CN110943884B - 一种数据处理方法及装置 - Google Patents

一种数据处理方法及装置 Download PDF

Info

Publication number
CN110943884B
CN110943884B CN201911158965.2A CN201911158965A CN110943884B CN 110943884 B CN110943884 B CN 110943884B CN 201911158965 A CN201911158965 A CN 201911158965A CN 110943884 B CN110943884 B CN 110943884B
Authority
CN
China
Prior art keywords
address
tested
port
network
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911158965.2A
Other languages
English (en)
Other versions
CN110943884A (zh
Inventor
张强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WeBank Co Ltd
Original Assignee
WeBank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WeBank Co Ltd filed Critical WeBank Co Ltd
Priority to CN201911158965.2A priority Critical patent/CN110943884B/zh
Publication of CN110943884A publication Critical patent/CN110943884A/zh
Application granted granted Critical
Publication of CN110943884B publication Critical patent/CN110943884B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/741Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/668Internet protocol [IP] address subnets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例涉及金融科技(Fintech)技术领域,公开了一种数据处理方法及装置,获取待测网络设备的IP地址,根据待测网络设备的IP地址向待测网络设备发送第一请求消息,并接收待测网络设备的第一响应消息,根据第一响应消息确定待测网络设备的类型,若无法根据第一响应消息确定待测网络设备的类型,则至少根据IP地址和设定的网络协议构造探测路径,对探测路径执行探测,并根据探测结果确定待测网络设备的类型。本发明实施例实际上是基于静态探测和动态探测共同确定网络设备的类型,且动态探测融合了IP地址和设定的网络协议,判断信息更为丰富,从而能够准确地判断出各个IP地址所属的网络设备的类型。

Description

一种数据处理方法及装置
技术领域
本发明涉及金融科技(Fintech)技术领域,尤其涉及一种数据处理方法及装置。
背景技术
随着计算机技术的发展,越来越多的技术应用在金融领域,传统金融业正在逐步向金融科技(Fintech)转变,但由于金融行业的安全性、实时性要求,金融科技也对技术提出了更高的要求。随着网络技术的发展,金融科技领域中的设备资产也开始向网络资产转化,通过对各个客户的网络资产进行管理,可以及时了解客户的资产运营情况,提高所刻画的客户画像的准确性和丰富度。
现阶段,在确定某一互联网协议(Internet Protocol,IP)地址所属的网络设备的类型时,通常的做法是向该IP地址所属的网络设备发送TCP请求或HTTP请求,并在接收到网络设备发送的响应消息后,通过对比响应消息中携带的返回主机标志位与已知的指纹数据的匹配程度来确定网络设备的类型。然而,该种方式依赖于已知的指纹数据,而已知的指纹数据为已打标签的各个网络设备的指纹数据,因此,该种方式无法确定出未达标签的网络设备的类型;且,该种方式仅基于网络设备的返回主机标志位确定网络设备的类型,由于使用的判断信息有限,从而仅能判断出有限的网络设备,且判断的准确性较低。
综上,目前亟需一种数据处理方法,用以解决现有技术基于已知的指纹数据网络设备的类型所导致的无法准确判断各个IP地址所属的网络设备的类型的技术问题。
发明内容
本发明实施例提供一种数据处理方法及装置,用以解决现有技术基于已知的指纹数据网络设备的类型所导致的无法准确判断各个IP地址所属的网络设备的类型的技术问题。
第一方面,本发明实施例提供的一种数据处理方法,包括:
获取待测网络设备的互联网协议IP地址,根据所述待测网络设备的IP地址向所述待测网络设备发送第一请求消息,并接收所述待测网络设备的第一响应消息,根据所述第一响应消息确定所述待测网络设备的类型;相应地,若无法根据所述第一响应消息确定所述待测网络设备的类型,则至少根据所述IP地址和设定的网络协议构造探测路径,对所述探测路径执行探测,并根据探测结果确定所述待测网络设备的类型。
本发明实施例中,先使用待测网络设备的第一响应消息对待测网络设备的类型进行静态探测,当第一响应消息不足以判断出待测网络设备的类型时,再基于IP地址和设定的网络协议对待测网络设备进行动态探测,并根据动态探测的探测结果确定待测网络设备的类型;由此可知,本发明实施例实际上是基于静态探测和动态探测共同确定网络设备的类型,且动态探测融合了IP地址和设定的网络协议,从而使得判断信息更为丰富,相比于现有技术仅基于返回主机标志位进行静态探测的方式来说,该方案能够准确地判断出各个IP地址所属的网络设备的类型,且判断的效果较好。
在一种可能的实现方式中,所述第一响应消息包括设定时段内所述IP地址的上网高峰时段、上网在线天数和所述待测网络设备开放的各个端口;具体实施中,所述根据所述第一响应消息确定所述待测网络设备的类型,包括:根据所述IP地址的上网高峰时段与设定上网时段的匹配程度,确定所述IP地址在上网时段指标下的概率值,根据所述IP地址的上网在线天数与设定上网在线天数的对应关系,确定所述IP地址在上网在线天数指标下的概率值,根据所述待测网络设备开放的各个端口与第一设定端口的对应关系,确定所述IP地址在端口指标下的概率值;所述设定上网时段、所述设定上网天数和所述第一设定端口为基于个人计算机PC设备的使用规律统计得出的;进一步地,根据所述上网时段指标的权重、所述上网在线天数指标的权重、所述端口指标的权重、所述IP地址在所述上网时段指标下的概率值、所述IP地址在上网在线天数指标下的概率值和所述IP地址在所述端口指标下的概率值,得到所述IP地址属于PC设备的概率,若所述IP地址属于PC设备的概率大于预设概率,则确定所述待测网络设备属于PC设备。
在上述实现方式中,通过设置PC设备的归类规则,为各个网络设备提供了一种明确的分类标准,相比于现有技术基于已知的指纹数据进行分类来说,该种方式能够更为清晰明确地归类出各个网络设备中的PC设备,标准统一,准确性高;且,上述实现方式通过分析PC设备的使用规律得出PC设备在上网时段指标、上网在线天数指标和端口指标下的指标特征,能够基于PC设备在这三类指标下的指标特征综合判断待测网络设备是否属于PC设备,从而提高判断PC设备的准确性。
在一种可能的实现方式中,所述第一响应消息包括所述待测网络设备开放的各个端口和运行的各个中间件服务;具体实施中,所述根据所述第一响应消息确定所述待测网络设备的类型,包括:若所述待测网络设备上运行的各个中间件服务中存在一个或多个中间件服务与设定中间件服务匹配,且针对于与任一设定中间件服务匹配的中间件服务,所述待测网络设备中运行中间件服务的各个端口中与所述设定中间件对应的第二设定端口匹配,则确定所述待测网络设备属于IDC设备;所述设定中间件服务为基于互联网数据中心IDC设备中运行的中间件服务统计得出的,所述第二设定端口为基于IDC设备中运行中间件服务的端口统计得出的。
在上述实现方式中,通过设置IDC设备的归类规则,为各个网络设备提供了又一种明确的分类标准,相比于现有技术基于已知的指纹数据进行分类来说,该种方式能够更为清晰明确地归类出各个网络设备中的IDC设备,标准统一,准确性高;且,上述实现方式通过分析IDC设备的使用规律得出IDC设备常用的中间件服务和端口,能够基于待测网络设备在中间件服务和端口下的特征综合判断待测网络设备是否属于IDC设备,从而判断IDC设备的准确性较高。
在一种可能的实现方式中,所述第一响应消息还包括所述待测网络设备支持的网络协议;具体实施中,所述至少根据所述IP地址和设定的网络协议构造探测路径,对所述探测路径执行探测,并根据探测结果确定所述待测网络设备的类型,包括:针对于所述待测网络设备开放的任一端口,根据所述IP地址、所述待测网络设备支持的网络协议和所述端口构造得到所述端口对应的探测路径,向所述端口对应的探测路径发送第二请求消息,若接收到第二响应消息,则确定所述端口开放有全球广域网web服务;如此,若所述待测网络设备开放的各个端口中存在一个或多个端口开放有所述web服务,则确定所述待测网络设备属于IDC设备。
在上述实现方式中,由于IDC设备通常可以向其它网络设备提供web服务,因此,通过探测待测网络设备所开放的各个端口是否提供了web服务,能够准确地判断出待测网络设备是否属于IDC设备;且,由于使用中间件服务和端口判断类型的方式基于第一响应消息中的数据即可完成,其能够快速地判断出网络设备的类型,而使用web服务判断类型的方式则需要向各个端口发送第二请求消息,判断速度相对慢于中间件服务和端口,因此通过设置先使用中间件服务和端口判断类型再使用web服务判断类型的方式,可以在提高判断效率的同时,准确判断出待测网络设备是否属于IDC设备。
在一种可能的实现方式中,所述至少根据所述IP地址和设定的网络协议构造探测路径,对所述探测路径执行探测,并根据探测结果确定所述待测网络设备的类型,包括:针对于物联网IOT类型库中的任一IOT类型对应的指纹规则,根据所述IOT类型对应的指纹规则中的网络协议、待探测的页面标识和所述IP地址确定所述IOT类型对应的探测路径;向所述IOT类型对应的探测路径发送第三请求消息,并接收第三响应消息,若所述第三响应消息满足所述IOT类型对应的指纹规则中的探测结果,则确定所述待测网络设备属于IOT设备。
在上述实现方式中,通过设置包含多种IOT类型对应的指纹规则的IOT类型库,使得本方案可以支持多种厂商定制每种IOT类型对应的指纹规则,通过使用每种IOT类型对应的指纹规则构造对应的探测路径,可以根据探测结果与指纹规则中的探测结果的匹配程度准确确定出待测设备是否属于每种IOT类型,由此可知,该种方式较为灵活,且能够准确地检测出各个厂商设备的IP地址,检测较为全面。
在一种可能的实现方式中,所述根据所述待测网络设备的IP地址向所述待测网络设备发送第一请求消息之前,还确定所述IP地址合法,并确定所述IP地址处于存活状态。
在上述实现方式中,针对于非法的IP地址或失活的IP地址,即使向这些IP地址的网络设备发送了请求消息,也无法得到响应消息或得到错误的响应消息,因此通过在归类待测网络设备之前对待测网络设备的IP地址进行合法性鉴定和活性鉴定,可以避免对非法的IP地址或失活的IP地址进行探测,从而避免执行无用的操作,提高归类的效率。
第二方面,本发明实施例提供的一种数据处理装置,所述装置包括:
获取模块,用于获取待测网络设备的互联网协议IP地址;
收发模块,用于根据所述待测网络设备的IP地址向所述待测网络设备发送第一请求消息,并接收所述待测网络设备的第一响应消息;
确定模块,用于根据所述第一响应消息确定所述待测网络设备的类型;
探测模块,用于若无法根据所述第一响应消息确定所述待测网络设备的类型,则至少根据所述IP地址和设定的网络协议构造探测路径,对所述探测路径执行探测,并根据探测结果确定所述待测网络设备的类型。
在一种可能的实现方式中,所述第一响应消息包括设定时段内所述IP地址的上网高峰时段、上网在线天数和所述待测网络设备开放的各个端口;具体实施中,所述确定模块具体用于:根据所述IP地址的上网高峰时段与设定上网时段的匹配程度,确定所述IP地址在上网时段指标下的概率值,根据所述IP地址的上网在线天数与设定上网在线天数的对应关系,确定所述IP地址在上网在线天数指标下的概率值,根据所述待测网络设备开放的各个端口与第一设定端口的对应关系,确定所述IP地址在端口指标下的概率值;所述设定上网时段、所述设定上网天数和所述第一设定端口为基于个人计算机PC设备的使用规律统计得出的;进一步地,根据所述上网时段指标的权重、所述上网在线天数指标的权重、所述端口指标的权重、所述IP地址在所述上网时段指标下的概率值、所述IP地址在上网在线天数指标下的概率值和所述IP地址在所述端口指标下的概率值,得到所述IP地址属于PC设备的概率,若所述IP地址属于PC设备的概率大于预设概率,则确定所述待测网络设备属于PC设备。
在一种可能的实现方式中,所述第一响应消息包括所述待测网络设备开放的各个端口和运行的各个中间件服务;具体实施中,所述确定模块具体用于:若所述待测网络设备上运行的各个中间件服务中存在一个或多个中间件服务与设定中间件服务匹配,且针对于与任一设定中间件服务匹配的中间件服务,所述待测网络设备中运行中间件服务的各个端口中与所述设定中间件对应的第二设定端口匹配,则确定所述待测网络设备属于IDC设备;所述设定中间件服务为基于互联网数据中心IDC设备中运行的中间件服务统计得出的,所述第二设定端口为基于IDC设备中运行中间件服务的端口统计得出的。
在一种可能的实现方式中,所述第一响应消息还包括所述待测网络设备支持的网络协议;具体实施中,所述探测模块具体用于:针对于所述待测网络设备开放的任一端口,根据所述IP地址、所述待测网络设备支持的网络协议和所述端口构造得到所述端口对应的探测路径,向所述端口对应的探测路径发送第二请求消息,若接收到第二响应消息,则确定所述端口开放有全球广域网web服务;若所述待测网络设备开放的各个端口中存在一个或多个端口开放有所述web服务,则确定所述待测网络设备属于IDC设备。
在一种可能的实现方式中,所述探测模块具体用于:针对于物联网IOT类型库中的任一IOT类型对应的指纹规则,根据所述IOT类型对应的指纹规则中的网络协议、待探测的页面标识和所述IP地址确定所述IOT类型对应的探测路径;向所述IOT类型对应的探测路径发送第三请求消息,并接收第三响应消息,若所述第三响应消息满足所述IOT类型对应的指纹规则中的探测结果,则确定所述待测网络设备属于IOT设备。
在一种可能的实现方式中,所述收发模块向所述IP地址发送第一请求消息之前,所述确定模块还确定所述IP地址合法,并确定所述IP地址处于存活状态。
第三方面,本发明实施例提供的一种计算设备,包括至少一个处理器以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行上述第一方面任意所述的数据处理方法。
第四方面,本发明实施例提供的一种计算机可读存储介质,其存储有可由计算设备执行的计算机程序,当所述程序在所述计算设备上运行时,使得所述计算设备执行上述第一方面任意所述的数据处理方法。
本发明的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例适用的一种可能的***架构示意图;
图2为本发明实施例提供的一种数据处理方法对应的流程示意图;
图3为本发明实施例提供的一种数据处理***的硬件结构示意图;
图4为本发明实施例提供的一种数据处理方法的交互流程示意图;
图5为本发明实施例提供的一种数据处理装置的结构示意图;
图6为本发明实施例提供的一种计算设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种适用的***架构示意图,如图1所示,该***架构中包括数据处理***100和至少一个客户端,比如客户端111、客户端112和客户端113;其中,数据处理***100可以连接每个客户端,比如可以通过有线方式连接,或者也可以通过无线方式连接,具体不作限定。
本发明实施例中,客户端可以是指业务***,比如网贷业务***、安保业务***、存款业务***、售卡业务***等,各个客户端可以将待归类的IP地址发送给数据处理***100,以使数据处理***100确定各个IP地址所属的网络设备的类型。相应地,数据处理***100可以基于各个IP地址所属的网络设备的类型构建资产管理库,以供各个客户端查询,也可以将各个IP地址所属的网络设备的类型返回给各个客户端,以使各个客户端执行各自的业务,具体不作限定。
基于图1所示意的***架构,图2为本发明实施例提供的一种数据处理方法对应的流程示意图,该方法适用于数据处理***100,该方法包括:
步骤201,获取待测网络设备的IP地址。
本发明实施例中,数据处理***100可以通过多种方式获取待测网络设备的IP地址,比如可以由各个客户端将各个待测网络设备的IP地址发送给数据处理***100,或者也可以由数据处理***100通过预先协商的文件传输协议从各个客户端中获取各个待测网络设备的IP地址,或者还可以通过预先部署在光网络***中的分光器将携带有各个待测网络设备的IP地址的光信号发送给数据处理***100,或者还可以通过预先部署在电路网络***中的分流器将携带有各个待测网络设备的IP地址的电信号发送给数据处理***100,或者还可以通过各个待测网络设备的旁路流量复制功能将各个待测网络设备的IP地址的电信号发送给数据处理***100,等等,具体不作限定。
其中,待测网络设备的IP地址可以为IPV4地址、IPV6地址、IPV9地址中的任意一种或任意多种。
在一个示例中,若某一客户端根据待测网络设备的IP协议构造得到PCAP数据包,并将PCAP数据包发送给数据处理***100,则数据处理***100接收到PCAP数据包后,还可以解析出PCAP数据包中的IP协议,然后从IP协议的包头处提取得到IP地址。
步骤202,根据待测网络设备的IP地址向待测网络设备发送第一请求消息,并接收待测网络设备的第一响应消息。
本发明实施例中,在获取各个待测网络设备的IP地址后,数据处理***100可以针对于每个IP地址进行探测,得到每个IP地址对应的待测网络设备的类型,然而,由于各个IP地址中可能存在一些无效的IP地址,比如非法的IP地址或失活的IP地址,针对于无效的IP地址,即使向这些IP地址的网络设备发送了请求消息,也无法得到响应消息或得到错误的响应消息,从而导致数据处理***100无法分析得到这些IP地址对应的待测网络设备的类型,因此,若对全部IP地址进行探测,会执行较多的无用操作,导致数据处理的效率较低。
为了解决上述问题,在一种可能的实现方式中,在获取各个待测网络设备的IP地址后,数据处理***100可以先对每个IP地址进行合法性鉴定,确定出每个IP地址属于合法的IP地址还是非法的IP地址,当各个IP地址的合法性鉴定完成后,将各个IP地址中的非法的IP地址从各个IP地址中剔除,得到合法的IP地址集合;然后再对合法的IP地址集合中的每个IP地址进行活性鉴定,确定出每个IP地址属于存活的IP地址还是失活的IP地址,当各个IP地址的活性鉴定完成后,将合法IP地址集合中失活的IP地址从合法IP地址集合中剔除,得到合法且存活的IP地址集合。
具体实施中,可以采用如下方式对IP地址进行合法性鉴定:针对于任一IP地址,确定该IP地址与每个设定非法IP字段的匹配程度,若存在一个或多个设定非法IP字段使得该IP地址与该一个或多个设定非法IP字段的匹配程度大于等于设定匹配程度,则确定该IP地址为非法的IP地址,若该IP地址与任意的设定非法IP字段的匹配程度均小于设定匹配程度,则确定该IP地址为合法的IP地址。其中,设定非法IP字段可以由本领域技术人员根据经验进行设置,比如根据RFC1918官方文档中对非法IP地址字段的规定可知,内网私有IP字段(由于内网私有IP地址包含10.64.0.0~10.64.255.255、172.16.0.0~172.31.255.255和192.168.0.00~192.168.255.255,因此内网私有IP字段可以为100.64、172.16或192.168)、环回IP字段(比如127.0.0.1、169.254等)和保留IP字段均属于非法IP字段,因此,可以将内网私有IP字段、环回IP字段和保留IP字段设置为设定非法IP字段。
相应地,可以采用如下方式对IP地址进行活性鉴定:针对于任一合法的IP地址,可以基于Tcp Connect协议或Syn协议构建请求数据包,然后对该IP地址对应的待测网络设备发送请求数据包,并等待待测网络设备返回响应数据包,若待测网络设备成功返回了SYN响应数据包或ACK响应数据包,则确定该IP地址为存活的IP地址,若待测网络设备未成功返回SYN响应数据包或ACK响应数据包,则确定该IP地址为失活的IP地址。
需要说明的是,上述仅为执行流程的一种示例,并不构成对合法性鉴定和活性鉴定的执行先后顺序的限定;也就是说,数据处理***可以按照上述方式先对各个IP地址执行合法性鉴定,从各个IP地址中剔除非法的IP地址,然后再对合法的IP地址进行活性鉴定,或者也可以先对各个IP地址执行活性鉴定,从各个IP地址中剔除失活的IP地址,然后再对存活的IP地址进行合法性鉴定,具体不作限定。
在上述实现方式中,因此通过在归类待测网络设备之前对待测网络设备的IP地址进行合法性鉴定和活性鉴定,可以避免对非法的IP地址或失活的IP地址进行探测,从而避免执行无用的操作,提高归类的效率。
进一步地,针对于合法且存活的IP地址集合中的任一IP地址,数据处理***100可以根据该IP地址向该IP地址对应的待测网络设备发送第一请求消息,第一请求消息可以用于获取待测网络设备开放的各个端口和历史上网活跃信息、开放的各个端口和运行的中间件服务、开放的各个端口和支持的网络协议中的任一一项或任意多项。以第一请求消息用于获取上述所述的各项信息为例,当待测网络设备接收到第一请求消息后,可以根据待测网络设备中开放的各个端口和每个端口的Banner信息构建第一响应消息,然后将第一响应消息发送给数据处理***100,第一响应消息的类型可以为TCP数据类型、nmap数据类型或masscan数据类型;相应地,数据处理***100获取每个待测网络设备发送的第一响应消息后,可以解析第一响应消息得到每个待测网络设备中开放的各个端口和每个端口的Banner信息,并从端口的Banner信息中识别出每个端口支持的网络协议以及待测网络设备的操作***版本。
步骤203,根据第一响应消息确定待测网络设备的类型。
步骤204,若无法根据第一响应消息确定待测网络设备的类型,则至少根据IP地址和设定的网络协议构造探测路径。
步骤205,对探测路径执行探测,并根据探测结果确定待测网络设备的类型。
在一种可能的实现方式中,数据处理***100可以将各个网络设备归类为个人计算机(Personal Computer,PC)设备、互联网数据中心(Internet Data Center,IDC)设备、物联网(Internet of Things,IOT)设备,并分别为PC设备、IDC设备和IOT设备设置了对应的归类规则,下面分别描述判断任一待测网络设备是否为PC设备、IDC设备和IOT设备的实现过程。
PC设备
PC设备是指普通用户设备,普通用户设备一般可以通过非对称用户数字专线(Asymmetric Digital Subscriber Line,ADSL)拨号接入互联网,或者通过其它宽带方式接入互联网。
本发明实施例中,若第一响应消息中包括待测网络设备开放的各个端口和历史上网活跃信息,则数据处理***100可以基于第一响应消息判断待测网络设备是否属于PC设备;其中,历史上网活跃信息可以包括设定时段内IP地址的上网高峰时段和上网在线天数。
具体实施中,数据处理***100可以计算待测网络设备的IP地址的上网高峰时段与设定上网时段的匹配程度,并根据该匹配程度确定IP地址在上网时段指标下的概率值,并计算IP地址的上网在线天数与设定上网在线天数的对应关系,从而确定IP地址在上网在线天数指标下的概率值,并计算待测网络设备开放的各个端口与第一设定端口的对应关系,确定IP地址在端口指标下的概率值;其中,设定上网时段、设定上网天数和第一设定端口为基于PC设备的使用规律统计得出的。进一步地,数据处理***100可以根据上网时段指标的权重、上网在线天数指标的权重、端口指标的权重、IP地址在上网时段指标下的概率值、IP地址在上网在线天数指标下的概率值和IP地址在端口指标下的概率值,得到IP地址属于PC设备的概率,若IP地址属于PC设备的概率大于预设概率,则确定待测网络设备属于PC设备。
举例来说,通过统计多个已知PC设备的IP地址每天的上网时段,发现PC设备的上网高峰时段通常集中在早上6:00至晚上12:00,因此可以设置设定上网时段为6:00~24:00。具体实施中,当待测网络设备的IP地址的上网高峰时段位于6:00~24:00之间时,待测网络设备为PC设备的可能性较大,因此设置待测网络设备在上网高峰时段指标下的概率值为R1,当待测网络设备的IP地址的上网高峰时段不位于6:00~24:00之间时,待测网络设备为PC设备的可能性较小,待测网络设备在上网高峰时段指标下的概率值为1-R1;其中,R1>1-R1
相应地,在国内常见的拨号上网方式中,运营商分配给PC设备的IP地址通常不唯一,即PC设备的IP地址经常处于变化状态,从而导致PC设备的上网在线天数通常较少,因此可以设置设定上网在线天数为短期在线,短期所对应的天数可以根据多个已知PC设备的IP地址的上网在线天数确定,比如可以为多个已知PC设备的IP地址的上网在线天数的平均值,或者可以为多个已知PC设备的IP地址的上网在线天数的中位数,不作限定。具体实施中,当待测网络设备的IP地址的上网在线天数为短期在线时,待测网络设备为PC设备的可能性较大,因此设置待测网络设备在上网在线天数指标下的概率值为R2,当待测网络设备的IP地址的上网在线天数为长期在线时,待测网络设备为PC设备的可能性较小,待测网络设备在上网在线天数指标下的概率值为1-R2;其中,R2>1-R2
进一步地,通过统计多个已知PC设备开放的各个端口,发现PC设备开放的各个端口通常为135端口和/或445端口,因此可以设置第一设定端口为135端口和/或445端口。具体实施中,当待测网络设备开放的各个端口包含135端口和/或445端口时,待测网络设备为PC设备的可能性较大,因此设置待测网络设备在端口指标下的概率值为R3,当待测网络设备开放的各个端口不包含135端口和445端口时,待测网络设备为PC设备的可能性较小,待测网络设备在端口指标下的概率值为1-R3;其中,R3>1-R3
如此,当确定出待测网络设备在上网高峰时段指标下的概率值、在上网在线天数指标下的概率值和在端口指标下的概率值后,数据处理***可以根据上网高峰时段指标的权重、上网在线天数指标的权重和端口指标的权重对待测网络设备在上网高峰时段指标下的概率值、在上网在线天数指标下的概率值和在端口指标下的概率值进行加权平均,得到待测网络设备属于PC设备的概率。比如,当设定端口为135端口和445端口时,若解析第一响应消息发现待测网络设备的上网高峰时段集中在8:00~21:00、长期在线、开放的各个端口中包括135端口不包括445端口,则待测网络设备属于PC设备的概率α可以为:
α=w1*R1+w2*(1-R2)+w3*(1-R3)
其中,w1为上网高峰时段指标的权重,w2为上网在线天数指标的权重,w3为端口指标的权重。
当确定出待测网络设备属于PC设备的概率α后,若待测网络设备属于PC设备的概率α大于或等于预设概率,则可以确定待测网络设备属于PC设备,若待测网络设备属于PC设备的概率α小于预设概率,则可以确定待测网络设备不属于PC设备。预设概率可以由本领域技术人员根据经验进行设置,比如可以设置为0.5,也可以设置为0.8,具体不作限定。
本发明实施例中,通过设置PC设备的归类规则,为各个网络设备提供了一种明确的分类标准,相比于现有技术基于已知的指纹数据进行分类来说,该种方式能够更为清晰明确地归类出各个网络设备中的PC设备,标准统一,准确性高;且,上述实现方式通过分析PC设备的使用规律得出PC设备在上网时段指标、上网在线天数指标和端口指标下的指标特征,能够基于PC设备在这三类指标下的指标特征综合判断待测网络设备是否属于PC设备,从而提高判断PC设备的准确性。
IDC设备
IDC设备是指互联网服务商提供的专业的服务器托管区域内的网络设备,包含互联网服务商为企业、机构或个人提供的用于租用的网站、用于存储数据或资源的网络设备等。
本发明实施例中,通过分析已知IDC设备的使用规律,发现IDC设备存在两个并列的特征,第一个并列的特征为IDC设备开放的各个端口和每个端口的Banner协议中运行的中间件服务通常具有关联关系,第二个并列的特征为IDC设备通常会对外提供稳定的互联网服务,因此可以基于这两个并列的特征确定待测网络设备是否属于IDC设备。
为了便于描述,将第一个并列的特征称为端口协议特征,将第二个并列的特征称为web服务特征,下面分别描述基于端口协议特征或web服务特征确定待测网络设备是否属于IDC设备的实现过程。
端口协议特征
通过统计多个已知IDC设备中运行的各个中间件服务,发现IDC设备中运行的中间件服务通常包括mysql中间件服务、redis中间件服务、mongodb中间件服务或apache中间件服务等,因此可以设置设定中间件服务为mysql中间件服务、redis中间件服务、mongodb中间件服务、apache中间件服务中的任意一项或任意多项;相应地,每个中间件服务还可以对应有显著的端口特征,比如,mysql中间件服务通常对应3306端口,redis中间件服务通常对应8888端口,如此,通过分析多个已知IDC设备中运行的每个设定中间件服务对应的端口,发现IDC设备与运行的设定中间件相关的各个端口通常包括但不限于22端口、80端口、1433端口、1723端口、3306端口、3389端口、8080端口、8888端口、9000端口,因此可以设置第二设定端口为22端口、80端口、1433端口、1723端口、3306端口、3389端口、8080端口、8888端口、9000端口中的任意一种或任意多种。
基于此,通过统计多个已知IDC设备运行的各个中间件服务以及每个中间件服务对应的端口,可以设置IDC设备对应的各个设定中间件服务和每个设定中间件服务对应的第二设定端口,每个设定中间件服务可以对应有一个第二设定端口,或者也可以对应有多个第二设定端口,具体不作限定。
具体实施中,若第一响应消息中包括待测网络设备开放的各个端口和每个端口的Bannr协议,则数据处理***100可以先从每个端口的Bannr协议中解析出每个端口对应的中间件服务,然后判断待测网络设备上运行的各个中间件服务中是否存在一个或多个中间件服务与设定中间件服务匹配,若不存在,则无法通过第一响应消息确定待测网络设备是否属于IDC设备,若存在,则针对于与设定中间件服务匹配任一中间件服务,确定待测网络设备中该中间件服务对应的端口是否与设定中间件对应的第二设定端口匹配,若是,则可以确定待测网络设备属于IDC设备,若否,则无法通过第一响应消息确定待测网络设备是否属于IDC设备。
本发明实施例中,通过设置IDC设备的归类规则,为各个网络设备提供了一种明确的IDC设备分类标准,相比于现有技术基于已知的指纹数据进行分类来说,该种方式能够更为清晰明确地归类出各个网络设备中的IDC设备,标准统一,准确性高;且,通过分析IDC设备的使用规律得出IDC设备常用的中间件服务和常用的每个中间件服务对应的各个端口,能够基于待测网络设备在中间件服务和端口下的特征(即端口协议特征)综合判断待测网络设备是否属于IDC设备,从而判断IDC设备的准确性较高。
web服务特征
具体实施中,若第一响应消息中包括待测网络设备开放的各个端口和支持的网络协议,则针对于待测网络设备开放的任一端口,数据处理***100可以根据待测网络设备的IP地址、支持的网络协议和该端口构造得到该端口对应的探测路径,并可以向该端口对应的探测路径发送第二请求消息,若接收到第二响应消息,则可以确定该端口开放有全球广域网(World Wide Web,web)服务,若未接收到第二响应消息,则可以确定该端口未开放有全球广域网(World Wide Web,web)服务;如此,当对待测网络设备开放的各个端口探测完成后,可以统计各个端口中开放有web服务的端口数量,若该数量为大于0的整数,则可以确定待测网络设备属于IDC设备。
在一个示例中,数据处理***100可以调用多个进程并行地对待测网络设备开放的各个端口进行探测,也可以仅使用一个进程对待测网络设备开放的每个端口进行探测,一旦探测到存在某一端口开放有web服务,则可以确定待测网络设备属于IDC设备,从而无需对还未探测的端口进行探测,避免无用的探测过程,降低***的性能损耗。
举例来说,若待测网络设备的IP地址为168.231.23.12,开放的各个端口为25端口、9999端口和43579端口,支持的网络协议为超文本传输协议(HyperText TransferProtocol,http)或安全为目标的超文本传输协议(Hyper Text Transfer Protocol overSecureSocket Layer,https),则数据处理***100可以基于待测网络设备的IP地址、支持的网络协议和开放的端口分别构造得到如下所示的三个端口对应的URL探测路径:
http(s)://168.231.23.12:25
http(s)://168.231.23.12:9999
http(s)://168.231.23.12:43579
如此,数据处理***100可以分别向上述任意一个URL探测路径发送探测请求,并等待该URL探测路径的探测响应,若URL探测路径http(s)://168.231.23.12:25和http(s)://168.231.23.12:43579均未接收到探测响应,而URL探测路径http(s)://168.231.23.12:9999接收到探测响应,且状态码为200,则说明9999端口提供有web服务,因此可以确定待测网络设备属于IDC设备。
本发明实施例中,由于IDC设备通常可以向其它网络设备提供web服务,因此,通过探测待测网络设备所开放的各个端口是否提供了web服务,能够准确地判断出待测网络设备是否属于IDC设备。
需要说明的是,当判断待测网络设备是否属于IDC设备时,数据处理***100可以仅基于端口协议特征或web服务特征确定待测网络设备是否属于IDC设备,或者也可以基于端口协议特征和web服务特征共同确定待测网络设备是否属于IDC设备,且不限定基于端口协议特征和web服务特征进行分析的顺序,比如数据处理***100可以先基于端口协议特征确定待测网络设备是否属于IDC设备,若无法确定待测网络设备属于IDC设备,则再基于web服务特征确定待测网络设备是否属于IDC设备,或者数据处理***100可以先基于web服务特征确定待测网络设备是否属于IDC设备,若无法确定待测网络设备属于IDC设备,则再基于端口协议特征确定待测网络设备是否属于IDC设备。
在一个示例中,若根据第一响应消息解析得到待测网络设备开放的各个端口、运行的各个中间件服务和支持的网络协议,则数据处理***100可以先判断待测网络设备运行的中间件服务中是否存在中间件服务与第二设定中间件服务匹配,若待测网络设备运行的中间件服务中存在一个或多个中间件服务与第二设定中间件服务匹配,则针对于任一匹配的中间件服务和第二设定中间件服务,判断待测网络设备中运行该中间件服务的端口是否与该第二设定中间件服务对应的端口匹配,若匹配,则确定待测网络设备属于IDC设备;若不匹配,或者待测网络设备运行的中间件服务中不存在中间件服务与第二设定中间件服务匹配,则基于待测网络设备的IP地址、支持的网络协议和开放的各个端口构造得到各个端口对应的探测地址,然后向各个探测地址发送探测请求,若接收到了至少一个端口发送的探测响应,则确定待测网络设备属于IDC设备,若全部端口均未发送探测响应,则确定待测网络设备不属于IDC设备。
在上述示例中,由于使用中间件服务和端口判断类型的方式基于第一响应消息中的数据即可完成,其能够快速地判断出网络设备的类型,而使用web服务判断类型的方式则需要向各个端口发送第二请求消息,判断速度相对慢于中间件服务和端口,因此通过设置先使用中间件服务和端口判断类型再使用web服务判断类型的方式,可以在提高判断效率的同时,准确判断出待测网络设备是否属于IDC设备。
IOT设备
IOT设备为物联网设备,可以包括接入互联网的各种传感设备、智能网络设备,还可以包括连接和服务不同体系结构的网络设备,比如路由器、防火墙以及出口网关设备等。
本发明实施例中,IOT设备的归类规则基于IOT类型库进行实现,IOT类型库中可以设置有多个IOT类型对应的指纹规则,每个IOT类型对应的指纹规则支持对应的设备厂商定制,或者也可以基于对应的设备信息聚合得到,不作限定。其中,每个IOT类型对应的指纹规则可以包括该IOT类型的网络设备支持的设定网络协议和待探测的页面标识,还可以包括厂商的标识、设定端口服务以及操作***版本中的任意一项或任意多项。
在一个示例中,IOT类型对应的设定网络协议可以为http网络协议、消息队列遥测传输(Message Queuing Telemetry Transport,MQTT)网络协议、雷达电子扫描技术(Resource Representational State Transfer,REST)网络协议、可扩展通讯和表示协议(The Extensible Messaging and Presence Protocol,XMPP)、高级的消息队列协议(Advanced Message Queuing Protocol,AMQP)等。
具体实施中,在确定待测网络设备是否属于IOT设备时,数据处理***100可以针对于IOT类型库中的任一IOT类型对应的指纹规则,根据该IOT类型对应的指纹规则中的网络协议、待探测的页面标识和IP地址确定IOT类型对应的探测路径;如此,向该IOT类型对应的探测路径发送第三请求消息后,等待该IOT类型对应的探测路径发送的第三响应消息,并在接收到第三响应消息后,确定第三响应消息是否满足该IOT类型对应的指纹规则中的探测结果,若满足,则可以确定待测网络设备属于IOT设备,若不满足,则可以确定待测网络设备不属于IOT设备。
举例来说,表1为IOT类型库中某一IOT类型对应的指纹规则的示意表。
表1:一种IOT类型对应的指纹规则的示意
如表1所示,IOT类型对应的指纹规则包括该IOT类型的网络设备支持的网络协议、待探测的页面标识、探测结果和探测结果中各个字段的含义;其中,网络设备支持的网络协议和待探测的页面标识用于构建探测路径,设定探测结果用于对探测路径进行探测后的探测结果进行对比,从而确定待测网络设备是否属于IOT设备。
举例来说,针对于IOT类型库中标识为上海康威视CCTV的IOT类型,当待测网络设备的IP地址为168.231.23.12时,可以基于IP地址168.231.23.12、网络协议http和待探测的页面标识/index.asp构造URL探测路径http://168.231.23.12/index.asp,并向该URL探测路径发送第三请求消息。若未接收到第三响应消息,则请求失败,因此状态码retcode不为200,从而探测结果不满足该IOT类型的设定探测结果,待测网络设备不属于IOT设备;若接收到第三响应消息,则请求成功,因此状态码retcode为200,如此,可以判断第三响应消息中的头文件header中是否包含Hikvision-Webs字段,并可以判断第三响应消息的标题是否为“连接到WIFI网络”,若不包含Hikvision-Webs字段且标题不为“连接到WIFI网络”,则探测结果不满足该IOT类型的设定探测结果,待测网络设备不属于IOT设备,若包含Hikvision-Webs字段或标题为“连接到WIFI网络”,则可以判断第三响应消息中包含的待测网络设备开放的各个端口中是否存在80端口,若不存在,则探测结果不满足该IOT类型的设定探测结果,待测网络设备不属于IOT设备,若存在,则探测结果满足该IOT类型的设定探测结果,待测网络设备属于IOT设备。
本发明实施例中,IOT类型库中可以存储有200条可持续维护的指纹规则,且还可以支持指纹规则的实时更新,比如可以实时对指纹规则进行增删改查;相应地,在确定待测网络设备是否属于IOT设备时,数据处理***100可以按照任意顺序对待测网络设备与IOT类型库中的指纹规则进行匹配,一旦匹配到对应的IOT类型,则可以确定待测网络设备属于IOT设备,并可以不再对待测网络设备与剩余的指纹规则进行匹配,若全部的指纹规则都匹配完成后,也未发现与待测网络设备匹配的指纹规则,则可以确定待测网络设备不属于IOT设备。
本发明实施例中,通过设置包含多种IOT类型对应的指纹规则的IOT类型库,使得本方案可以支持多种厂商定制每种IOT类型对应的指纹规则,通过使用每种IOT类型对应的指纹规则构造对应的探测路径,可以根据探测结果与指纹规则中的探测结果的匹配程度准确确定出待测设备是否属于每种IOT类型,由此可知,该种方式较为灵活,且能够准确地检测出各个厂商设备的IP地址,检测较为全面。
需要说明的是,对待测网络设备的归类方式可以按照PC设备、IDC设备和IOT设备的任意组合顺序进行实现,该顺序可以由数据处理***100随机确定,以使每次对待测网络设备的归类顺序均不固定,或者也可以由本领域技术人员预先设定,以使数据处理***100每次按照相同的归类顺序对待测网络设备进行归类,具体不作限定。
本发明实施例中,先使用待测网络设备的第一响应消息对待测网络设备的类型进行静态探测,当第一响应消息不足以判断出待测网络设备的类型时,再基于IP地址和设定的网络协议对待测网络设备进行动态探测,并根据动态探测的探测结果确定待测网络设备的类型;由此可知,本发明实施例实际上是基于静态探测和动态探测共同确定网络设备的类型,且动态探测融合了IP地址和设定的网络协议,从而使得判断信息更为丰富,相比于现有技术仅基于返回主机标志位进行静态探测的方式来说,该方案能够准确地判断出各个IP地址所属的网络设备的类型,且判断的效果较好。
下面从硬件角度描述数据处理***的可能架构,图3为本发明实施例提供的一种数据处理***的架构示意图,如图3所示,数据处理***100中可以设置有依次连接的数据预处理单元101、任务调度单元102、数据扫描单元103、处理单元104和数据库单元105;其中,数据库单元105设置在数据处理***100的最底端,数据预处理单元101设置在数据处理***100的最顶端,任务调度单元102、数据扫描单元103和处理单元104设置在数据处理***100的中间端,数据预处理单元101可以与至少一个客户端连接。
如图3所示,数据处理***100中还可以设置有告警单元106,告警单元106可以分别与数据扫描单元103和处理单元104连接,比如可以通过有线方式连接,或者也可以通过无线方式连接,不作限定。
基于图3所示意的数据处理***,图4为本发明实施例中数据处理方法的整体流程图。下面结合图4对本发明实施例进行具体介绍。
本发明实施例中的数据处理方法涉及客户端和数据处理***中的各个单元,比如数据预处理单元101、任务调度单元102、数据扫描单元103、处理单元104、数据库单元105和告警单元106。
该方法包括:
步骤401,客户端向数据预处理单元101发送待测网络设备的IP地址。
步骤402,数据预处理单元101判断待测网络设备的IP地址是否合法且存活,若该IP地址不合法或未存活,则执行步骤403,若该IP地址合法且存活,则执行步骤404。
在一个示例中,若数据预处理单元101接收到多个IP地址,则可以判断每个IP地址进行合法性鉴定和活性鉴定,并根据鉴定结果从各个IP地址中选择出合法且存活的IP地址,执行步骤404。
步骤403,数据预处理单元101根据不合法或未存活的IP地址生成响应消息,并将响应消息发送给客户端。
步骤404,数据预处理单元101将待测网络设备的IP地址(即合法且存活的IP地址)发送给任务调度单元102。
步骤405,任务调度单元102根据待测网络设备的IP地址创建任务。
在一个示例中,任务调度单元102中可以设置有多个任务调度节点,任务调度单元102在接收到待测网络设备的IP地址后,可以根据多个任务调度节点的资源使用情况选择较为空闲的任务调度节点处理该IP地址。相应地,若存在多个IP地址和多个空闲的任务调度节点,则任务调度单元102可以将多个IP地址分发给多个空闲的任务调度节点,每个空闲的任务调度节点被分发的IP地址的数量可以相同,也可以不同,不作限定。
具体实施中,每个任务调度节点接收到IP地址后,可以根据任务调度规则生成该IP地址对应的任务,任务调度规则可以由本领域技术人员根据经验进行设置,或者也可以根据客户端所属的业务***进行设置,具体不作限定。
在一个示例中,任务调度规则可以用于限定数据扫描单元103获取第一响应消息的方式,比如,任务调度规则可以设置为数据扫描单元103扫描IP地址的时间信息,比如设置为每天的固定时刻对IP地址进行扫描,或者在每周的固定时刻对IP地址进行扫描,等等,具体不作限定。
步骤406,任务调度单元102确定是否满足IP地址对应的任务的调度条件,若不满足,则执行步骤406,若满足,则执行步骤407。
步骤407,任务调度单元102将IP地址对应的任务发送给数据扫描单元103。
在一个示例中,数据扫描单元103中可以设置有多个数据扫描节点,数据扫描节单元103在接收到数据调度单元102发送的IP地址对应的任务后,可以根据多个数据扫描节点的资源使用情况选择较为空闲的数据扫描节点处理该任务。相应地,若存在多个IP地址对应的任务和多个空闲的数据扫描节点,则数据扫描单元103可以将多个IP地址对应的任务分发给多个空闲的数据扫描节点,每个空闲的数据扫描节点被分发的任务的数量可以相同,也可以不同,不作限定。
步骤408,数据扫描单元103在确定满足IP地址对应的任务的调度规则后,根据待测网络设备的IP地址向待测网络设备发送第一请求消息,并接收待测网络设备的第一响应消息。
举例来说,若IP地址对应的任务的调度规则为在11月13日至11月20日中每天的10:00执行数据扫描,以获取该IP地址所属的待测网络设备在当天的上网活跃信息,则针对于11月13日至11月20日中的每天,数据扫描单元103可以根据待测网络设备的IP地址向待测网络设备发送第一请求消息,并接收待测网络设备的第一响应消息,第一响应消息中包括待测网络设备在当天的上网活跃信息,比如当天的上网时段。
需要说明的是,上述仅是一种示例性的简单说明,并不构成对方案的限定,在具体实施中,第一响应消息中还可以包括其它信息,比如待测网络设备开放的各个端口、每个端口的Banner信息、支持的网络协议等。
步骤409,数据扫描单元103将待测网络设备的第一响应消息发送给处理单元104。
步骤410,处理单元104根据第一响应消息确定待测网络设备的类型,若无法确定,则根据待测网络设备的IP地址和设定的网络协议构造探测路径,并根据探测结果确定待测网络设备的类型。
具体实施中,处理单元104接收到数据扫描单元103发送的待测网络设备的IP地址在11月13日至11月20日中每条的上网活跃信息后,可以统计该IP地址的上网天数,并可以根据8天中每天的上网时段确定上网高峰时段,比如每天都上网的时段,或者8天中的6天都在上网的时段,等等。
此处,处理单元104确定待测网络设备的类型的过程可以参照步骤203至步骤205,不再赘述。
步骤411,处理单元104根据待测网络设备的类型生成响应消息,并发送给客户端。
步骤412,处理单元104将待测网络设备的相关信息发送给数据库单元105,待测网络设备的相关信息包括待测网络设备的IP地址、类型、开放的各个端口、每个端口的Banner信息、支持的网络协议、运行的中间件服务、上网活跃信息、操作***的版本等。
步骤413,数据库单元105将待测网络设备的相关信息存储在网络资产管理数据库中。
本发明实施例中,数据库单元105可以使用网络资产管理数据库存储各个网络设备的相关信息,比如网络设备的IP地址、类型、开放的各个端口、每个端口的Banner信息、支持的网络协议、运行的中间件服务、上网活跃信息、操作***的版本等。
如此,当数据处理***接收到待测网络设备的IP地址后,可以先确定待测网络设备的IP地址与网络资产管理数据库中每个网络设备的IP地址的匹配程度,若网络资产管理数据库中存在与待测网络设备的IP地址的匹配程度大于设定匹配程度的网络设备,则可以确定该网络设备的类型为待测网络设备的类型,从而可以直接将网络资产管理数据库中该网络设备的类型发送给客户端,而无需对已知类型的待测网络设备执行探测,从而避免无用的数据处理过程,提高数据处理效率。
在一个示例中,数据库单元105还可以与客户端连接,如此,若客户端想要实时观看各个待测网络设备的探测结果,则可以指示数据库单元105将各个待测网络设备的类型和/或其它信息实时显示给客户端侧的用户。
步骤414,告警单元106实时监控数据扫描单元103和处理单元104。
步骤415,告警单元106监控到数据扫描单元103和/或处理单元104故障时,进行告警。
本发明实施例中,在步骤401至步骤413执行的任意时刻,告警单元106均可以监控数据扫描单元103和处理单元104的运行状态,若确定数据扫描单元103中存在数据扫描节点和/或处理单元104中存在探测节点发送故障(比如心跳为零),则可以生成告警信息,并可以通过钉钉、微信、邮件或短信等方式发送给运维人员,以使运维人员即使维护数据扫描单元103和处理单元104的可用性,保证数据处理***的正常运行。
需要说明的是,上述步骤编号仅为执行流程的一种示例,并不构成对各个步骤的执行先后顺序的限定。
本发明的上述实施例中,获取待测网络设备的IP地址,根据所述待测网络设备的IP地址向所述待测网络设备发送第一请求消息,并接收所述待测网络设备的第一响应消息,根据所述第一响应消息确定所述待测网络设备的类型;相应地,若无法根据所述第一响应消息确定所述待测网络设备的类型,则至少根据所述IP地址和设定的网络协议构造探测路径,对所述探测路径执行探测,并根据探测结果确定所述待测网络设备的类型。本发明实施例中,先使用待测网络设备的第一响应消息对待测网络设备的类型进行静态探测,当第一响应消息不足以判断出待测网络设备的类型时,再基于IP地址和设定的网络协议对待测网络设备进行动态探测,并根据动态探测的探测结果确定待测网络设备的类型;由此可知,本发明实施例实际上是基于静态探测和动态探测共同确定网络设备的类型,且动态探测融合了IP地址和设定的网络协议,从而使得判断信息更为丰富,相比于现有技术仅基于返回主机标志位进行静态探测的方式来说,能够准确地判断出各个IP地址所属的网络设备的类型,且判断的效果较好。
针对上述方法流程,本发明实施例还提供一种数据处理装置,该装置的具体内容可以参照上述方法实施。
图5为本发明实施例提供的一种数据处理装置的结构示意图,包括:
获取模块501,用于获取待测网络设备的互联网协议IP地址;
收发模块502,用于根据所述待测网络设备的IP地址向所述待测网络设备发送第一请求消息,并接收所述待测网络设备的第一响应消息;
确定模块503,用于根据所述第一响应消息确定所述待测网络设备的类型;
探测模块504,用于若无法根据所述第一响应消息确定所述待测网络设备的类型,则至少根据所述IP地址和设定的网络协议构造探测路径,对所述探测路径执行探测,并根据探测结果确定所述待测网络设备的类型。
可选地,所述第一响应消息包括设定时段内所述IP地址的上网高峰时段、上网在线天数和所述待测网络设备开放的各个端口;
所述确定模块503具体用于:
根据所述IP地址的上网高峰时段与设定上网时段的匹配程度,确定所述IP地址在上网时段指标下的概率值,根据所述IP地址的上网在线天数与设定上网在线天数的对应关系,确定所述IP地址在上网在线天数指标下的概率值,根据所述待测网络设备开放的各个端口与第一设定端口的对应关系,确定所述IP地址在端口指标下的概率值;所述设定上网时段、所述设定上网天数和所述第一设定端口为基于个人计算机PC设备的使用规律统计得出的;
根据所述上网时段指标的权重、所述上网在线天数指标的权重、所述端口指标的权重、所述IP地址在所述上网时段指标下的概率值、所述IP地址在上网在线天数指标下的概率值和所述IP地址在所述端口指标下的概率值,得到所述IP地址属于PC设备的概率;
若所述IP地址属于PC设备的概率大于预设概率,则确定所述待测网络设备属于PC设备。
可选地,所述第一响应消息包括所述待测网络设备开放的各个端口和运行的各个中间件服务;
所述确定模块503具体用于:
若所述待测网络设备上运行的各个中间件服务中存在一个或多个中间件服务与设定中间件服务匹配,且针对于与任一设定中间件服务匹配的中间件服务,所述待测网络设备中运行中间件服务的各个端口中与所述设定中间件对应的第二设定端口匹配,则确定所述待测网络设备属于IDC设备;所述设定中间件服务为基于互联网数据中心IDC设备中运行的中间件服务统计得出的,所述第二设定端口为基于IDC设备中运行中间件服务的端口统计得出的。
可选地,所述第一响应消息还包括所述待测网络设备支持的网络协议;
所述探测模块504具体用于:
针对于所述待测网络设备开放的任一端口,根据所述IP地址、所述待测网络设备支持的网络协议和所述端口构造得到所述端口对应的探测路径,向所述端口对应的探测路径发送第二请求消息,若接收到第二响应消息,则确定所述端口开放有全球广域网web服务;
若所述待测网络设备开放的各个端口中存在一个或多个端口开放有所述web服务,则确定所述待测网络设备属于IDC设备。
可选地,所述探测模块504具体用于:
针对于物联网IOT类型库中的任一IOT类型对应的指纹规则,根据所述IOT类型对应的指纹规则中的网络协议、待探测的页面标识和所述IP地址确定所述IOT类型对应的探测路径;向所述IOT类型对应的探测路径发送第三请求消息,并接收第三响应消息,若所述第三响应消息满足所述IOT类型对应的指纹规则中的探测结果,则确定所述待测网络设备属于IOT设备。
可选地,所述收发模块502向所述IP地址发送第一请求消息之前,所述确定模块503还用于:
确定所述IP地址合法,并确定所述IP地址处于存活状态。
从上述内容可以看出:本发明的上述实施例中,获取待测网络设备的IP地址,根据所述待测网络设备的IP地址向所述待测网络设备发送第一请求消息,并接收所述待测网络设备的第一响应消息,根据所述第一响应消息确定所述待测网络设备的类型;相应地,若无法根据所述第一响应消息确定所述待测网络设备的类型,则至少根据所述IP地址和设定的网络协议构造探测路径,对所述探测路径执行探测,并根据探测结果确定所述待测网络设备的类型。本发明实施例中,先使用待测网络设备的第一响应消息对待测网络设备的类型进行静态探测,当第一响应消息不足以判断出待测网络设备的类型时,再基于IP地址和设定的网络协议对待测网络设备进行动态探测,并根据动态探测的探测结果确定待测网络设备的类型;由此可知,本发明实施例实际上是基于静态探测和动态探测共同确定网络设备的类型,且动态探测融合了IP地址和设定的网络协议,从而使得判断信息更为丰富,相比于现有技术仅基于返回主机标志位进行静态探测的方式来说,能够准确地判断出各个IP地址所属的网络设备的类型,且判断的效果较好。
基于同一发明构思,本发明实施例还提供了一种计算设备,如图6所示,包括至少一个处理器601,以及与至少一个处理器连接的存储器602,本发明实施例中不限定处理器601与存储器602之间的具体连接介质,图6中处理器601和存储器602之间通过总线连接为例。总线可以分为地址总线、数据总线、控制总线等。
在本发明实施例中,存储器602存储有可被至少一个处理器601执行的指令,至少一个处理器601通过执行存储器602存储的指令,可以执行前述的数据处理方法中所包括的步骤。
其中,处理器601是计算设备的控制中心,可以利用各种接口和线路连接计算设备的各个部分,通过运行或执行存储在存储器602内的指令以及调用存储在存储器602内的数据,从而实现数据处理。可选的,处理器601可包括一个或多个处理单元,处理器601可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理下发指令。可以理解的是,上述调制解调处理器也可以不集成到处理器601中。在一些实施例中,处理器601和存储器602可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器601可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本发明实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合数据处理实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器602作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器602可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器602是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本发明实施例中的存储器602还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
基于同一发明构思,本发明实施例还提供了一种计算机可读存储介质,其存储有可由计算设备执行的计算机程序,当所述程序在所述计算设备上运行时,使得所述计算设备执行如图2任意所述的数据处理方法。
本领域内的技术人员应明白,本发明的实施例可提供为方法、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种数据处理方法,其特征在于,所述方法包括:
获取待测网络设备的互联网协议IP地址;
根据所述待测网络设备的IP地址向所述待测网络设备发送第一请求消息,并接收所述待测网络设备的第一响应消息;
若所述第一响应消息包括设定时段内所述IP地址的上网高峰时段、上网在线天数和所述待测网络设备开放的各个端口;根据所述IP地址的上网高峰时段与设定上网时段的匹配程度,确定所述IP地址在上网时段指标下的概率值,根据所述IP地址的上网在线天数与设定上网在线天数的对应关系,确定所述IP地址在上网在线天数指标下的概率值,根据所述待测网络设备开放的各个端口与第一设定端口的对应关系,确定所述IP地址在端口指标下的概率值;所述设定上网时段、所述设定上网在线天数和所述第一设定端口为基于个人计算机PC设备的使用规律统计得出的;
根据所述上网时段指标的权重、所述上网在线天数指标的权重、所述端口指标的权重、所述IP地址在所述上网时段指标下的概率值、所述IP地址在上网在线天数指标下的概率值和所述IP地址在所述端口指标下的概率值,得到所述IP地址属于PC设备的概率;
若所述IP地址属于PC设备的概率大于预设概率,则确定所述待测网络设备属于PC设备;或
若所述第一响应消息包括所述待测网络设备开放的各个端口和运行的各个中间件服务;若所述待测网络设备上运行的各个中间件服务中存在一个或多个中间件服务与设定中间件服务匹配,且针对于与任一设定中间件服务匹配的中间件服务,所述待测网络设备中运行中间件服务的各个端口中与所述设定中间件对应的第二设定端口匹配,则确定所述待测网络设备属于IDC设备;所述设定中间件服务为基于互联网数据中心IDC设备中运行的中间件服务统计得出的,所述第二设定端口为基于IDC设备中运行中间件服务的端口统计得出的;
若无法根据所述第一响应消息确定所述待测网络设备的类型,则至少根据所述IP地址和设定的网络协议构造探测路径;
对所述探测路径执行探测,并根据探测结果确定所述待测网络设备的类型。
2.根据权利要求1所述的方法,其特征在于,所述第一响应消息还包括所述待测网络设备支持的网络协议;
所述至少根据所述IP地址和设定的网络协议构造探测路径,对所述探测路径执行探测,并根据探测结果确定所述待测网络设备的类型,包括:
针对于所述待测网络设备开放的任一端口,根据所述IP地址、所述待测网络设备支持的网络协议和所述端口构造得到所述端口对应的探测路径,向所述端口对应的探测路径发送第二请求消息,若接收到第二响应消息,则确定所述端口开放有全球广域网web服务;
若所述待测网络设备开放的各个端口中存在一个或多个端口开放有所述web服务,则确定所述待测网络设备属于IDC设备。
3.根据权利要求1所述的方法,其特征在于,所述至少根据所述IP地址和设定的网络协议构造探测路径,对所述探测路径执行探测,并根据探测结果确定所述待测网络设备的类型,包括:
针对于物联网IOT类型库中的任一IOT类型对应的指纹规则,根据所述IOT类型对应的指纹规则中的网络协议、待探测的页面标识和所述IP地址确定所述IOT类型对应的探测路径;向所述IOT类型对应的探测路径发送第三请求消息,并接收第三响应消息,若所述第三响应消息满足所述IOT类型对应的指纹规则中的探测结果,则确定所述待测网络设备属于IOT设备。
4.根据权利要求1所述的方法,其特征在于,所述根据所述待测网络设备的IP地址向所述待测网络设备发送第一请求消息之前,还包括:
确定所述IP地址合法,并确定所述IP地址处于存活状态。
5.一种数据处理装置,其特征在于,所述装置包括:
获取模块,用于获取待测网络设备的互联网协议IIP地址;
收发模块,用于根据所述待测网络设备的IP地址向所述待测网络设备发送第一请求消息,并接收所述待测网络设备的第一响应消息;
确定模块,用于所述第一响应消息包括设定时段内所述IP地址的上网高峰时段、上网在线天数和所述待测网络设备开放的各个端口;根据所述IP地址的上网高峰时段与设定上网时段的匹配程度,确定所述IP地址在上网时段指标下的概率值,根据所述IP地址的上网在线天数与设定上网在线天数的对应关系,确定所述IP地址在上网在线天数指标下的概率值,根据所述待测网络设备开放的各个端口与第一设定端口的对应关系,确定所述IP地址在端口指标下的概率值;所述设定上网时段、所述设定上网在线天数和所述第一设定端口为基于个人计算机PC设备的使用规律统计得出的;根据所述上网时段指标的权重、所述上网在线天数指标的权重、所述端口指标的权重、所述IP地址在所述上网时段指标下的概率值、所述IP地址在上网在线天数指标下的概率值和所述IP地址在所述端口指标下的概率值,得到所述IP地址属于PC设备的概率;若所述IP地址属于PC设备的概率大于预设概率,则确定所述待测网络设备属于PC设备;或
若所述第一响应消息包括所述待测网络设备开放的各个端口和运行的各个中间件服务;若所述待测网络设备上运行的各个中间件服务中存在一个或多个中间件服务与设定中间件服务匹配,且针对于与任一设定中间件服务匹配的中间件服务,所述待测网络设备中运行中间件服务的各个端口中与所述设定中间件对应的第二设定端口匹配,则确定所述待测网络设备属于IDC设备;所述设定中间件服务为基于互联网数据中心IDC设备中运行的中间件服务统计得出的,所述第二设定端口为基于IDC设备中运行中间件服务的端口统计得出的;
探测模块,用于若无法根据所述第一响应消息确定所述待测网络设备的类型,则至少根据所述IP地址和设定的网络协议构造探测路径,对所述探测路径执行探测,并根据探测结果确定所述待测网络设备的类型。
6.根据权利要求5所述的装置,其特征在于,所述第一响应消息还包括所述待测网络设备支持的网络协议;
所述探测模块具体用于:
针对于所述待测网络设备开放的任一端口,根据所述IP地址、所述待测网络设备支持的网络协议和所述端口构造得到所述端口对应的探测路径,向所述端口对应的探测路径发送第二请求消息,若接收到第二响应消息,则确定所述端口开放有全球广域网web服务;
若所述待测网络设备开放的各个端口中存在一个或多个端口开放有所述web服务,则确定所述待测网络设备属于IDC设备。
7.根据权利要求6所述的装置,其特征在于,所述探测模块具体用于:
针对于物联网IOT类型库中的任一IOT类型对应的指纹规则,根据所述IOT类型对应的指纹规则中的网络协议、待探测的页面标识和所述IP地址确定所述IOT类型对应的探测路径;向所述IOT类型对应的探测路径发送第三请求消息,并接收第三响应消息,若所述第三响应消息满足所述IOT类型对应的指纹规则中的探测结果,则确定所述待测网络设备属于IOT设备。
8.根据权利要求6所述的装置,其特征在于,所述收发模块向所述IP地址发送第一请求消息之前,所述确定模块还用于:
确定所述IP地址合法,并确定所述IP地址处于存活状态。
9.一种计算设备,其特征在于,包括至少一个处理器以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行权利要求1~4任一权利要求所述的方法。
10.一种计算机可读存储介质,其特征在于,其存储有可由计算设备执行的计算机程序,当所述程序在所述计算设备上运行时,使得所述计算设备执行权利要求1~4任一权利要求所述的方法。
CN201911158965.2A 2019-11-22 2019-11-22 一种数据处理方法及装置 Active CN110943884B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911158965.2A CN110943884B (zh) 2019-11-22 2019-11-22 一种数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911158965.2A CN110943884B (zh) 2019-11-22 2019-11-22 一种数据处理方法及装置

Publications (2)

Publication Number Publication Date
CN110943884A CN110943884A (zh) 2020-03-31
CN110943884B true CN110943884B (zh) 2024-05-17

Family

ID=69907906

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911158965.2A Active CN110943884B (zh) 2019-11-22 2019-11-22 一种数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN110943884B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112118149B (zh) * 2020-08-14 2022-04-12 深圳市科陆电子科技股份有限公司 设备测试方法、电子设备及存储介质
CN112087532B (zh) * 2020-08-28 2023-04-07 ***通信集团黑龙江有限公司 信息获取方法、装置、设备及存储介质
CN112016635B (zh) * 2020-10-16 2021-02-19 腾讯科技(深圳)有限公司 设备类型的识别方法、装置、计算机设备和存储介质
CN114244755B (zh) * 2021-12-15 2023-11-14 北京恒安嘉新安全技术有限公司 一种资产探测方法、装置、设备及存储介质
CN114513399A (zh) * 2021-12-31 2022-05-17 锐捷网络股份有限公司 设备识别方法、装置和计算机可读存储介质及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5917808A (en) * 1997-01-17 1999-06-29 Fluke Corporation Method of identifying device types on a local area network using passive monitoring
CN103795709A (zh) * 2013-12-27 2014-05-14 北京天融信软件有限公司 一种网络安全检测方法和***
CN106487879A (zh) * 2016-09-20 2017-03-08 北京知道未来信息技术有限公司 一种基于设备指纹库的网络设备识别方法和装置
CN106789934A (zh) * 2016-11-29 2017-05-31 北京神州绿盟信息安全科技股份有限公司 一种网络设备识别方法及***
CN107995192A (zh) * 2017-12-01 2018-05-04 贵州电网有限责任公司 一种网络边界违规内联的检测与阻断***
CN110213212A (zh) * 2018-05-24 2019-09-06 腾讯科技(深圳)有限公司 一种设备的分类方法和装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7974217B2 (en) * 2004-07-19 2011-07-05 Samsung Electronics Co., Ltd. Method and apparatus for identifying network device corresponding to internet protocol address, and method and apparatus for allocating internet protocol address
US11140180B2 (en) * 2018-03-23 2021-10-05 International Business Machines Corporation Guard system for automatic network flow controls for internet of things (IoT) devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5917808A (en) * 1997-01-17 1999-06-29 Fluke Corporation Method of identifying device types on a local area network using passive monitoring
CN103795709A (zh) * 2013-12-27 2014-05-14 北京天融信软件有限公司 一种网络安全检测方法和***
CN106487879A (zh) * 2016-09-20 2017-03-08 北京知道未来信息技术有限公司 一种基于设备指纹库的网络设备识别方法和装置
CN106789934A (zh) * 2016-11-29 2017-05-31 北京神州绿盟信息安全科技股份有限公司 一种网络设备识别方法及***
CN107995192A (zh) * 2017-12-01 2018-05-04 贵州电网有限责任公司 一种网络边界违规内联的检测与阻断***
CN110213212A (zh) * 2018-05-24 2019-09-06 腾讯科技(深圳)有限公司 一种设备的分类方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
新颖的多区域多子网以太网物理拓扑发现算法;夏晓忠;肖宗水;仇一弘;方长江;;计算机工程;20070420(第08期);全文 *
面向网络态势感知的实时网络拓扑发现;贺英杰;王慧强;周仁杰;;计算机工程;20091220(第24期);全文 *

Also Published As

Publication number Publication date
CN110943884A (zh) 2020-03-31

Similar Documents

Publication Publication Date Title
CN110943884B (zh) 一种数据处理方法及装置
US11750482B2 (en) Automatic health check and performance monitoring for applications and protocols using deep packet inspection in a datacenter
US10452843B2 (en) Self-adaptive application programming interface level security monitoring
US10594562B1 (en) Intelligent autoscale of services
US8863266B1 (en) Dynamic throttling systems and services
EP2871574A1 (en) Analytics for application programming interfaces
US7461369B2 (en) Java application response time analyzer
US7792948B2 (en) Method and system for collecting, aggregating and viewing performance data on a site-wide basis
US9313604B1 (en) Network service request throttling system
US8631124B2 (en) Network analysis system and method utilizing collected metadata
EP3796167A1 (en) Router management by an event stream processing cluster manager
US20050108384A1 (en) Analysis of message sequences
CN107135188B (zh) 金融信息交换fix协议的业务实现方法、装置及***
CN109167812B (zh) 评估服务质量、确定调整策略的方法、服务器及存储介质
US8661456B2 (en) Extendable event processing through services
US7171464B1 (en) Method of tracing data traffic on a network
CN112165445B (zh) 用于检测网络攻击的方法、装置、存储介质及计算机设备
US20160380867A1 (en) Method and System for Detecting and Identifying Assets on a Computer Network
CN108596738A (zh) 一种用户行为检测方法及装置
CN111131320A (zh) 资产识别方法、装置、***、介质、和程序产品
CN109873734B (zh) 一种底层数据监控方法、介质、设备及装置
CN113765850B (zh) 物联网异常检测方法、装置、计算设备及计算机存储介质
CN113554056A (zh) 网络资产聚合方法、装置、电子装置和存储介质
US7254638B2 (en) Method and apparatus for identifying slow links and for providing application-based responses to slow links in a distributed computer network
CN109446807A (zh) 用于识别拦截恶意机器人的方法、装置以及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant