为个人私自搭建的无线wifi热点,Agent插件2检测到的非法接入设备为外来计算机,此时,Agent插件1和Agent插件2可以进行非法接入设备的交换。例如,Agent插件1将个人私自搭建的无线wifi热点的相关信息发送给Agent插件2,Agent插件2将外来计算机的相关信息发送给Agent插件1。在此情况下,如果Agent插件1检测到外来计算机接入该待检测网络,则对其进行隔离,而不需要进行标准服务的探测,以减少每个Agent插件的工作量。
因此,本发明实施例提供的非法设备的发现方法能够解决目前企业的以下不足:
第一、可以解决外来计算机设备非法接入公司网络;
第二、可以解决智能终端设备非法接入公司网络;
第三、可以有效控制安全计算机与非安全计算机进行数据传输;
第四、可以有效发现非安全计算机、并定位其位置;
第五、可以有效发现在企业内部,个人私自搭建的服务器,并可有效禁止、隔离该服务器;
第六、可以有效发现企业内,个人私自搭建无线wifi热点,并可有效禁止、隔离它。
本发明实施例还提供了一种非法设备的发现装置,该非法设备的发现装置主要用于执行本发明实施例上述内容所提供的非法设备的发现方法,以下对本发明实施例提供的非法设备的发现装置做具体介绍。
图5是根据本发明实施例的一种非法设备的发现装置的示意图,如图5所示,该非法设备的发现装置主要包括:检测单元51,第一确定单元52和探测单元53,其中:
检测单元51,用于通过安装在待检测网络中每个网段的目标插件检测第一目标数据包,其中,第一目标数据包包括以下至少之一:接入设备接入待检测网络时的接入网络数据包,接入设备的广播数据包;
在本发明实施例中,首先需要在每个待检测网络的每个网段中安装一个或者多个Agent插件(即,目标插件),进而,通过该Agent插件发现该网段内的非法设备。
其中,这个Agent插件是我们的一个功能程序,每个网段可以安装1个,多个也可以,安装多个时,检测效果更好。
在本发明实施例中,检测接入设备接入待检测网络时的接入网络数据包是由该Agent插件主动发起的设备检测,通过该检测来检测待检测网络到接入设备之间的正常网络通讯,进而来判断设备是否为非法接入设备。这些接入设备与待检测网络的通讯协议,可以是文件传输协议(File Transfer Protocol,简称FTP协议)、http等协议。其中,接入网络数据包是实时监测到的,因此能够做的到及时有效。
在本发明实施例中,接入设备的广播数据包可以为地址解析协议数据包,(Address Resolution Protoco,简称ARP),SNMP主动通知数据包(简称SNMP)。其中ARP数据包表示自身计算机存在的数据包;SNMP主动通知数据包类似于SNMP通知自身所在的计算机存在。
第一确定单元52,用于基于第一目标数据包确定当前时刻接入至待检测网络中的目标接入设备,其中,目标接入设备的数量至少为一个;
探测单元53,用于对目标接入设备进行标准服务的探测,以根据探测结果确定目标接入设备是否为非法接入设备;
在本发明实施例中,在发现目标接入设备之后,就可以对发现到的目标接入设备进行标准服务的探测,该探测为基于操作***提供的标准服务进行的探测,例如,文件共享服务,打印服务等。
在本发明实施例中,首先通过安装在待检测网络中每个网段的目标插件检测第一目标数据包,其中,第一目标数据包包括:接入设备接入待检测网络时的接入网络数据包,接入设备的广播数据包;然后,基于第一目标数据包确定当前时刻接入至待检测网络中的目标接入设备;接下来,对目标接入设备进行标准服务的探测,以根据探测结果确定目标接入设备是否为非法接入设备。通过第一目标数据包和标准服务探测的结合,能够更加准确的识别出非法接入设备,以达到准确对目标接入设备中的非法设备进行识别的目的,进而缓解了传统的非法设备的探测方法探测精度较差的技术问题。
可选地,探测单元包括:探测模块,用于对目标接入设备进行标准服务的探测,以确定目标接入设备是否为待检测网络内部的接入设备;确定模块,用于在确定出目标接入设备不属于待检测网络内部的接入设备的情况下,确定目标接入设备为非法接入设备。
可选地,探测模块用于:获取目标接入设备接入待检测网络时的接入端口;基于接入端口确定目标接入设备的设备类型;基于设备类型确定目标接入设备是否所属于待检测网络内部的接入设备。
可选地,装置还包括:第二确定单元,用于在确定目标接入设备为非法接入设备之后,确定目标接入设备的地址信息;以及,控制单元,用于控制目标接入设备断开与待检测网络的连接。
可选地,控制单元用于:向目标接入设备发送第二目标数据包,以将目标接入设备和待检测网络进行隔离,其中,第二目标数据包中携带断开目标接入设备和待检测网络之间的连接的信息。
可选地,第一确定单元用于:确定发送第一目标数据包的设备;将发送第一目标数据包的设备作为目标接入设备。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种非法设备的发现方法,其特征在于,包括:
通过安装在待检测网络中每个网段的目标插件检测第一目标数据包,其中,所述第一目标数据包包括以下至少之一:接入设备接入所述待检测网络时的接入网络数据包,接入设备的广播数据包;
基于所述第一目标数据包确定当前时刻接入至所述待检测网络中的目标接入设备,其中,所述目标接入设备的数量至少为一个;
对所述目标接入设备进行标准服务的探测,以根据探测结果确定所述目标接入设备是否为非法接入设备,其中,所述标准服务的探测为基于操作***提供的标准服务进行的探测;
其中,所述目标插件用于主动获取所述接入设备接入所述待检测网络时的接入网络数据包。
2.根据权利要求1所述的方法,其特征在于,对所述目标接入设备进行标准服务的探测,以根据探测结果确定所述目标接入设备是否为非法接入设备包括:
对所述目标接入设备进行标准服务的探测,以确定所述目标接入设备是否为所述待检测网络内部的接入设备;
如果确定出所述目标接入设备不属于所述待检测网络内部的接入设备,则确定所述目标接入设备为非法接入设备。
3.根据权利要求2所述的方法,其特征在于,对所述目标接入设备进行标准服务的探测,以确定所述目标接入设备是否为所述待检测网络内部的接入设备包括:
获取所述目标接入设备接入所述待检测网络时的接入端口;
基于所述接入端口确定所述目标接入设备的设备类型;
基于所述设备类型确定所述目标接入设备是否所属于所述待检测网络内部的接入设备。
4.根据权利要求3所述的方法,其特征在于,在确定所述目标接入设备为非法接入设备之后,所述方法还包括:
确定所述目标接入设备的地址信息;以及
控制所述目标接入设备断开与所述待检测网络的连接。
5.根据权利要求4所述的方法,其特征在于,控制所述目标接入设备断开与所述待检测网络的连接包括:
向所述目标接入设备发送第二目标数据包,以将所述目标接入设备和所述待检测网络进行隔离,其中,所述第二目标数据包中携带断开所述目标接入设备和所述待检测网络之间的连接的信息。
6.根据权利要求1所述的方法,其特征在于,基于所述第一目标数据包确定当前时刻接入至所述待检测网络中的目标接入设备包括:
确定发送所述第一目标数据包的设备;
将发送所述第一目标数据包的设备作为所述目标接入设备。
7.一种非法设备的发现装置,其特征在于,包括:
检测单元,用于通过安装在待检测网络中每个网段的目标插件检测第一目标数据包,其中,所述第一目标数据包包括以下至少之一:接入设备接入所述待检测网络时的接入网络数据包,接入设备的广播数据包;
第一确定单元,用于基于所述第一目标数据包确定当前时刻接入至所述待检测网络中的目标接入设备,其中,所述目标接入设备的数量至少为一个;
探测单元,用于对所述目标接入设备进行标准服务的探测,以根据探测结果确定所述目标接入设备是否为非法接入设备,其中,所述标准服务的探测为基于操作***提供的标准服务进行的探测;
其中,所述目标插件用于主动获取所述接入设备接入所述待检测网络时的接入网络数据包。
8.根据权利要求7所述的装置,其特征在于,所述探测单元包括:
探测模块,用于对所述目标接入设备进行标准服务的探测,以确定所述目标接入设备是否为所述待检测网络内部的接入设备;
确定模块,用于在确定出所述目标接入设备不属于所述待检测网络内部的接入设备的情况下,确定所述目标接入设备为非法接入设备。
9.根据权利要求8所述的装置,其特征在于,所述探测模块用于:
获取所述目标接入设备接入所述待检测网络时的接入端口;
基于所述接入端口确定所述目标接入设备的设备类型;
基于所述设备类型确定所述目标接入设备是否所属于所述待检测网络内部的接入设备。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
第二确定单元,用于在确定所述目标接入设备为非法接入设备之后,确定所述目标接入设备的地址信息;以及
控制单元,用于控制所述目标接入设备断开与所述待检测网络的连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710331374.5A CN106973068B (zh) | 2017-05-11 | 2017-05-11 | 非法设备的发现方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710331374.5A CN106973068B (zh) | 2017-05-11 | 2017-05-11 | 非法设备的发现方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106973068A CN106973068A (zh) | 2017-07-21 |
CN106973068B true CN106973068B (zh) | 2020-10-13 |
Family
ID=59331429
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710331374.5A Active CN106973068B (zh) | 2017-05-11 | 2017-05-11 | 非法设备的发现方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106973068B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107707571A (zh) * | 2017-11-15 | 2018-02-16 | 江苏神州信源***工程有限公司 | 一种管理网络外联的方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101909298A (zh) * | 2010-07-15 | 2010-12-08 | 优视科技有限公司 | 无线网络安全接入控制方法和装置 |
CN102316457A (zh) * | 2011-09-21 | 2012-01-11 | 中国联合网络通信集团有限公司 | 非法接入设备的监测方法及装置 |
CN102684897A (zh) * | 2011-03-14 | 2012-09-19 | 上海宝信软件股份有限公司 | Tcp/ip网络私接设备发现方法 |
CN104618181A (zh) * | 2015-01-13 | 2015-05-13 | 国家电网公司 | 一种基于nmap对电力***内网操作***进行检测的方法 |
CN106341656A (zh) * | 2016-08-31 | 2017-01-18 | 浙江远望信息股份有限公司 | 一种监控视频设备的方法、装置及*** |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101635730B (zh) * | 2009-08-28 | 2012-05-02 | 深圳市永达电子股份有限公司 | 中小企业内网信息安全托管方法与*** |
KR20130002044A (ko) * | 2011-06-28 | 2013-01-07 | 주식회사 케이티 | 불법 액세스 포인트 탐지 방법 및 이를 위한 무선 통신 단말 |
CN102333008B (zh) * | 2011-10-09 | 2014-03-05 | 中国联合网络通信集团有限公司 | 设备检测方法及家庭网关 |
CN102984015B (zh) * | 2012-12-21 | 2015-08-26 | 太仓市同维电子有限公司 | 一种网关设备自动识别接入设备类型以及优化服务的方法 |
CN106155598B (zh) * | 2015-03-26 | 2019-07-26 | 富士施乐实业发展(中国)有限公司 | 智能打印方法、智能打印机以及智能打印*** |
CN105956496A (zh) * | 2016-06-21 | 2016-09-21 | 新昌县七星街道明盛模具厂 | 一种共享存储文件的安全保密方法 |
-
2017
- 2017-05-11 CN CN201710331374.5A patent/CN106973068B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101909298A (zh) * | 2010-07-15 | 2010-12-08 | 优视科技有限公司 | 无线网络安全接入控制方法和装置 |
CN102684897A (zh) * | 2011-03-14 | 2012-09-19 | 上海宝信软件股份有限公司 | Tcp/ip网络私接设备发现方法 |
CN102316457A (zh) * | 2011-09-21 | 2012-01-11 | 中国联合网络通信集团有限公司 | 非法接入设备的监测方法及装置 |
CN104618181A (zh) * | 2015-01-13 | 2015-05-13 | 国家电网公司 | 一种基于nmap对电力***内网操作***进行检测的方法 |
CN106341656A (zh) * | 2016-08-31 | 2017-01-18 | 浙江远望信息股份有限公司 | 一种监控视频设备的方法、装置及*** |
Non-Patent Citations (1)
Title |
---|
"Nmap扫描原理与用法";AspirationFlow;《网络安全技术修炼》;20120626;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN106973068A (zh) | 2017-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20150040194A1 (en) | Monitoring of smart mobile devices in the wireless access networks | |
US9125130B2 (en) | Blacklisting based on a traffic rule violation | |
US7710933B1 (en) | Method and system for classification of wireless devices in local area computer networks | |
US9198118B2 (en) | Rogue wireless access point detection | |
US9730075B1 (en) | Systems and methods for detecting illegitimate devices on wireless networks | |
US20190387408A1 (en) | Wireless access node detecting method, wireless network detecting system and server | |
CA2496939A1 (en) | Network security method and apparatus | |
CN101455041A (zh) | 网络环境的检测 | |
US9467855B1 (en) | Systems and methods for detecting rogue client devices connected to wireless hotspots | |
CN105681272A (zh) | 一种移动终端钓鱼WiFi的检测与抵御方法 | |
US20140282905A1 (en) | System and method for the automated containment of an unauthorized access point in a computing network | |
CN102438028A (zh) | 一种防止dhcp服务器欺骗的方法、装置及*** | |
CN106878992B (zh) | 无线网络安全检测方法和*** | |
US20140150069A1 (en) | Method for distinguishing and blocking off network node | |
CN104093151A (zh) | 一种防止Wi-Fi热点被非法接入的方法及装置 | |
CN104113453A (zh) | 一种局域网异常并机接入监测告警的方法及*** | |
CN106973068B (zh) | 非法设备的发现方法和装置 | |
KR101447469B1 (ko) | 무선 침입 방지 시스템에서의 모바일 패킷을 이용한 공격의 방어 및 제어 방법 | |
Kim et al. | A technical survey on methods for detecting rogue access points | |
CN105681352A (zh) | 一种无线网络访问安全管控方法和*** | |
WO2019167132A1 (ja) | 無線通信装置、無線lanルータ、不正アクセス防止方法、及び無線通信システム | |
US20140245441A1 (en) | Apparatus for analyzing vulnerability of wireless local area network | |
KR101186873B1 (ko) | 시그니쳐 기반 무선 침입차단시스템 | |
KR101747144B1 (ko) | 비인가 ap 차단 방법 및 시스템 | |
JP2006217198A (ja) | 複数のレイヤ2機能を備える無線基地局 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |