CN110365793B - 违规外联监测方法、装置、***及存储介质 - Google Patents
违规外联监测方法、装置、***及存储介质 Download PDFInfo
- Publication number
- CN110365793B CN110365793B CN201910693397.XA CN201910693397A CN110365793B CN 110365793 B CN110365793 B CN 110365793B CN 201910693397 A CN201910693397 A CN 201910693397A CN 110365793 B CN110365793 B CN 110365793B
- Authority
- CN
- China
- Prior art keywords
- terminal
- server
- network
- message
- external connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/163—In-band adaptation of TCP data exchange; In-band control procedures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开一种违规外联监测方法、装置、***及存储介质,其中,违规外联监测方法,包括:获取第一网络内终端与第一网络内第一服务器之间的HTTP流量信息,HTTP流量信息中包含第一WEB业务的交互信息;通过原始套接字分别构造重定向报文和RST重置报文,重定向报文中包含使终端指向连接配置于第二网络内第二服务器的重定向信息和使终端对第一服务器进行异步请求第一WEB业务的异步请求信息;向第一服务器发送RST重置报文,以使第一服务器重置终端原始请求的第一WEB业务的TCP连接;以及向终端发送重定向报文,以使第二服务器接收到终端发送的请求报文时,确定终端发生违规外联。本发明的违规外联监测部署灵活,且用户无感知。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种违规外联监测方法、装置、***及存储介质。
背景技术
随着计算机网络技术的发展,计算机及网络泄密案件正逐年增加,信息安全现状非常严峻。为了提高内网或者专用网的安全性,企事业单位一般禁止内部网络与互联网连接,或者禁止专用网与其他网连接,采取物理隔离或逻辑隔离的方式进行控制,从而减小来自互联网的安全威胁。但是,常常会有缺乏安全意识的员工在未断开与内部网络连接的情况下,通过其他渠道将终端接入互联网,发生违规外联。为降低网络安全风险,企事业单位一般都会采取对违规外联进行监测。
现有的违规外联的监测方法中一种是在每台被监控的终端上安装客户端监控程序,这种方法缺点是需要在每台内网终端上安装监控程序,而且还需要采取技术措施防止被卸载;另一种是在内网业务网站上嵌入监测代码,当内网终端访问内网业务网站时,监测代码会被下载到终端中运行以执行对终端违规外联的监测,这种方法的不足之处是需要对现有的网络进行一定改变以在内网业务网站部署嵌入监测代码,因此,会占用部分业务服务资源。
发明内容
本发明提供一种违规外联监测方法、装置、***及存储介质,用以克服上述现有技术中存在的技术问题,既不需要在每台内网计算机上安装监控程序,也不需要对现有网络进行部署改变。
本发明提供的一种违规外联监测方法,包括:
获取第一网络内终端与第一网络内第一服务器之间的HTTP流量信息,所述HTTP流量信息中包含第一WEB业务的交互信息;
通过原始套接字分别构造重定向报文和RST重置报文,所述重定向报文中包含使所述终端指向连接配置于第二网络内第二服务器的重定向信息和使所述终端在无感知被监测情况下对所述第一服务器进行异步请求第一WEB业务的异步请求信息;
向所述第一服务器发送RST重置报文,以使所述第一服务器重置所述终端原始请求的第一WEB业务的TCP连接;以及向所述终端发送重定向报文,以使所述第二服务器接收到所述终端发送的请求报文时,确定所述终端发生违规外联。
本发明还提供一种违规外联监测装置,包括:
流量获取模块,用于获取第一网络内终端与第一网络内第一服务器之间的HTTP流量信息,所述HTTP流量信息中包含第一WEB业务的交互信息;
报文构造模块,用于通过原始套接字分别构造重定向报文和RST重置报文,所述重定向报文中包含使所述终端指向连接配置于第二网络内第二服务器的重定向信息和使所述终端在无感知被监测情况下对所述第一服务器进行异步请求第一WEB业务的异步请求信息;
报文收发模块,用于向所述第一服务器发送RST重置报文,以使所述第一服务器重置所述终端原始请求的第一WEB业务的TCP链接;以及向所述终端发送重定向报文,以使所述第二服务器接收到所述终端发送的请求报文时,确定所述终端发生了违规外联。
本发明还提供一种违规外联监测***,包括:至少一个第二服务器和上述的违规外联监测装置,违规外联监测装置配置在第一网络内,第二服务器配置在与第一网络不在同一网络的第二网络。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序可被执行上述的违规外联监测方法。
本发明通过在现有的网络中进行流量检测,通过采用原始套接字构造重定向报文,并在重定向报文中携带重定向信息,使得对终端的违规外联能够进行监测,携带异步请求信息,使得终端正常业务访问不受影响,从而对被监测无感知;而且这种监测方法既不需要在每台内网计算机上安装监控程序,也不需要对现有网络进行部署改变,因此配置相对灵活简便。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种违规外联监测方法的流程图;
图2为本发明实施例提供的一种违规外联监测方法的详细流程图;
图3为本发明实施例提供的一种违规外联监测装置的结构示意图;
图4为本发明实施例提供的一种违规外联监测***的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为使本发明的技术方案更加清楚,以下结合附图对本发明的实施例进行详细说明。
图1为本发明实施例提供的一种违规外联监测方法的流程图,图2为本发明实施例提供的一种违规外联监测方法的详细流程图,如图1和图2所示,本实施例的方法包括:
步骤101、获取第一网络内终端与第一网络内第一服务器之间的HTTP流量信息,所述HTTP流量信息中包含第一WEB业务的交互信息。
在实践中,企业一般禁止内部的生产网连接办公网,或者企业内部网连接互联网,以保证企业内部的信息安全。尽管设置各种限制外联的措施,仍有员工会通过手机WIFI等渠道使PC终端连接到互联网或其他被限制连接的网络。
为监测终端的违规外联,又不影响终端正常的网络使用,即在终端无感知的情况下对终端进行违规外联监测,本发明实施例中通过配置在内网中的违规外联监测装置对内网中的终端进行无感知监测,由于内网中的终端会与同在内网中的WEB服务器进行交互,以获取相应的请求信息,一般在企业内网中都设置有交换机,终端是通过交换机与内网中的其他服务器或终端进行通信连接,因此,通过端口镜像交换机上的网络流量即可获取内网中终端的相关信息,并通过伪造服务器的响应报文并发送给内网中的终端,这样可以在伪造报文中携带对终端进行违规外联监测的指令信息,以达到监测的目的。
本发明实施例中的终端为待监测的第一网络(内网或者专用网)中的任一台终端设备,如PC等,该终端在信息安全情况下是被限制连接互联网或者专用网之外的其他网,如办公网等。第一服务器一般为配置在第一网络中的WEB服务器,正常情况下,终端在内网中进行联网是与同样配置在内网中的WEB服务器通过交换机进行通信,为不对现有的内网结构进行改变,也不影响现有的通信环境,只需将上述的违规外联监测装置旁路部署在第一网络中的交换机上进行流量镜像端口即可。
步骤102、通过原始套接字分别构造重定向报文和RST重置报文,所述重定向报文中包含使所述终端指向连接配置于第二网络内第二服务器的重定向信息和使所述终端对所述第一服务器进行异步请求第一WEB业务的异步请求信息。
为了对终端进行违规监测,部署在内网中的违规外联监测装置通过原始套接字分别构造重定向报文和RST重置报文,并分别对应发送给原先在内网中相互通信的终端和WEB服务器,即将构造的重定向报文发送给终端,使终端访问重定向指向的其他服务器,将RST重置报文发送给WEB服务器,使其断开原先与终端的通信连接。本发明实施例中重定向报文中不仅含有将终端指向连接其他网络的重定向信息,还包含有使终端对先前连接的WEB服务器进行异步访问的异步请求信息,因此,对终端来说,无论是对重定向服务器的连接还是对内网服务器的连接都能够无感知地正常连接,而不需要刷新后才能连接。
原始套接字(Raw Socket)广泛应用于高级网络编程,原始套接字可以用来自行组装数据包,进行IP伪装,可以接收本机网卡上所有的数据包,对于监听网络流量和分析网络数据很有作用。本发明实施例中,通过原始套接字构造数据报文以伪造成WEB服务器的响应报文,无论是重定向连接到其他网络,还是异步请求访问原先的内网WEB服务器,对终端来说,都是正常的网络行为,也没有增加任何不便的操作,所以不会产生任何被监控的感知。
具体来说,现有技术中的重定向信息,如监测代码是嵌入HTTP的响应报文中,或者直接替换原有响应报文,则原有响应的方式需要对WEB服务器进行改变,一方面用起来不够灵活,另一方面还占用了内网WEB服务器资源,甚至可能带来TCP重组等复杂性问题,同时还可能影响客户的正常业务访问。
本发明实施例中监测装置从旁路获取相应的HTTP流量信息,并发送重定向报文信息。正常情况下,当终端PC向WEB服务器发起HTTP的Get请求时,是PC和WEB服务器之间建立了TCP连接,监测装置和PC没有连接,所以不能回复报文。本发明实施例中主要通过原始套接字技术伪造WEB服务器的IP向终端PC发送HTTP响应报文,同时伪造终端PC的IP向WEB服务器发送RST重置报文,其中重定向信息嵌在伪造的HTTP响应报文中。相比现有技术中的重定向信息嵌入HTTP的响应报文中,或直接替换原有响应报文,不需要对现有网络部署进行改变,因此配置相对灵活;而且在构造的重定向报文中还携带有对原有WEB服务器进行访问的异步请求信息,对终端的正常业务访问不会产生影响。
步骤103、向所述第一服务器发送RST重置报文,以使所述第一服务器重置所述终端原始请求的第一WEB业务的TCP连接;以及向所述终端发送重定向报文,以使所述第二服务器接收到所述终端发送的请求报文时,确定所述终端发生违规外联。
本步骤中,违规外联监测装置在构造好RST重置报文和重定向报文后,分别将其对应发送给第一服务器(WEB服务器)和终端,使得WEB服务器在接收到RST重置报文后重置先前与终端的TCP连接,即断开与终端的连接;同时,终端收到重定向报文后,根据重定向信息向第二服务器发送请求连接信息,第二服务器一旦收到终端发送的请求报文,就可以确认该终端发生违规外联,从而可以记录该违规外联终端的相关信息,如MAC地址、内网IP地址、外网IP、URL及外联时间等,根据内网设置的监测装置的监测需求可以将上述相关信息以连接日志形式上传返回给违规外联检测装置。
本发明实施例通过在现有的网络中进行流量检测,通过采用原始套接字构造重定向报文,并在重定向报文中携带重定向信息,使得对终端的违规外联能够进行监测,携带异步请求信息,使得终端正常业务访问不受影响,从而对被监测无感知;而且这种监测方法既不需要在每台内网计算机上安装监控程序,也不需要对现有网络进行部署改变,因此配置相对灵活简便。
在上述实施例中,重定向报文包含的重定向信息可以为多个,每个重定向信息使终端重定向指向的网络与其他重定向信息使该终端重定向指向的网络不在同一网络中,这样就能够不仅监测专用网内的终端对互联网违规连接,还能够监测该终端违规连接企业内部办公网或其他终端不应连接的网络。
具体来说,在重定向报文中设置多个重定向目标地址,每个重定向目标地址可对应于专用网内终端不应连接的特定网络内的服务器地址,当终端收到重定向报文后,如果向这些重定向目标地址的服务器发送连接请求,则可确定该终端违规连接特定的网络。如重定向报文中携带的重定向信息既含有连接互联网内部署的外联服务器的地址,也含有连接企业内部办公网内特定部署的办公服务器的地址,则当专用网内的终端基于重定向信息向外联服务器发送请求时,外联服务器可确定终端发生了违规外联互联网,当专用网内的终端基于重定向信息向办公网内特定的办公服务器发送请求时,该特定的办公服务器可确定专用网内的终端发生了违规连接办公网。本发明实施例根据监测需要通过在构造重定向报文时设置多个重定向信息,使得内网中部署一台违规外联监测装置就能够同时对内网中终端进行多种网络违规外联的监测,监测效率更高、监测效果更好。
在上述实施例中,重定向信息还可以含有预设的定时器的超时时间和使终端周期性向第二服务器(外联服务器或特定的办公服务器)发送连接请求的间隔时间。通过设置定时机制,终端就会基于间隔时间周期性发送请求,因此,当发生内外网切换违规连接时就能够及时准确检测出来。
实际应用中,可以在重定向报文中设置在终端连接成功或连接失败情况下向监测装置返回连接日志信息,使得终端与重定向指向的服务器连接成功后会将连接成功的响应报文返回到内网中,由于违规外联监测装置部署在内网中,所以违规外联监测装置在发送重定向报文后就一直监测终端的连接行为,若收到终端上报的成功外联的连接日志时,可以确定相应终端发生了违规外联。对于终端来说,基于重定向报文中预先设定的超时时间限制和返回连接日志信息,若在预设超时时间内终端成功连接第二服务器,则删除定时器,不必让终端再继续发送连接请求信息,并上报违规外联的连接日志,若在预设的超时时间内没能成功连接,则使终端终止发送连接请求,并返回定时超时,连接失败信息。
图3为本发明实施例提供的一种违规外联监测装置的结构示意图,如图3所示的装置,对应于部署在内网或专用网中的旁路服务器,该旁路镜像服务器通过设置相应程序具有执行上述图1或图2所示的实施例的方法流程功能,该装置包括:流量获取模块100、报文构造模块200、报文收发模块300和违规外联确定模块400,其中,流量获取模块100,用于获取第一网络内终端与第一网络内第一服务器之间的Http流量信息,所述Http流量信息中包含第一WEB业务的交互信息;报文构造模块200,用于通过原始套接字分别构造重定向报文和RST重置报文,所述重定向报文中包含使所述终端指向连接配置于第二网络内第二服务器的重定向信息和使所述终端对所述第一服务器进行异步请求第一WEB业务的异步请求信息;报文收发模块300,用于向所述第一服务器发送RST重置报文,以使所述第一服务器重置所述终端原始请求的第一WEB业务的TCP链接;以及向所述终端发送重定向报文,以使所述第二服务器接收到所述终端发送的第二请求报文时,确定所述终端发生了违规外联。
本实施例中,流量获取模块100首先通过镜像获取终端和WEB服务器之间通过交换机的业务交互的流量信息,由此,提取出内网中终端的MAC地址、内网IP地址等;然后,报文构造模块200通过原始套接字构造重定向报文,并通过报文收发模块300发送给相应终端,使得终端重定向连接报文中指定的外网目的地址,构造RST重置报文发送给WEB服务器,以使WEB服务器重置先前的TCP连接。由于先前的TCP连接被重置,终端基于异步请求信息连接外网后再切换到内网时,仍然能够正常访问内网的WEB服务器,而不会受到影响。如果不设置异步请求信息,则由于先前的TCP连接被重置,终端再次切换到内网时需要刷新页面,才能够正常进行业务访问,因此,对终端来说,是有感知的。
本发明实施例中的装置模块可用于执行上述方法实施例的步骤,其工作原理及达到的效果类似,不再赘述。
在图3所示的实施例里,重定向信息含有使终端周期性向第二服务器发送连接请求的定时信息,若在预设时间内终端成功连接第二服务器,则删除定时信息,并上报违规外联的连接日志。当报文收发模块300,接收到终端成功连接第二服务器违规外联的连接日志时,违规外联确定模块400可根据报文收发模块接收到违规外联的连接日志,确定相应终端在什么时间、在什么网发生了违规外联。
图4为本发明实施例提供的一种违规外联监测***的结构示意图,如图4所示,本***包括专用网或内网1000、办公网3000和互联网2000,实际应用中,本***也可以只包含专用网或内网1000和互联网2000,也可以只含专用网或内网1000和办公网3000。其中的办公网中的外联服务器和互联网中的外联服务器为上述实施例中的第二服务器,专用网或内网1000中的WEB服务器为上述实施例中的第一服务器,违规外联监测装置为旁路部署在专用网或内网的服务器。当第二服务器为两个以上时,每个第二服务器配置所在的网络与其他第二服务器配置所在的网络不在同一网络中,即图4所示的外联服务器2001和外联服务器3001位于不同的网络。
本发明实施例还提供一种计算机可读存储介质,该可读存储介质如:ROM/RAM、磁碟、光盘等,计算机可读存储介质存储有计算机程序,所述计算机程序可被终端设备、计算机或服务器等硬件设备执行上述的违规外联监测方法的步骤。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (11)
1.一种违规外联监测方法,其特征在于,包括:
获取第一网络内终端与第一网络内第一服务器之间的HTTP流量信息,所述HTTP流量信息中包含第一WEB业务的交互信息;
通过原始套接字分别构造重定向报文和RST重置报文,所述重定向报文中包含使所述终端指向连接配置于第二网络内第二服务器的重定向信息和使所述终端在无感知被监测情况下对所述第一服务器进行异步请求第一WEB业务的异步请求信息;
向所述第一服务器发送RST重置报文,以使所述第一服务器重置所述终端原始请求的第一WEB业务的TCP连接;以及向所述终端发送重定向报文,以使所述第二服务器接收到所述终端发送的请求报文时,确定所述终端发生违规外联。
2.根据权利要求1所述的方法,其特征在于,所述重定向报文包含的重定向信息为多个,每个重定向信息使所述终端重定向指向的网络与其他重定向信息使所述终端重定向指向的网络不在同一网络中。
3.根据权利要求1或2所述的方法,其特征在于,所述重定向信息含有预设的定时器的超时时间和使所述终端周期性向所述第二服务器发送连接请求的间隔时间。
4.根据权利要求3所述的方法,其特征在于,若在预设的超时时间内所述终端成功连接第二服务器,则删除定时器,并上报违规外联的连接日志。
5.根据权利要求4所述的方法,其特征在于,向所述终端发送重定向报文之后,还包括:
接收所述终端成功连接第二服务器违规外联的连接日志。
6.一种违规外联监测装置,其特征在于,包括:
流量获取模块,用于获取第一网络内终端与第一网络内第一服务器之间的HTTP流量信息,所述HTTP流量信息中包含第一WEB业务的交互信息;
报文构造模块,用于通过原始套接字分别构造重定向报文和RST重置报文,所述重定向报文中包含使所述终端指向连接配置于第二网络内第二服务器的重定向信息和使所述终端在无感知被监测情况下对所述第一服务器进行异步请求第一WEB业务的异步请求信息;
报文收发模块,用于向所述第一服务器发送RST重置报文,以使所述第一服务器重置所述终端原始请求的第一WEB业务的TCP链接;以及向所述终端发送重定向报文,以使所述第二服务器接收到所述终端发送的请求报文时,确定所述终端发生了违规外联。
7.根据权利要求6所述的装置,其特征在于,所述重定向信息含有预设的定时器的超时时间和使所述终端周期性向所述第二服务器发送连接请求的间隔时间,若在预设的超时时间内所述终端成功连接第二服务器,则删除定时信息,并上报违规外联的连接日志。
8.根据权利要求7所述的装置,其特征在于,所述报文收发模块,还用于接收所述终端成功连接第二服务器违规外联的连接日志;
所述装置还包括:违规外联确定模块,用于根据所述报文收发模块接收到违规外联的连接日志,确定所述终端发生了违规外联。
9.一种违规外联监测***,其特征在于,包括:至少一个第二服务器和如权利要求6~8中任一项所述的违规外联监测装置,所述违规外联监测装置配置在第一网络内,所述第二服务器配置在与第一网络不在同一网络的第二网络。
10.根据权利要求9所述的***,其特征在于,当第二服务器为两个以上时,每个第二服务器配置所在的网络与其他第二服务器配置所在的网络不在同一网络中。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序可被执行如权利要求1至5中任一项权利要求所述的违规外联监测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910693397.XA CN110365793B (zh) | 2019-07-30 | 2019-07-30 | 违规外联监测方法、装置、***及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910693397.XA CN110365793B (zh) | 2019-07-30 | 2019-07-30 | 违规外联监测方法、装置、***及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110365793A CN110365793A (zh) | 2019-10-22 |
CN110365793B true CN110365793B (zh) | 2020-05-15 |
Family
ID=68222632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910693397.XA Active CN110365793B (zh) | 2019-07-30 | 2019-07-30 | 违规外联监测方法、装置、***及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110365793B (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110768999B (zh) * | 2019-10-31 | 2022-01-25 | 杭州迪普科技股份有限公司 | 一种设备非法外联的检测方法及装置 |
CN111064804B (zh) * | 2019-12-30 | 2022-09-30 | 杭州迪普科技股份有限公司 | 网络访问方法和装置 |
CN111385376B (zh) * | 2020-02-24 | 2022-12-23 | 杭州迪普科技股份有限公司 | 一种终端的非法外联监测方法、装置、***及设备 |
CN111385168A (zh) * | 2020-03-03 | 2020-07-07 | 北京字节跳动网络技术有限公司 | 流量监测方法、装置、***、存储介质及电子设备 |
CN111970234A (zh) * | 2020-06-30 | 2020-11-20 | 浙江远望信息股份有限公司 | 一种基于Cookie的NAT私网接入违规外联设备的取证方法 |
CN111818075B (zh) * | 2020-07-20 | 2021-11-30 | 北京华赛在线科技有限公司 | 违规外联检测方法、装置、设备及存储介质 |
CN111935167A (zh) * | 2020-08-20 | 2020-11-13 | 北京华赛在线科技有限公司 | 用于工控的违规外联检测方法、装置、设备及存储介质 |
CN112702234A (zh) * | 2020-12-22 | 2021-04-23 | 杭州迪普科技股份有限公司 | 一种多网络连接设备的识别方法及装置 |
CN112738095A (zh) * | 2020-12-29 | 2021-04-30 | 杭州迪普科技股份有限公司 | 一种检测非法外联的方法、装置、***、存储介质及设备 |
CN112910735A (zh) * | 2021-01-30 | 2021-06-04 | 山东兆物网络技术股份有限公司 | 发现内网设备违规外联的综合检测方法及*** |
CN113938305B (zh) * | 2021-10-18 | 2024-04-26 | 杭州安恒信息技术股份有限公司 | 一种非法外联的判定方法、***及装置 |
CN114598503B (zh) * | 2022-02-21 | 2023-12-12 | 北京北信源软件股份有限公司 | 违规外联检测方法、装置、***及电子设备 |
CN114785721B (zh) * | 2022-04-12 | 2023-11-10 | 中国南方电网有限责任公司 | 一种网络违规操作识别***、方法和装置 |
CN116155549B (zh) * | 2022-12-23 | 2023-12-29 | 武汉雨滴科技有限公司 | 终端外联检测方法、装置、电子设备及存储介质 |
CN116938570B (zh) * | 2023-07-27 | 2024-05-28 | 北京天融信网络安全技术有限公司 | 一种检测方法、装置、存储介质及电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103391216A (zh) * | 2013-07-15 | 2013-11-13 | 中国科学院信息工程研究所 | 一种违规外联报警及阻断方法 |
CN109587175A (zh) * | 2019-01-11 | 2019-04-05 | 杭州迪普科技股份有限公司 | 一种非法外联处理方法及*** |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1469651A3 (en) * | 2003-04-17 | 2004-12-29 | CC CompuNet Computer AG & Co. oHG | Computer network leakage detection |
KR100646387B1 (ko) * | 2005-06-24 | 2006-11-14 | 에스케이 텔레콤주식회사 | 휴대인터넷 환경에서 라디오 액세스 스테이션과 액세스콘트롤 라우터 간 인증 방법 및 시스템 |
CN103441864A (zh) * | 2013-08-12 | 2013-12-11 | 江苏华大天益电力科技有限公司 | 一种终端设备违规外联的监测方法 |
CN106302501A (zh) * | 2016-08-27 | 2017-01-04 | 浙江远望信息股份有限公司 | 一种实时发现跨网络通信行为的方法 |
CN107733706A (zh) * | 2017-09-30 | 2018-02-23 | 北京北信源软件股份有限公司 | 一种无代理的违规外联监测方法和*** |
CN108881211B (zh) * | 2018-06-11 | 2021-10-08 | 杭州盈高科技有限公司 | 一种违规外联检测方法及装置 |
CN108881447A (zh) * | 2018-06-25 | 2018-11-23 | 北京北信源信息安全技术有限公司 | 违规外联数据上报方法和装置 |
CN109413097A (zh) * | 2018-11-30 | 2019-03-01 | 深信服科技股份有限公司 | 一种非法外联检测方法、装置、设备及存储介质 |
-
2019
- 2019-07-30 CN CN201910693397.XA patent/CN110365793B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103391216A (zh) * | 2013-07-15 | 2013-11-13 | 中国科学院信息工程研究所 | 一种违规外联报警及阻断方法 |
CN109587175A (zh) * | 2019-01-11 | 2019-04-05 | 杭州迪普科技股份有限公司 | 一种非法外联处理方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN110365793A (zh) | 2019-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110365793B (zh) | 违规外联监测方法、装置、***及存储介质 | |
US11050787B1 (en) | Adaptive configuration and deployment of honeypots in virtual networks | |
US9730075B1 (en) | Systems and methods for detecting illegitimate devices on wireless networks | |
CN109981653B (zh) | 一种web漏洞扫描方法 | |
CN102783119A (zh) | 访问控制方法、***及接入终端 | |
CN104168339A (zh) | 防止域名劫持的方法及设备 | |
US11463537B1 (en) | Proxy selection by monitoring quality and available capacity | |
CN110417821B (zh) | 一种联网检测方法和*** | |
CN109922062B (zh) | 源代码泄露监控方法及相关设备 | |
CN112738095A (zh) | 一种检测非法外联的方法、装置、***、存储介质及设备 | |
EP3313022B1 (en) | Resending method and device for hypertext transfer request, and client | |
CN104735092A (zh) | web漏洞检测的方法及装置 | |
CN109361574B (zh) | 基于JavaScript脚本的NAT检测方法、***、介质和设备 | |
CN104468265A (zh) | 局域网终端在线状态的检测方法和装置 | |
US20200213856A1 (en) | Method and a device for security monitoring of a wifi network | |
CN102694850A (zh) | 一种基于HttpClient技术的***集成方法 | |
CN112968914B (zh) | 请求数据实时导入漏洞扫描器的***、方法、设备及介质 | |
KR101087291B1 (ko) | 인터넷을 사용하는 모든 단말을 구분하는 방법 및 시스템 | |
CN109040080B (zh) | 文件篡改处理方法、装置、云服务平台及存储介质 | |
CN111225038A (zh) | 服务器访问方法及装置 | |
CN108282786B (zh) | 一种用于检测无线局域网中dns欺骗攻击的方法与设备 | |
CN107800715B (zh) | 一种Portal认证方法及接入设备 | |
CN113709136B (zh) | 一种访问请求验证方法和装置 | |
CN111881384B (zh) | 违规外联的取证方法、***和存储介质 | |
CN114205169A (zh) | 网络安全防御方法、装置及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |