CN108833384A - 识别仿冒电子设备的方法和*** - Google Patents
识别仿冒电子设备的方法和*** Download PDFInfo
- Publication number
- CN108833384A CN108833384A CN201810554686.7A CN201810554686A CN108833384A CN 108833384 A CN108833384 A CN 108833384A CN 201810554686 A CN201810554686 A CN 201810554686A CN 108833384 A CN108833384 A CN 108833384A
- Authority
- CN
- China
- Prior art keywords
- feature information
- fisrt feature
- identifier
- electronic equipment
- case
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000001914 filtration Methods 0.000 claims description 8
- 230000006399 behavior Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 22
- 238000004590 computer program Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 12
- 230000005291 magnetic effect Effects 0.000 description 6
- YHVACWACSOJLSJ-UHFFFAOYSA-N n-methyl-n-(1-oxo-1-phenylpropan-2-yl)nitrous amide Chemical compound O=NN(C)C(C)C(=O)C1=CC=CC=C1 YHVACWACSOJLSJ-UHFFFAOYSA-N 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000005611 electricity Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Collating Specific Patterns (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种识别仿冒电子设备的方法,包括获取报文信息,所述报文信息包括第一特征信息和第一标识,在所述第一标识对应的第一特征信息集合中不包括所述第一特征信息的情况下,获取所述第一标识对应的第一操作***指纹,以及基于所述第一操作***指纹,识别所述第一标识对应的电子设备是否为仿冒电子设备。本公开还提供了一种识别仿冒电子设备的***。
Description
技术领域
本公开涉及一种识别仿冒电子设备的方法和一种识别仿冒电子设备的***。
背景技术
如今企业一般通过局域网管理各种各样的设备,如打印机、网络摄像头、IP电话等。一些不法分子将自己使用的电子设备的IP和/或MAC仿冒成企业中该些设备的IP和/或MAC,从而不法分子使用的电子设备轻而易举地进入企业的局域网中,给企业带来潜在的巨大风险。
在现有技术中,通常采用每隔一段时间检测入网设备的操作***指纹是否与存储的操作***指纹一致的方法识别仿冒设备。这种方法难以及时快速地发现仿冒设备。
发明内容
本公开的一个方面提供了一种识别仿冒电子设备的方法,包括获取报文信息,所述报文信息包括第一特征信息和第一标识,在所述第一标识对应的第一特征信息集合中不包括所述第一特征信息的情况下,获取所述第一标识对应的第一操作***指纹,以及基于所述第一操作***指纹,识别所述第一标识对应的电子设备是否为仿冒电子设备。
可选地,所述方法还包括在所述第一标识首次出现的情况下,获取所述第一标识对应的第二操作***指纹,其中,所述基于所述第一操作***指纹,识别所述第一标识对应的电子设备是否为仿冒电子设备包括,在所述第一操作***指纹与所述第二操作***指纹不一致的情况下,确定所述第一标识对应的电子设备为仿冒电子设备。
可选地,所述在所述第一标识对应的第一特征信息集合中不包括所述第一特征信息的情况下,获取所述第一标识对应的第一操作***指纹包括,在所述第一标识对应的第一特征信息集合中不包括所述第一特征信息的情况下,判断所述第一特征信息集合是否处于学习状态;以及在所述第一特征信息集合不处于学习状态的情况下,获取所述第一标识对应的第一操作***指纹。
可选地,所述方法还包括在所述第一特征信息集合处于学习状态的情况下,将所述第一特征信息添加至所述第一特征信息集合,用于更新所述第一特征信息集合。
可选地,所述判断所述第一特征信息集合是否处于学习状态包括在所述第一标识首次出现的情况下,记录首次出现的时间,以及在从所述首次出现的时间到所述获取报文信息的当前时间的时间长度在预设时间长度内的情况下,确定所述第一特征信息集合处于学习状态。
可选地,所述方法还包括在所述第一标识对应的第一特征信息集合中包括所述第一特征信息的情况下,确定所述第一标识对应的电子设备不是仿冒电子设备,并更新所述第一特征信息集合中所示第一特征信息的时间参数,以及在所述时间参数在预设时间范围内未改变的情况下,将所述第一特征信息从所述第一特征信息集合中删除。
可选地,所述方法还包括根据所述报文信息,确定所述报文信息的目的地址,将所述目的地址作为第二标识,确定与所述第二标识对应的第二特征信息集合,以及在所述第二特征信息集合中包括第二特征信息的情况下,丢弃所述报文信息,其中,所述第二特征信息包括以所述第一标识作为目的地址的信息。
本公开的另一个方面提供了一种识别仿冒电子设备的***,包括第一获取模块,用于获取报文信息,所述报文信息包括第一特征信息和第一标识,第二获取模块,用于在所述第一标识对应的第一特征信息集合中不包括所述第一特征信息的情况下,获取所述第一标识对应的第一操作***指纹,以及识别模块,用于基于所述第一操作***指纹,识别所述第一标识对应的电子设备是否为仿冒电子设备。
可选地,所述***还包括第三获取模块,用于在所述第一标识首次出现的情况下,获取所述第一标识对应的第二操作***指纹,其中,所述识别模块包括识别子模块,用于在所述第一操作***指纹与所述第二操作***指纹不一致的情况下,确定所述第一标识对应的电子设备为仿冒电子设备。
可选地,所述第二获取模块包括判断子模块,用于在所述第一标识对应的第一特征信息集合中不包括所述第一特征信息的情况下,判断所述第一特征信息集合是否处于学习状态,以及获取子模块,用于在所述第一特征信息集合不处于学习状态的情况下,获取所述第一标识对应的第一操作***指纹。
可选地,所述***还包括更新子模块,用于在所述第一特征信息集合处于学习状态的情况下,将所述第一特征信息添加至所述第一特征信息集合,用于更新所述第一特征信息集合。
可选地,所述判断子模块包括记录子单元,用于在所述第一标识首次出现的情况下,记录首次出现的时间,以及确定子单元,用于在从所述首次出现的时间到所述获取报文信息的当前时间的时间长度在预设时间长度内的情况下,确定所述第一特征信息集合处于学习状态。
可选地,所述***还包括更新模块,用于在所述第一标识对应的第一特征信息集合中包括所述第一特征信息的情况下,更新所述第一特征信息集合中所示第一特征信息的时间参数,以及删除模块,用于在所述时间参数在预设时间范围内未改变的情况下,将所述第一特征信息从所述第一特征信息集合中删除。
可选地,所述***还包括第一确定模块,用于根据所述报文信息,确定所述报文信息的目的地址,第二确定模块,用于将所述目的地址作为第二标识,确定与所述第二标识对应的第二特征信息集合,以及过滤模块,用于在所述第二特征信息集合中包括第二特征信息的情况下,丢弃所述报文信息,其中,所述第二特征信息包括以所述第一标识作为目的地址的信息。
本公开的另一方面提供了一种非易失性存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了根据本公开实施例的识别仿冒电子设备的方法的应用场景;
图2示意性示出了根据本公开实施例的识别仿冒电子设备的方法的流程图;
图3示意性示出了本公开实施例的第一标识与第一特征信息集合的关系示意图。
图4示意性示出了根据本公开实施例的在第一标识对应的第一特征信息集合中不包括第一特征信息的情况下,获取第一标识对应的第一操作***指纹的流程图;
图5示意性示出了根据本公开实施例的判断第一特征信息集合是否处于学习状态的流程图;
图6示意性示出了根据本公开另一实施例的识别仿冒电子设备的方法的流程图;
图7示意性示出了根据本公开另一实施例的识别仿冒电子设备的方法的流程图;
图8示意性示出了根据本公开另一实施例的识别仿冒电子设备的方法的流程图;
图9示意性示出了根据本公开实施例的识别仿冒电子设备的***的框图;
图10示意性示出了根据本公开另一实施例的识别仿冒电子设备的***的框图;
图11示意性示出了根据本公开实施例的第二获取模块的框图;
图12示意性示出了根据本公开另一实施例的第二获取模块的框图;
图13示意性示出了根据本公开实施例的判断子模块的框图;
图14示意性示出了根据本公开另一实施例的识别仿冒电子设备的***的框图;
图15示意性示出了根据本公开另一实施例的识别仿冒电子设备的***的框图;以及
图16示意性示出了根据本公开实施例的电子设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。本领域技术人员还应理解,实质上任意表示两个或更多可选项目的转折连词和/或短语,无论是在说明书、权利要求书还是附图中,都应被理解为给出了包括这些项目之一、这些项目任一方、或两个项目的可能性。例如,短语“A或B”应当被理解为包括“A”或“B”、或“A和B”的可能性。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。
因此,本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读介质上的计算机程序产品的形式,该计算机程序产品可供指令执行***使用或者结合指令执行***使用。在本公开的上下文中,计算机可读介质可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,计算机可读介质可以包括但不限于电、磁、光、电磁、红外或半导体***、装置、器件或传播介质。计算机可读介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
本公开的实施例提供了一种识别仿冒电子设备的方法,包括获取报文信息,所述报文信息包括第一特征信息和第一标识,在所述第一标识对应的第一特征信息集合中不包括所述第一特征信息的情况下,获取所述第一标识对应的第一操作***指纹,以及基于所述第一操作***指纹,识别所述第一标识对应的电子设备是否为仿冒电子设备。该方法能够快速识别仿冒电子设备,并且该方法不需要每隔一段时间就对入网设备进行检测,节约了网络资源。
图1示意性示出了根据本公开实施例的识别仿冒电子设备的方法的应用场景。需要注意的是,图1所示仅为可以应用本公开实施例的场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、***、环境或场景。
如图1所示,该应用场景中可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。图1所示的应用场景例如是某公司通过网络104使服务器105与终端设备101、102、103交互。
终端设备101、102、103例如包括但不限于打印机、网络摄像头、IP电话等。
服务器105一般可以通过对终端设备授权,使得终端设备能够通过网络104与服务器105交互,例如终端设备101、102、103是被授权的终端设备。通常服务器105通过识别终端设备的IP地址和/或MAC判断该终端设备是否被授权。一些不法分子将自己使用的终端设备的IP地址和/或MAC仿冒成被授权的终端设备的IP地址和/或MAC,从而入侵至网络。例如,图1中的终端设备106可以仿冒终端设备101、102、103中的任何一个的IP地址和MAC入侵至网络104,从而给该公司带来极大的危害。
对此,本公开提供了一种快速识别仿冒电子设备的方法。下面结合图2~图8说明本公开实施例的实施方式。
图2示意性示出了根据本公开实施例的识别仿冒电子设备的方法的流程图。
如图2所示,该方法包括操作S210~S230。
在操作S210,获取报文信息,所述报文信息包括第一特征信息和第一标识。
在操作S220,在所述第一标识对应的第一特征信息集合中不包括所述第一特征信息的情况下,获取所述第一标识对应的第一操作***指纹。
在操作S230,基于所述第一操作***指纹,识别所述第一标识对应的电子设备是否为仿冒电子设备。
该方法能够快速识别仿冒电子设备,并且该方法不需要每隔一段时间就对入网设备进行检测,节约了网络资源。
根据本公开的实施例,在操作S210,例如以目的地址、目的端口和协议类型组成的三元组作为第一特征信息,以源IP地址作为第一标识,其中,源IP地址可以是发送方的IP地址。获取报文信息可以是通过访问交换机上的镜像口,获取报文,然后将获取的报文解析,以获取报文中的报文信息。
根据本公开的实施例,在操作S220,第一特征信息集合包括多个特征信息,每一个特征信息例如可以是目的地址、目的端口和协议类型组成的三元组。若该多个特征信息中不存在该第一特征信息,获取第一标识对应的第一操作***指纹。根据本公开的实施例,不同的第一标识可以与不同的第一特征信息集合相对应。
图3示意性示出了本公开实施例的第一标识与第一特征信息集合的关系示意图。
如图3所示,在该情景中包括多个第一特征信息集合,例如是第一特征信息集合A310和第一特征信息集合B 320。
第一标识可以是源IP地址,第一标识192.168.0.1与第一特征信息集合A 310相对应,第一特征信息集合A 310包括三元组311和三元组312,其中三元组311包括目的地址10.1.1.2、目的端口80和协议类型tcp,三元组312包括目的地址192.2.2.1、目的端口1100和协议类型udp。
第二标识192.168.1.1与第一特征信息集合B 320相对应,第一特征信息集合B320包括三元组321和三元组322,其中三元组321包括目的地址10.3.1.2、目的端口20和协议类型tcp,三元组322包括目的地址192.2.2.1、目的端口1100和协议类型udp。
需要理解的是,图3仅为示意性表示,以帮助本领域技术人员更好地理解本公开的实施例,但并不意味着本公开实施例不可以为其他形式。
返回参考图2,在操作S220,第一标识对应的第一特征信息集合中不包括所述第一特征信息,例如若获取的第一标识为192.168.0.1,第一特征信息为目的地址10.3.2.2、目的端口10和协议类型tcp,则在图3所示的情景中,在第一标识为192.168.0.1对应的第一特征信息集合A310中不包括第一特征信息目的地址10.3.2.2、目的端口10和协议类型tcp。在操作S220,获取所述第一标识对应的第一操作***指纹,例如对该第一标识对应的电子设备进行NMAP(Network Mapper,网络嗅探)扫描,以获取第一操作***指纹。根据本公开的实施例,当第一标识对应的第一特征信息集合中不包括所述第一特征信息时,触发扫描第一标识对应的电子设备的第一操作***指纹。
图4示意性示出了根据本公开实施例的在第一标识对应的第一特征信息集合中不包括第一特征信息的情况下,获取第一标识对应的第一操作***指纹的流程图。
如图4所示,该方法包括操作S221和S222。
在操作S221,在所述第一标识对应的第一特征信息集合中不包括所述第一特征信息的情况下,判断所述第一特征信息集合是否处于学习状态。
在操作S222,在所述第一特征信息集合不处于学习状态的情况下,获取所述第一标识对应的第一操作***指纹。
根据本公开的实施例,在操作S221,第一标识对应的第一特征信息集合处于学习状态,例如是该第一特征信息集合还未包括所有的特征信息,需要进一步将不同于该第一特征信息集合中的特征信息添加至第一特征信息集合中,以完善该第一特征信息集合。
图5示意性示出了根据本公开实施例的操作S221判断第一特征信息集合是否处于学习状态的流程图。
如图5所示,该方法包括操作S510和S520。
在操作S510,在所述第一标识首次出现的情况下,记录首次出现的时间。
在操作S520,在从所述首次出现的时间到所述获取报文信息的当前时间的时间长度在预设时间长度内的情况下,确定所述第一特征信息集合处于学习状态。
根据本公开的实施例,在操作S510,例如,在第一标识192.168.0.1第一次出现时,记录第一出现的时间t0。
根据本公开的实施例,在操作S520,例如预设时间例如是30分钟,获取报文信息的当前时间为t1,若t0到t1的时间长度为20分钟,则确定第一特征信息处于学习状态。又例如,获取报文信息的当前时间为t2,若t0到t1的时间长度为200分钟,则确定第一特征信息集合不处于学习状态。
返回参考图4,在操作S222,在第一特征信息集合不处于学习状态的情况下,获取第一标识对应的第一操作***指纹。例如,在第一特征信息集合不处于学习状态的情况下,利用NMAP工具对第一标识对应的电子设备扫描,以获取第一标识对应的电子设备的第一操作***指纹。
根据本公开的实施例,在第一特征信息集合处于学习状态的情况下,将所述第一特征信息添加至所述第一特征信息集合,以更新所述第一特征信息集合。根据本公开的实施例,当第一特征信息集合处于学习状态时,将未存在于第一特征信息集合中的第一特征信息添加至第一特征信息集合,使第一特征信息集合完善。
返回参考图2,在操作S230,基于所述第一操作***指纹,识别所述第一标识对应的电子设备是否为仿冒电子设备。例如,若第一操作***指纹表明第一标识对应的电子设备的操作***为window***,而预设的真实的电子设备的操作***为linux***,则确定第一标识对应的电子设备是仿冒电子设备。
根据本公开的实施例,该方法还包括,在所述第一标识首次出现的情况下,获取所述第一标识对应的第二操作***指纹。例如在第一标识192.168.0.1第一次出现时,利用NMAP对第一标识192.168.0.1对应的电子设备进行扫描,以获取第一标识192.168.0.1对应的电子设备的第二操作***指纹,该第一标识192.168.0.1第一次出现时,扫描获得的第二操作***指纹可以作为真实电子设备的操作***指纹。其中,在操作S230,基于所述第一操作***指纹,识别所述第一标识对应的电子设备是否为仿冒电子设备包括,在所述第一操作***指纹与所述第二操作***指纹不一致的情况下,确定所述第一标识对应的电子设备为仿冒电子设备。
例如,当前获取的报文信息中的第一标识为192.168.0.1以及第一特征信息,并且该第一标识对应的第一特征信息集合中不包括该第一特征信息的情况下,触发对第一标识192.168.0.1对应的电子设备进行NMAP扫描,获取第一标识192.168.0.1对应的电子设备的第一操作***指纹,将第一操作***指纹与该第一标识第一次出现时获取的第二操作***指纹对比,若第一操作***指纹与第二操作***指纹一致,确定当前第一标识为192.168.0.1的电子设备为真实的电子设备,若第一操作***指纹与第二操作***指纹不一致,确定当前第一标识为192.168.0.1的电子设备为仿冒的电子设备。
图6示意性示出了根据本公开另一实施例的识别仿冒电子设备的方法的流程图。
如图6所示,该方法在前述实施例的基础上还包括操作S610和S620。
在操作S610,在所述第一标识对应的第一特征信息集合中包括所述第一特征信息的情况下,确定所述第一标识对应的电子设备不是仿冒电子设备,并更新所述第一特征信息集合中所示第一特征信息的时间参数。
在操作S620,在所述时间参数在预设时间范围内未改变的情况下,将所述第一特征信息从所述第一特征信息集合中删除。
该方法能够识别异常的第一特征信息,并将该异常的第一特征信息删除,以防未识别出的仿冒电子设备的再次入侵。
根据本公开的实施例,在操作S610,第一特征信息集合还可以包括时间参数,时间参数例如可以用于表征当前第一标识访问目的地址的当前时间和目的端口的当前时间。
根据本公开的实施例,在操作S620,例如预设时间是24小时,在图3所示的情景中,若第一特征信息集合A 310中的第一特征信息311的时间参数在24小时内未发生改变,将所述第一特征信息311从所述第一特征信息集合中删除。
图7示意性示出了根据本公开另一实施例的识别仿冒电子设备的方法的流程图。
如图7所示,该方法包括操作S710~S730。
在操作S710,根据所述报文信息,确定所述报文信息的目的地址。
在操作S720,将所述目的地址作为第二标识,确定与所述第二标识对应的第二特征信息集合。
在操作S730,在所述第二特征信息集合中包括第二特征信息的情况下,丢弃所述报文信息,其中,所述第二特征信息包括以所述第一标识作为目的地址的信息。
该方法能够提高识别仿冒电子设备的工作效率,并能够降低误判断的概率。
根据本公开的实施例,在操作S710,例如获取并解析报文,以获取报文信息,该报文信息包括目的地址。
根据本公开的实施例,在操作S720,例如,获取的报文信息中的目的地址为192.168.1.1,将所述目的地址192.168.1.1作为第二标识,确定与所述第二标识对应的第二特征信息集合,例如是图3所示的第一特征信息集合B 320。
根据本公开的实施例,在操作S730,例如获取的报文信息中的第一标识为10.3.1.2,以及第一特征信息包括目的地址192.168.1.1、目的端口50和协议类型tcp。例如在图3所示的情景中,目的地址192.168.1.1作为第二标识对应,第二特征信息集合B 320,在第二特征信息集合B320中包括以所述第一标识10.3.1.2作为目的地址的第二特征信息322,则丢弃当前获取的报文。
图8示意性示出了根据本公开另一实施例的识别仿冒电子设备的方法的流程图。
如图8所示,该方法包括操作S810~S880、S821、S831、S841和S851。
在操作S810,类似于上文描述的操作S210,获取报文信息,该报文信息包括第一特征信息和第一标识。
在操作S820,第一标识例如是源IP地址,判断该源IP地址是否首次出现。
若首次出现,执行操作S821,扫描该源IP地址对应的电子设备的第二操作***指纹并保存。
若不是首次出现,执行操作S830,判断该报文是否需要丢弃,例如执行如图7所描述的方法。若该报文需要丢弃,执行操作S831,丢弃该报文。
若该报文不需要丢弃,执行操作S840,判断该报文的第一特征信息是否在第一特征信息集合中。若在第一特征信息集合中,则执行操作S841,类似于上文描述的操作S610,更新第一特征信息集合中该第一特征信息的时间参数。
若不在第一特征信息集合中,执行操作S850,则判断该第一特征信息集合是否处于学习状态,若处于学习状态,则执行操作S851,将该第一特征信息添加至第一特征信息集合中。
若不处于学习状态,执行操作S860,类似于上文描述的操作S220,触发扫描该源IP地址对应的电子设备的第一操作***指纹。
之后,执行操作S870,判断第一操作***指纹与第二操作***指纹是否一致。若不一致,则执行操作S880,确认源IP对应的电子设备为仿冒电子设备。
图9示意性示出了根据本公开实施例的识别仿冒电子设备的***900的框图。
如图9所示,识别仿冒电子设备的***900包括第一获取模块910、第二获取模块920以及识别模块930。
第一获取模块910用于获取报文信息,所述报文信息包括第一特征信息和第一标识。根据本公开的实施例,例如以目的地址、目的端口和协议类型组成的三元组作为第一特征信息,以源IP地址作为第一标识,其中,源IP地址可以是发送方的IP地址。获取报文信息可以是通过访问交换机上的镜像口,获取报文,然后将获取的报文解析,以获取报文中的报文信息。
第二获取模块920用于在所述第一标识对应的第一特征信息集合中不包括所述第一特征信息的情况下,获取所述第一标识对应的第一操作***指纹。根据本公开的实施例,第一特征信息集合包括至少一个第一特征信息,该第一特征信息例如是目的地址、目的端口和协议类型组成的三元组。根据本公开的实施例,不同的第一标识可以与不同的第一特征信息集合相对应。
识别模块930用于基于所述第一操作***指纹,识别所述第一标识对应的电子设备是否为仿冒电子设备。根据本公开的实施例,例如若第一操作***指纹表明第一标识对应的电子设备的操作***为window***,而预设的真实的电子设备的操作***为linux***,则确定第一标识对应的电子设备是仿冒电子设备。
图10示意性示出了根据本公开另一实施例的识别仿冒电子设备的***1000的框图。
如图10所示,识别仿冒电子设备的***900在前述实施例的基础上还包括第三获取模块1010,其中,所述识别模块930包括识别子模块931。
第三获取模块1010用于在所述第一标识首次出现的情况下,获取所述第一标识对应的第二操作***指纹。根据本公开的实施例,例如在第一标识192.168.0.1第一次出现时,触发对第一标识192.168.0.1对应的电子设备进行NMAP扫描,以获取第一标识192.168.0.1对应的电子设备的第二操作***指纹,该第一标识192.168.0.1第一次出现时,扫描获得的第二操作***指纹可以作为真实电子设备的操作***指纹。
识别子模块931用于在所述第一操作***指纹与所述第二操作***指纹不一致的情况下,确定所述第一标识对应的电子设备为仿冒电子设备。
图11示意性示出了根据本公开实施例的第二获取模块920的框图。
如图11所示,第二获取模块920包括判断子模块921和获取子模块922。
判断子模块921用于在所述第一标识对应的第一特征信息集合中不包括所述第一特征信息的情况下,判断所述第一特征信息集合是否处于学习状态。
获取子模块922用于在所述第一特征信息集合不处于学习状态的情况下,获取所述第一标识对应的第一操作***指纹。根据本公开的实施例,例如在第一特征信息集合不处于学习状态的情况下,利用NMAP对第一标识对应的电子设备进行扫描,以获取第一标识对应的电子设备的第一操作***指纹。
图12示意性示出了根据本公开另一实施例的第二获取模块920的框图。
如图12所示,第二获取模块920在前述实施例的基础上还包括更新子模块923。
更新子模块923用于在所述第一特征信息集合处于学习状态的情况下,将所述第一特征信息添加至所述第一特征信息集合,用于更新所述第一特征信息集合。
图13示意性示出了根据本公开实施例的判断子模块921的框图。
如图13所示,判断子模块921包括记录子单元1310和确定子单元1320。
记录子单元1310用于在所述第一标识首次出现的情况下,记录首次出现的时间。根据本公开的实施例,例如在第一标识192.168.0.1第一次出现时,记录第一出现的时间t0。
确定子单元1320用于在从所述首次出现的时间到所述获取报文信息的当前时间的时间长度在预设时间长度内的情况下,确定所述第一特征信息处于学习状态。根据本公开的实施例,例如预设时间例如是30分钟,获取报文信息的当前时间为t1,若t0到t1的时间长度为20分钟,则确定第一特征信息处于学习状态。又例如,获取报文信息的当前时间为t2,若t0到t1的时间长度为200分钟,则确定第一特征信息不处于学习状态。
图14示意性示出了根据本公开另一实施例的识别仿冒电子设备的***1400的框图。
如图14所示,识别仿冒电子设备的***1400在前述实施例的基础上还包括更新模块1410和删除模块1420。
更新模块1410用于在所述第一标识对应的第一特征信息集合中包括所述第一特征信息的情况下,更新所述第一特征信息集合中所示第一特征信息的时间参数。根据本公开的实施例,第一特征信息集合例如还可以包括时间参数,时间参数例如可以用来表征当前第一标识访问目的地址、目的端口的当前时间。
删除模块1420用于在所述时间参数在预设时间范围内未改变的情况下,将所述第一特征信息从所述第一特征信息集合中删除。根据本公开的实施例,例如预设时间是24小时,在图3所示的情景中,若第一特征信息集合A 310中的第一特征信息311的时间参数在24小时内未发生改变,将所述第一特征信息311从所述第一特征信息集合中删除。
图15示意性示出了根据本公开另一实施例的识别仿冒电子设备的***1500的框图。
如图15所示,识别仿冒电子设备的***1500在前述实施例的基础上还包括第一确定模块1510、第二确定模块1520和过滤模块1530。
第一确定模块1510用于根据所述报文信息,确定所述报文信息的目的地址。根据本公开的实施例,例如获取并解析报文,以获取报文信息,该报文信息包括目的地址。
第二确定模块1520用于将所述目的地址作为第二标识,确定与所述第二标识对应的第二特征信息集合。根据本公开的实施例,例如获取的报文信息中的目的地址为192.168.1.1,将所述目的地址192.168.1.1作为第二标识,确定与所述第二标识对应的第二特征信息集合,例如是图3所示的第一特征信息集合B 320。
过滤模块1530用于在所述第二特征信息集合中包括第二特征信息的情况下,丢弃所述报文信息,其中,所述第二特征信息包括以所述第一标识作为目的地址的信息。根据本公开的实施例,例如获取的报文信息中的第一标识为10.3.1.2,以及第一特征信息包括目的地址192.168.1.1、目的端口50和协议类型tcp。例如在图3所示的情景中,目的地址192.168.1.1作为第二标识对应,第二特征信息集合B320,在第二特征信息集合B 320中包括以所述第一标识10.3.1.2作为目的地址的第二特征信息322,则丢弃当前获取的报文。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第一获取模块910、第二获取模块920、识别模块930、第三获取模块1010、识别子模块931、判断子模块921、获取子模块922、更新子模块923、记录子单元1310、确定子单元1320、更新模块1410、删除模块1420、第一确定模块1510、第二确定模块1520和过滤模块1530中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一获取模块910、第二获取模块920、识别模块930、第三获取模块1010、识别子模块931、判断子模块921、获取子模块922、更新子模块923、记录子单元1310、确定子单元1320、更新模块1410、删除模块1420、第一确定模块1510、第二确定模块1520和过滤模块1530中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一获取模块910、第二获取模块920、识别模块930、第三获取模块1010、识别子模块931、判断子模块921、获取子模块922、更新子模块923、记录子单元1310、确定子单元1320、更新模块1410、删除模块1420、第一确定模块1510、第二确定模块1520和过滤模块1530中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图16示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机***的方框图。图16示出的计算机***仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图16所示,计算机***1600包括处理器1610以及计算机可读存储介质1620。该计算机***1600可以执行根据本公开实施例的方法。
具体地,处理器1610例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1610还可以包括用于缓存用途的板载存储器。处理器1610可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质1620,例如可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,可读存储介质可以包括但不限于电、磁、光、电磁、红外或半导体***、装置、器件或传播介质。可读存储介质的具体示例包括:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存;和/或有线/无线通信链路。
计算机可读存储介质1620可以包括计算机程序1621,该计算机程序1621可以包括代码/计算机可执行指令,其在由处理器1610执行时使得处理器1610执行根据本公开实施例的方法或其任何变形。
计算机程序1621可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序1621中的代码可以包括一个或多个程序模块,例如包括模块1621A、模块1621B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器1610执行时,使得处理器1610可以执行根据本公开实施例的方法或其任何变形。
根据本发明的实施例,第一获取模块910、第二获取模块920、识别模块930、第三获取模块1010、识别子模块931、判断子模块921、获取子模块922、更新子模块923、记录子单元1310、确定子单元1320、更新模块1410、删除模块1420、第一确定模块1510、第二确定模块1520和过滤模块1530中的至少一个可以实现为参考图16描述的计算机程序模块,其在被处理器1610执行时,可以实现上面描述的相应操作。
本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备/装置/***中所包含的;也可以是单独存在,而未装配入该设备/装置/***中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现上面描述的相应操作。
根据本公开的实施例,计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线、光缆、射频信号等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。
Claims (14)
1.一种识别仿冒电子设备的方法,包括:
获取报文信息,所述报文信息包括第一特征信息和第一标识;
在所述第一标识对应的第一特征信息集合中不包括所述第一特征信息的情况下,获取所述第一标识对应的第一操作***指纹;以及
基于所述第一操作***指纹,识别所述第一标识对应的电子设备是否为仿冒电子设备。
2.根据权利要求1所述的方法,还包括:
在所述第一标识首次出现的情况下,获取所述第一标识对应的第二操作***指纹;
其中,所述基于所述第一操作***指纹,识别所述第一标识对应的电子设备是否为仿冒电子设备包括:
在所述第一操作***指纹与所述第二操作***指纹不一致的情况下,确定所述第一标识对应的电子设备为仿冒电子设备。
3.根据权利要求1所述的方法,其中,所述在所述第一标识对应的第一特征信息集合中不包括所述第一特征信息的情况下,获取所述第一标识对应的第一操作***指纹包括:
在所述第一标识对应的第一特征信息集合中不包括所述第一特征信息的情况下,判断所述第一特征信息集合是否处于学习状态;以及
在所述第一特征信息集合不处于学习状态的情况下,获取所述第一标识对应的第一操作***指纹。
4.根据权利要求3所述的方法,还包括:
在所述第一特征信息集合处于学习状态的情况下,将所述第一特征信息添加至所述第一特征信息集合,用于更新所述第一特征信息集合。
5.根据权利要求3所述的方法,其中,所述判断所述第一特征信息集合是否处于学习状态包括:
在所述第一标识首次出现的情况下,记录首次出现的时间;以及
在从所述首次出现的时间到所述获取报文信息的当前时间的时间长度在预设时间长度内的情况下,确定所述第一特征信息集合处于学习状态。
6.根据权利要求1所述的方法,还包括:
在所述第一标识对应的第一特征信息集合中包括所述第一特征信息的情况下,确定所述第一标识对应的电子设备不是仿冒电子设备,并更新所述第一特征信息集合中所示第一特征信息的时间参数;以及
在所述时间参数在预设时间范围内未改变的情况下,将所述第一特征信息从所述第一特征信息集合中删除。
7.根据权利要求1所述的方法,还包括:
根据所述报文信息,确定所述报文信息的目的地址;
将所述目的地址作为第二标识,确定与所述第二标识对应的第二特征信息集合;以及
在所述第二特征信息集合中包括第二特征信息的情况下,丢弃所述报文信息,其中,所述第二特征信息包括以所述第一标识作为目的地址的信息。
8.一种识别仿冒电子设备的***,包括:
第一获取模块,用于获取报文信息,所述报文信息包括第一特征信息和第一标识;
第二获取模块,用于在所述第一标识对应的第一特征信息集合中不包括所述第一特征信息的情况下,获取所述第一标识对应的第一操作***指纹;以及
识别模块,用于基于所述第一操作***指纹,识别所述第一标识对应的电子设备是否为仿冒电子设备。
9.根据权利要求8所述的***,还包括:
第三获取模块,用于在所述第一标识首次出现的情况下,获取所述第一标识对应的第二操作***指纹;
其中,所述识别模块包括识别子模块,用于在所述第一操作***指纹与所述第二操作***指纹不一致的情况下,确定所述第一标识对应的电子设备为仿冒电子设备。
10.根据权利要求8所述的***,其中,所述第二获取模块包括:
判断子模块,用于在所述第一标识对应的第一特征信息集合中不包括所述第一特征信息的情况下,判断所述第一特征信息集合是否处于学习状态;以及
获取子模块,用于在所述第一特征信息集合不处于学习状态的情况下,获取所述第一标识对应的第一操作***指纹。
11.根据权利要求10所述的***,还包括:
更新子模块,用于在所述第一特征信息集合处于学习状态的情况下,将所述第一特征信息添加至所述第一特征信息集合,用于更新所述第一特征信息集合。
12.根据权利要求10所述的***,其中,所述判断子模块包括:
记录子单元,用于在所述第一标识首次出现的情况下,记录首次出现的时间;以及
确定子单元,用于在从所述首次出现的时间到所述获取报文信息的当前时间的时间长度在预设时间长度内的情况下,确定所述第一特征信息集合处于学习状态。
13.根据权利要求8所述的***,还包括:
更新模块,用于在所述第一标识对应的第一特征信息集合中包括所述第一特征信息的情况下,更新所述第一特征信息集合中所示第一特征信息的时间参数;以及
删除模块,用于在所述时间参数在预设时间范围内未改变的情况下,将所述第一特征信息从所述第一特征信息集合中删除。
14.根据权利要求8所述的***,还包括:
第一确定模块,用于根据所述报文信息,确定所述报文信息的目的地址;
第二确定模块,用于将所述目的地址作为第二标识,确定与所述第二标识对应的第二特征信息集合;以及
过滤模块,用于在所述第二特征信息集合中包括第二特征信息的情况下,丢弃所述报文信息,其中,所述第二特征信息包括以所述第一标识作为目的地址的信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810554686.7A CN108833384B (zh) | 2018-05-31 | 2018-05-31 | 识别仿冒电子设备的方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810554686.7A CN108833384B (zh) | 2018-05-31 | 2018-05-31 | 识别仿冒电子设备的方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108833384A true CN108833384A (zh) | 2018-11-16 |
CN108833384B CN108833384B (zh) | 2021-03-12 |
Family
ID=64145756
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810554686.7A Active CN108833384B (zh) | 2018-05-31 | 2018-05-31 | 识别仿冒电子设备的方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108833384B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008029828A1 (fr) * | 2006-09-07 | 2008-03-13 | Panasonic Corporation | Système pour gérer une identification concernant une authentification d'un dispositif électronique |
CN102684897A (zh) * | 2011-03-14 | 2012-09-19 | 上海宝信软件股份有限公司 | Tcp/ip网络私接设备发现方法 |
CN102710770A (zh) * | 2012-06-01 | 2012-10-03 | 汪德嘉 | 一种上网设备识别方法及其实现*** |
CN103209411A (zh) * | 2012-01-17 | 2013-07-17 | 深圳市共进电子股份有限公司 | 无线网络防假冒接入的方法和装置 |
CN104426847A (zh) * | 2013-08-22 | 2015-03-18 | 腾讯科技(深圳)有限公司 | 互联网服务安全访问和验证的方法、***和服务器 |
CN105049421A (zh) * | 2015-06-24 | 2015-11-11 | 百度在线网络技术(北京)有限公司 | 基于用户使用行为特征的认证方法、服务器、终端及*** |
CN105335637A (zh) * | 2015-11-03 | 2016-02-17 | 中国联合网络通信集团有限公司 | 认证方法、认证装置、认证*** |
CN107423613A (zh) * | 2017-06-29 | 2017-12-01 | 江苏通付盾信息安全技术有限公司 | 依据相似度确定设备指纹的方法、装置及服务器 |
-
2018
- 2018-05-31 CN CN201810554686.7A patent/CN108833384B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008029828A1 (fr) * | 2006-09-07 | 2008-03-13 | Panasonic Corporation | Système pour gérer une identification concernant une authentification d'un dispositif électronique |
CN102684897A (zh) * | 2011-03-14 | 2012-09-19 | 上海宝信软件股份有限公司 | Tcp/ip网络私接设备发现方法 |
CN103209411A (zh) * | 2012-01-17 | 2013-07-17 | 深圳市共进电子股份有限公司 | 无线网络防假冒接入的方法和装置 |
CN102710770A (zh) * | 2012-06-01 | 2012-10-03 | 汪德嘉 | 一种上网设备识别方法及其实现*** |
CN104426847A (zh) * | 2013-08-22 | 2015-03-18 | 腾讯科技(深圳)有限公司 | 互联网服务安全访问和验证的方法、***和服务器 |
CN105049421A (zh) * | 2015-06-24 | 2015-11-11 | 百度在线网络技术(北京)有限公司 | 基于用户使用行为特征的认证方法、服务器、终端及*** |
CN105335637A (zh) * | 2015-11-03 | 2016-02-17 | 中国联合网络通信集团有限公司 | 认证方法、认证装置、认证*** |
CN107423613A (zh) * | 2017-06-29 | 2017-12-01 | 江苏通付盾信息安全技术有限公司 | 依据相似度确定设备指纹的方法、装置及服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN108833384B (zh) | 2021-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2538343C2 (ru) | Сервер и способ работы с сервером, энергонезависимый машиночитаемый носитель данных, мобильный клиентский терминал и способ работы с терминалом | |
CN104285219B (zh) | 统一扫描管理 | |
CN103546294B (zh) | 门禁授权方法、装置及设备 | |
CN112671887B (zh) | 一种资产识别方法、装置、电子设备及计算机存储介质 | |
CN107710684A (zh) | 构建超大规模监测结构 | |
CN110313147A (zh) | 数据处理方法、装置和*** | |
CN111123388B (zh) | 房间摄像装置的检测方法、装置及检测设备 | |
US11722371B2 (en) | Utilizing unstructured data in self-organized networks | |
CN109819101A (zh) | 一种取证方法和取证专用移动终端 | |
US11928605B2 (en) | Techniques for cyber-attack event log fabrication | |
CN111541892A (zh) | 识别局域网中的摄像装置的方法、数据交换设备及*** | |
CN103379171B (zh) | 通信***、信息终端及通信方法 | |
CN111869178A (zh) | 近实时ip用户映射的方法和*** | |
CN106714274A (zh) | 接入点连接方法及装置 | |
US11770458B1 (en) | Systems for exchanging data using intermediate devices | |
CN110633195A (zh) | 一种性能数据的展示方法、装置、电子设备及存储介质 | |
CN109639494B (zh) | 接口信息的统计方法、装置、服务器及存储介质 | |
CN106331060B (zh) | 一种基于wifi进行布控的方法和*** | |
US10699022B1 (en) | Interception of unauthorized communications in an controlled-environment facility | |
CN114356521A (zh) | 任务调度方法、装置、电子设备及存储介质 | |
US20220201694A1 (en) | External interference radar | |
CN108833384A (zh) | 识别仿冒电子设备的方法和*** | |
CN105933651B (zh) | 基于目标路线跳接视频的方法与装置 | |
CN109639707A (zh) | 基于网闸的数据传输方法、设备、***和介质 | |
CN114697945A (zh) | 发现响应消息的生成方法及装置、发现消息的处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100088 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing Applicant after: QAX Technology Group Inc. Address before: 100016 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing. Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |