CN112602304A - 基于行为属性标识设备类型 - Google Patents

基于行为属性标识设备类型 Download PDF

Info

Publication number
CN112602304A
CN112602304A CN201980054643.5A CN201980054643A CN112602304A CN 112602304 A CN112602304 A CN 112602304A CN 201980054643 A CN201980054643 A CN 201980054643A CN 112602304 A CN112602304 A CN 112602304A
Authority
CN
China
Prior art keywords
devices
identifier
behavioral attributes
behavioral
attributes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980054643.5A
Other languages
English (en)
Inventor
S·坦德尔
R·K·加纳帕斯·阿查里
A·K·奈尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN112602304A publication Critical patent/CN112602304A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4498Finite state machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

示例非瞬态存储器资源包括由处理资源可执行的指令,用于:监测针对多个设备的设备信息,其中多个设备包括未知设备类型的至少一个设备;基于所监测的设备信息来标识针对多个设备的行为属性;基于行为属性来将多个设备聚类为群组;基于多个设备的群组来标识针对多个设备的设备类型;以及基于多个设备的设备类型来呈现针对多个设备的每个设备的标识符。

Description

基于行为属性标识设备类型
背景技术
设备的分类可以通过基于设备特性对设备进行聚类来实现。设备的聚类可以基于聚类来进一步被归组和标记。
附图说明
图1图示出了示例网络设备的示例图,该示例网络设备包括与本公开相一致的用于基于行为属性来标识设备的处理资源和非瞬态机器可读存储器资源。
图2图示出了与本公开相一致的用于基于行为属性来标识多个设备的示例图。
图3图示出了与本公开相一致的用于基于行为属性来标识设备的处理资源和非瞬态机器可读存储器资源的示例。
图4图示出了与本公开相一致的用于基于行为属性来标识设备的处理资源和非瞬态机器可读存储器资源的示例。
图5图示出了与本公开相一致的基于行为属性来标识设备的方法的示例。
具体实施方式
设备基础设施管理可以包括已知设备的数据库,该数据库可以包括针对已知设备的标识符以指示有关设备的信息,诸如设备类型。存储在数据库中的有关每个已知设备的信息可以与操作、安全级别、设备特性等等相关。设备的分类和标记可以被用作针对基础设施管理***管理用于管理设备操作于其中的环境的安全性的一种方式。设备的分类可以为网络基础设施提供有关允许已分类的设备进行操作的安全策略的信息。正确地标识设备可以包括确定设备特性并且基于那些特性来正确地标识设备。设备可以包括网络设备和/或客户端设备。一旦被正确标识,设备性质(例如,安全级别)就可以被指派给新标识的设备。
如本文中所使用的,术语“网络设备”指代适于在网络上发射和/或接收信令以及处理这种信令内的信息的计算设备。例如,网络设备可以包括客户端设备、接入点、控制器、管理实体和/或数据传送设备。有时,设备基础设施可以包括未知设备类型的多个设备,这些设备可以基于未知设备类型的设备的特性来进行归类。如本文中所使用的,术语“未知设备”和/或“未知设备类型”指代其类型是未知的和/或在基础设施设备数据库的当前版本中是未知和/或不存在的设备。如本文中所使用的,术语“已知设备”和/或“已知设备类型”指代其类型在基础设施数据库的当前版本中是已知和/或已标识的和/或存在的设备。
一些方法可以通过创建基于固定性质(例如,设备使用的接口类型)对设备进行归组的规则来对设备进行分类。但是,以这种方式进行归组可能无法提供哪种类型的设备正被归组的指示。换句话说,基于固定性质的基于规则的分类可能会将与固定性质匹配的多种类型的设备(例如,特定的接口类型)进行归组,而无法标识其性质与固定性质不匹配的设备,和/或当设备没有展现固定性质时,可能会避免将设备标识为同一设备类型。换句话说,当不同的设备类型与固定性质匹配时,基于规则的分类可能会对设备进行错误分类,和/或无法标识其性质与固定性质不匹配的相同类型的设备。
相反,确定诸如未知设备类型的设备的统计性质之类的设备信息可以标识设备的类型。统计性质,诸如在时间段上接收或发射的分组的平均数目,可以指示将产生类似行为足迹的设备的类型。如本文中所使用的,术语“行为足迹”指代设备的统计设备性质。换句话说,行为足迹可以是设备的行为属性的描述。
如本文中所使用的,术语“行为属性”指代唯一地与设备类型相对应的静态和/或动态网络属性。例如,行为属性可以是媒体访问控制(MAC)地址、供应商信息、传输控制(TCP)协议指纹、动态主机配置协议(DHCP)指纹和/或其他来自网络流量数据的静态/动态网络行为属性。因此,展现出与已知设备(例如,具有已知设备类型的设备)相似的行为属性的未知设备(例如,未知设备类型的设备)可以是相同类型的设备。
因此,本公开涉及基于行为属性来标识设备类型。以这种方式,可以将未知设备类型的多个设备的行为属性与已知设备类型的设备的行为属性进行比较。可以将聚类方程应用于设备(包括未知设备和已知设备两者)的行为属性,并且可以基于聚类机制来生成设备的群组。以这种方式,共享相似行为属性的设备可以被标识为与相同设备类型相关联,并且可以相应地提供标识符。以这种方式,可以通过它们的行为属性来标识多个设备和/或对应的设备类型。
图1图示了示例网络设备108的示例图,该示例网络设备108包括与本公开相一致的用于基于行为属性106来标识设备102的处理资源110和非瞬态机器可读存储资源112。设备102可以是多个设备102,并且在本文中可以被统称为设备102。操作不限于在本文中描述的特定示例,并且可以包括附加的操作,诸如在图2中所描述的示例图、图3和图4的示例计算机可读介质以及图5中所描述的示例方法501中所描述的那些。
网络设备(例如,计算设备)108可以包括处理资源110。例如,处理资源110可以是中央处理单元(CPU)、基于半导体的微处理器和/或适合于检索和执行存储在存储器资源112中(例如,非瞬态计算机可读介质中)的指令的其他硬件设备。示例处理资源110可以取得、解码和执行指令。作为检索和执行指令的备选或附加,示例处理资源110可以包括电子电路,该电子电路可以包括用于执行所执行的指令的功能的电子组件。
在一些示例中,处理资源110可以是可以使机器可读指令被执行的多个硬件处理单元。除了其他类型的处理单元之外,处理资源110还可以包括中央处理单元(CPU)。存储器资源112可以是任何类型的易失性或非易失性存储器或存储装置,诸如随机存取存储器(RAM)、闪存、存储卷、硬盘或它们的组合。
网络设备108可以包括到计算网络(例如,LAN、互联网等)的有线连接。网络设备108可以充当针对客户端设备的无线连接点。如本文中所使用的,术语“客户端设备”可以例如指代包括针对有线和/或无线通信的处理资源、存储器和输入/输出接口的设备。例如,客户端设备可以包括膝上型计算机、台式计算机、移动设备、物联网设备和/或其他无线设备,尽管本公开的示例不限于此类设备。移动设备可以例如指代由(可以由)用户携带和/或佩戴的设备。例如,除了其他类型的移动设备之外,移动设备可以是电话(例如,智能电话)、平板电脑,个人数字助理(PDA)、智能眼镜和/或腕戴式设备(例如,智能手表)等。
在其他示例中,网络设备可以是接入点(AP)。如本文中所使用的,术语“接入点”(AP)可以例如指代针对任何已知的或稍后可能变得已知的方便的无线接入技术的接收点。具体地,术语AP不旨在限于基于IEEE 802.11的AP。AP通常用作适于允许无线设备经由各种通信标准连接到有线网络的电子设备。AP可以包括处理资源、存储器和/或输入/输出接口,输入/输出接口包括诸如IEEE 802.3以太网接口的有线网络接口以及诸如IEEE 802.11Wi-Fi接口的无线网络接口,尽管本公开的示例不限于此类接口。AP可以包括存储器资源,包括读写存储器,以及持久性存储器层次结构,诸如只读存储器(ROM)、可擦除可编程ROM(EPROM)和闪存。
网络设备(例如,计算设备)108可以监测包括多个设备102的网络和/或收集设备信息104以利用基于行为属性106的聚类方程将设备102分类为群组114。设备102可以包括与设备102相关的设备信息104。如本文中所使用的,术语“设备信息”指代可以与设备102相关的数据和/或操作细节。设备信息104可以是利用多种方法捕获的统计数据。
在一些示例中,设备信息104可以是由网络设备108经由网络流量监测而捕获的网络流量信息和/或设备102的接口类型等。设备信息104可以标识针对设备102的行为属性106并且可以被网络设备108所捕获。例如,网络设备108可以捕获与发送到设备102和/或从设备102接收的分组相关的统计设备信息104,其中统计设备信息104是设备102的行为属性106。在其他示例中,设备信息104和/或行为属性106可以从除了网络流量监测之外的技术来被确定。
例如,网络设备108可以经由主动扫描技术来捕获有关设备102的设备信息104。主动扫描技术的一些示例是:Windows管理规范(WMI)扫描、安全外壳(SSH扫描,以及简单网络管理协议(SNMP)扫描。主动扫描技术可以标识可能被网络流量监控(例如SNMP***描述(sysdescr))遗漏的行为属性106。在设备信息104所捕获的另一示例中,设备信息104可以被捕获并且行为属性106可以从服务器日志(例如,Web服务器、办公服务器、电子邮件服务器等)中被标识。设备102的行为属性106可以是来自设备102的服务器日志的元数据。例如,来自设备102所利用的各种服务器的元数据可以被收集以确定有关设备102的设备信息104(例如,设备102的设备类型)。
在一些示例中,元数据可以从服务器日志和主动扫描技术中进一步被提取,以确定设备102的行为属性106。例如,元数据,诸如一天中的时间、接口类型、被访问的数据和/或使用服务器的时间段,可以指示访问服务器的设备类型。以这种方式,行为属性106可以提供一种确定由网络设备108监测的设备的类型的方法,以使得它们可以被归类(例如,归组)并被日志记录在基础设施数据库中。在一些示例中,网络设备108可以基于多个设备102的已标识的行为属性106而将多个设备102聚类为群组。
例如,网络设备108可以收集多个设备102的已标识的行为属性106并将它们聚类为群组114。如本文中所使用的,术语“群组”指代包括相似的行为属性106和/或其他设备特性的设备(例如,多个设备102)的集合。可以通过将聚类方程应用于与多个设备102相对应的行为属性106来形成群组(例如,聚类的群组)114。例如,聚类方程可以通过针对多个设备102中的每个设备匹配相似的行为属性106来建立群组114,以使得群组114内的每个设备包括相似的行为属性106。
换句话说,每个群组114可以是根据相似的行为属性106对设备102进行匹配的聚类方程的结果。因此,被归组在一起的设备102可以共享相似的行为属性106并且可以是相同类型的设备。以这种方式,网络设备108可以基于多个设备102的群组114来标识针对多个设备102的设备类型。设备标识符120可以由网络设备108经由推荐引擎118来呈现,以使得基于包括相似的行为属性106,可以对群组114进行标识和标记。
例如,网络设备108可以基于多个设备102的设备类型来呈现针对多个设备102中的每个的设备标识符120。所呈现的标识符120可以是由推荐引擎118针对与群组114内的设备102具有相似的行为属性106的设备类型而建议的标识符。如本文中所使用的,术语“推荐引擎”指代存储在计算设备的存储资源中的硬件和/或指令的一部分,其可以基于输入来自动生成数据。例如,推荐引擎118可以基于群组114内的设备102的行为属性106而从标识符推荐存储装置128生成标识符。
尽管未在图1中示出,但是为了不使本公开的示例模糊,网络设备108的推荐引擎118可以包括机器学习模型。例如,网络设备108可以将行为属性106输入到机器学习模型中以标识设备102的设备类型。例如,网络设备108可以基于行为属性106来利用统计技术来提高标识符推荐准确性。换句话说,推荐引擎118可以从标识符推荐存储装置128中或者从机器学习模型的结果中推荐标识符。
标识符推荐存储装置128中包括的标识符可以对应于多个设备类型和与设备类型相对应的行为属性106。例如,联网设备108可以确定群组114内的多个设备102展现出与所存储的标识符为“X”的设备类型(来自标识符推荐存储装置128)相似的行为属性106。因此,推荐引擎118可以将标识符“X”建议为设备标识符120。网络设备108可以基于群组114的设备102的行为属性106来确定所呈现的标识符“X”(例如,来自推荐引擎118)是否适用于设备类型。来自推荐引擎118的设备标识符120“X”可以在122处被选择,或者网络设备108可以在124处创建新的设备标识符。
例如,网络设备108可以基于行为属性106与所标识的设备“X”的行为属性相似,来在122处选择由推荐引擎在118处提供的所推荐的标识符“X”。换句话说,响应于确定所呈现的标识符“X”适用于设备类型,网络设备108可以在122处选择所推荐的标识符,其中所呈现的标识符“X”对应于由网络设备108所捕获的行为属性106。备选地,网络设备108可以基于群组114来确定可以用新的设备标识符来标记多个设备102。
例如,响应于基于设备102的行为属性106的所呈现的标识符“X”不适用于设备类型的确定,网络设备108可以在124处创建新的标识符。例如,网络设备108和/或用户/管理员可以确定所推荐的设备标识符“X”不代表展现出行为属性106的设备102。例如,网络设备108可以确定在114处归组的设备102与“X”设备不同,并且在124处创建新的设备标识符“XY”。设备102“XY”在操作上可能与“X”不同和/或可能旨在针对特定用途,而该特定用途可能与“X”设备的用途不同。当标识符(在本例中为或者“X”或者“XY”)被选择/创建时,网络设备108可以确定该标识符可以如何被存储以用于将来的(例如,未知的)设备102的标识。
例如,图1图示了在126处的数据库确定。如上文所提到的,推荐引擎118可以基于相似的行为属性106来推荐标识符。所推荐的标识符被存储在标识符推荐存储装置128中。标识符推荐存储装置128还可以包括本地数据库和全局数据库,其将结合图2被进一步详细讨论。
例如,可以基于多个设备102的行为属性106将多个设备102聚类为群组114。可以在122处基于群组114的设备102的行为属性106与所推荐的设备标识符120相匹配来选择所推荐的设备标识符120。或者,如果在群组114的任何设备102行为属性106中未找到与行为属性106的匹配,则网络设备108可以在124处创建新的设备标识符。所选择的标识符(或者来自推荐引擎118或者新创建的标识符124)可以在数据库确定126处被确定以被存储在本地和/或全局数据库中。
如本文中所使用的,术语“本地数据库”指代包括如下设备标识符的存储库,该设备标识符可以被存储并且对于提供该标识符的网络设备108可用。例如,由网络设备108提供的设备标识符120可以对由网络设备108管理的区域内的其他设备可用。换句话说,可以由推荐引擎118针对由网络设备108监测的网络内(例如,限制区域)的设备推荐来自标识符推荐存储装置128内的本地数据库中的设备标识符120。如本文中所使用的,术语“限制区域”指代特定和/或受限区域。当与和非限制区域相关的设备相比时,限制区域还可以指代被应用到设备的增强的安全级别。在一些示例中,数据库确定126可以确定可以使本地数据库中的标识符可用于由网络设备108监测的区域之外的设备。
如本文中所使用的,术语“全局数据库”指代包括如下设备标识符的存储库,该设备标识符可以被存储并且对于网络设备108的被监测区域之外的设备可用。例如,由网络设备108提供的设备标识符120可以对由网络设备108管理的区域之外的其他设备可用。换句话说,可以由推荐引擎118针对由网络设备108监测的网络内部和外部(例如,非限制区域)的设备推荐来自标识符推荐存储装置128内的全局数据库中的设备标识符120。如本文中所使用的,术语“非限制区域”指代可以不被限制的多个区域。当与和限制区域相关的设备相比时,不限制区域还可以指代被应用到设备的降低的安全级别。在一些示例中,本地数据库内的标识符可以由管理员/用户确定为与非限制区域内的设备相关,并且本地数据库中的正式本地标识符可以被提升到全局数据库。
例如,可以在数据库确定126处将在122处选择的所推荐的设备标识符确定为与非限制区域相关。例如,假设针对多个设备102确定的行为属性106在122处具有所选择的所推荐的标识符“X”。由推荐引擎118推荐并在122处选择的或在124处创建的所选择的标识符“X”,可以被网络设备108存储在全局数据库中的标识符推荐存储装置128中,因为它可适用于多个区域(例如,非限制区域)。换句话说,网络设备108可以针对多个设备102中的每个设备选择所呈现的设备标识符120;以及在数据库确定126处,确定所选择的标识符是否适用于多个区域(例如,非限制区域)、特定区域(例如,限制区域)或其组合。
结合图1描述的示例描述了基于行为属性来标识设备类型。网络设备108可以捕获多个设备102的设备信息104以确定与多个设备102相关联的行为属性106。多个设备102可以基于行为属性106被聚类为群组114,网络设备108可以从推荐引擎118针对多个设备102所推荐的标识符中选择设备标识符120,或者可以基于群组114在124处创建新的设备标识符。例如,当设备102的行为属性106与建议的设备标识符120不匹配时,网络设备108可以在124处创建新的设备标识符。针对多个设备102的标识符可以被存储在标识符推荐存储装置128中,以使得可以基于未知设备的行为属性106将未知设备类型的未来设备与存储在标识符推荐存储装置128中的本地和/或全局数据库进行比较。以这种方式,可以基于设备102展现出的行为属性106来将设备102标识为特定类型的设备。
图2图示了与本公开相一致的用于基于行为属性206来标识多个设备202的示例图。图2包括网络设备208,该网络设备208基于行为属性206来将多个设备202聚类到群组214中。尽管未在图2中示出,但是为了不使本公开的示例模糊,网络设备108可以包括与图1的处理资源110和存储器资源112类似的处理资源和存储器资源。例如,网络设备208可以将聚类方程应用于多个设备202的行为属性206,以及基于行为属性206的相似性在214处将它们归组。网络设备208可以基于所存储的设备的行为属性与多个设备202的行为属性206相似而提供来自推荐引擎218的设备标识符220。网络设备208可以通过基于群组214的设备202的行为属性206与已知设备类型的行为属性206相匹配而在222处选择所推荐的设备标识符来选择设备标识符220。在其他示例中,当设备202的行为属性206与已知设备类型不匹配时,可以在224处创建新的设备标识符。
如图2中所图示的,基于设备标识符220,数据库确定226可以确定标识符所属于的数据库。例如,当标识符与特定区域或租户相关时,该标识符可以被确定属于本地数据库217。如本文中所使用的,术语“租户”指代可以利用被标识的设备的实体和/或标识设备的实体。在一些示例中,租户可以是多个用户、位置、建筑物、地理位置、安全级别等。
例如,可以基于行为属性206将多个设备202中的设备标识为被降级以在建筑物的特定楼层(例如,特定租户)上操作的设备,可以针对该设备创建基于群组214的新设备标识符224“XYZ”。在该示例中,数据库确定226可以确定针对该设备的标识符“XYZ”被存储在本地数据库217中。以这种方式,当包括相似的行为属性206的多个设备202中的不同设备在建筑物的特定楼层上可操作时,可以经由推荐引擎218向不同设备提供相同的标识符“XYZ”。换句话说,可用于限制区域的设备对于特定租户可能是可访问的,并且本地数据库217可以经由推荐引擎218来推荐被多个租户中的特定租户所理解的标识符。
在另一示例中,多个设备202中的设备可以基于行为属性206而被标识为在多个建筑物的多个楼层中(例如,多个租户)可操作的设备,可以针对该设备创建基于群组214的新设备标识符224“ABC”。在该示例中,数据库确定226可以确定针对该设备的标识符“ABC”被存储在全局数据库216中。以这种方式,当包括相似的行为属性206的多个设备202中的不同设备在多个建筑物的多个楼层中可操作时,可以经由推荐引擎218向不同设备提供相同的标识符“ABC”。换句话说,可用于非限制区域的设备对于多个租户可能是可访问的,并且全局数据库216经由推荐引擎218推荐被多个租户中的每个租户所理解的标识符。
如图2中所图示的,全局数据库216和本地数据库217可以将相应的标识符存储在标识符推荐存储装置228中。以这种方式,推荐引擎218可以基于基于相应的行为属性206所聚类的设备的群组214来推荐可适用的标识符。例如,当特定设备的行为属性206与如上文所提到的设备标识符“ABC”相似时,推荐引擎218可以向该特定设备推荐标识符“ABC”,因此是全局标识符。相反,当多个设备202中的不同特定设备的行为属性206与如上文所提到的设备标识符“XYZ”相似时,推荐引擎218可以向该特定设备推荐标识符“XYZ”,因此是本地标识符。
如结合图2的示例所描述的,基于行为属性来标识设备类型可以包括:推荐引擎218推荐可以被利用该设备的特定租户所理解的标识符。以这种方式,网络设备208可以基于已知设备行为属性与多个设备202的行为属性206之间的比较、经由推荐引擎218来推荐标识符。
图3图示了与本公开相一致的用于基于行为属性来标识设备的处理资源310和非瞬态机器可读存储器资源312的示例。图3中所图示的处理资源310和非瞬态存储器资源312可以类似于图1和图2中所图示的元素。诸如非瞬态存储器资源312的存储器资源可以被用来存储由处理资源310执行的指令(例如340、342、344、346和348),以执行如本文所描述的操作。操作不限于本文所描述的特定示例,并且可以包括诸如关于结合图1和图2所描述的网络设备108、208所描述的那些附加操作。
非瞬态存储器资源312可以存储由处理资源310可执行的指令340,以监测针对多个设备(例如,图1的多个设备102)的设备信息(例如,图1的设备信息104),其中多个设备包括未知设备类型的至少一个设备。例如,网络设备(例如,图1的网络设备108)可以捕获有关多个设备的信息以确定在多个设备之中是什么类型的设备。这可以允许网络设备以应用特定的安全协议或以其他方式容易地日志记录多个设备。设备信息可以通过标识多个设备中的设备的行为属性来指示设备类型。
例如,非瞬态存储器资源312可以存储由处理资源310可执行的指令342,以基于所监测的设备信息来标识针对多个设备的行为属性(例如,图1的行为属性106)。行为属性可以与多个设备中的设备如何操作相关,并且设备操作的确定可以指示设备的类型。网络设备可以将聚类方程应用于多个设备的已标识的行为属性,以基于相似的行为属性对设备进行归组。
例如,非瞬态存储器资源312可以存储由处理资源310可执行的指令344,以基于行为属性将多个设备聚类为群组。在此示例中,群组可以具有相似的行为属性。具有相似的行为属性的群组可以指示它们是相同类型的设备。以这种方式,可以基于统计的设备信息来标识设备类型,从而减少设备的差错和错误分类。
例如,非瞬态存储器资源312可以存储由处理资源310可执行的指令346,以基于多个设备的群组来标识针对多个设备的设备类型。在此示例中,多个设备的行为属性被聚类为群组,并且群组可以指示设备的类型。例如,如果设备群组全都利用相同的MAC地址供应商信息,则可能指示它们是相同类型的设备。以这种方式,网络设备可以呈现标识符以标记该设备群组。
例如,非瞬态存储器资源312可以存储由处理资源310可执行的指令348,以基于多个设备的设备类型来呈现针对多个设备中的每个设备的标识符。在此示例中,由网络设备呈现的标识符可以是由推荐引擎(例如,图1的推荐引擎118)建议的标识符。在一些示例中,推荐引擎可以从与被聚类为群组的多个设备具有相似的行为属性的已知设备群组推荐标识符。在其他示例中,当所推荐的标识符被确定为不同于设备类型时,新的标识符可以由网络设备、管理员和/或用户创建。
结合图3所描述的示例描述了基于行为属性标识设备类型。网络设备可以捕获多个设备的设备信息,以确定与多个设备相关联的行为属性。可以基于行为属性将多个设备聚类为群组,网络设备可以从所存储的针对多个设备的标识符中选择标识符,或者可以基于聚类的群组来创建新的标识符。针对多个设备的标识符可以被存储在标识符推荐存储装置中,以使得可以基于设备行为属性来将未知设备类型的未来设备与数据库进行比较。这可以允许网络设备以应用特定的安全协议或以其他方式容易地日志记录多个设备。设备信息可以通过标识多个设备中的设备的行为属性来指示设备类型。
图4图示了与本公开相一致的用于基于行为属性来标识设备的处理资源和非瞬态机器可读存储器资源的示例。图4中所图示的处理资源410和非瞬态存储器资源412可以类似于图1、图2和图3中所图示的元素。诸如非瞬态存储器资源412的存储器资源可以被用来存储由处理资源310执行的指令(例如452、454、456、458、460和462),以执行如本文所描述的操作。操作不限于本文所描述的特定示例,并且可以包括诸如关于结合图1和图2所描述的网络设备108、208描述的那些附加操作。
非瞬态存储器资源412可以存储由处理资源410可执行的指令452,以基于聚类的群组(例如,图1的群组114)的多个设备(例如,图1的多个设备102)中的行为属性(例如,图1的行为属性106)与未知设备类型的至少一个设备的行为属性之间的比较来标识未知设备类型的至少一个设备。换句话说,网络设备可以捕获未知设备类型的设备的行为属性,并且将它们与已知设备类型的设备的行为属性进行比较。例如,未知设备类型的设备可以包括利用特定供应商的行为属性。可以将特定供应商的行为属性与已知设备行为属性进行比较,以确定已知设备是否利用相同的供应商。网络设备可以基于未知设备行为属性和已知设备行为属性的比较来呈现标识符,其中标识符是已知设备的标识符。以这种方式,未知设备类型的设备可以基于网络设备所捕获的行为属被性标识。在一些示例中,标识符可以可用于非限制区域。
例如,非瞬态存储器资源412可以存储由处理资源410可执行的指令454,以确定针对多个设备中的每个设备的标识符是否要被提供给全局数据库(例如,图2的全局数据库的216),其中全局数据库存储针对部署在非限制区域内的设备的所推荐的标识符。换句话说,数据库确定(例如,图1的数据库确定126)可以分析标识符以确定它们是否可以被存储在全局数据库中。全局数据库可以包括多个租户可用的标识符,并且可以在多个位置中被理解。在其他示例中,标识符可以被确定为被存储在本地数据库中。
例如,非瞬态存储器资源412可以存储由处理资源410可执行的指令456,以确定针对多个设备中的每个设备的标识符是否要被提供给本地数据库(例如,图2的本地数据库的217),其中本地数据库为与限制区域相对应的设备提供所推荐的标识符。例如,特定租户可以是特定建筑物,并且本地数据库可以包括适用于特定建筑物的标识符。换句话说,数据库确定可以分析标识符以确定它们是否可以被存储在本地数据库中。本地数据库可以包括特定租户可用的标识符,并且可以被特定位置理解。在一些示例中,由行为属性标识的设备可以与限制区域相关联。
例如,非瞬态存储器资源412可以存储由处理资源410可执行的指令458,以基于未知设备类型的设备的行为属性与限制区域相对应而从本地数据库推荐与限制区域相对应的标识符,其中来自本地数据库的标识符特定于限制区域。换句话说,当被标识的设备展现出与限制区域相对应的行为属性时,网络设备可以推荐来自本地数据库的标识符。例如,基于行为属性标识的设备可以具有将操作限制到特定位置(诸如建筑物的特定楼层)的安全级别。以这种方式,网络设备可以推荐来自本地数据库的标识符。在其他示例中,标识符可以对应于与非限制区域相对应的行为属性。
例如,非瞬态存储器资源412可以存储由处理资源410可执行的指令460,以基于未知设备类型的设备的行为属性与非限制区域相对应而从全局数据库推荐与非限制区域相对应的标识符,其中来自全局数据库的标识符可适用于限制区域和非限制区域两者。例如,多个租户可以是包括多个建筑物的大学校园,并且全局数据库可以包括可适用于每个建筑物大学校园的标识符。换句话说,当被标识的设备展现出与非限制区域相对应的行为属性时,网络设备可以推荐来自全局数据库的标识符。例如,基于行为属性标识的设备可以具有不将操作限制到特定位置(诸如建筑物的特定楼层)的安全级别。换句话说,设备可以操作并且包括可以在多个位置理解的标识符。以这种方式,网络设备可以推荐来自全局数据库的标识符。在一些示例中,行为属性可以对应于限制区域、非限制区域或其组合。
例如,非瞬态存储器资源412可以存储由处理资源410可执行的指令462,以确定群组的多个设备中的设备是否适用于限制区域、非限制区域还是其组合。换句话说,可以基于设备的行为属性来呈现标识符,并且网络设备可以基于设备的行为属性来确定可适用于该设备的安全级别。
如结合图4的示例所描述的,基于行为属性来标识设备类型可以包括:推荐引擎推荐可以被可以利用设备的特定租户理解的标识符。以这种方式,网络设备可以基于已知设备行为属性与多个设备的行为属性之间的比较来推荐标识符。
图5图示了与本公开相一致的用于基于行为属性来标识设备的方法501的示例。在570处,由计算设备(例如,图1的网络设备108)监测针对多个设备(例如,图1的多个设备102)的设备信息(例如,图1的设备信息104),其中设备信息是对多个设备的服务的分析。换句话说,多个设备可以利用诸如外部应用、无线服务、安全协议等的服务,这些服务可以有助于与多个设备相关联的行为属性(例如,图1的行为属性106)。
例如,在572处,由计算设备基于所监测的设备信息来标识针对多个设备的行为属性。所监测的设备信息可以向计算设备提供有关设备的行为属性的信息。例如,如果多个设备连续利用特定服务,则设备的类型可能与特定服务相关。计算设备可以将聚类方程应用于所标识的行为属性。
例如,在574处,由计算设备基于行为属性将多个设备聚类为群组。多个设备的群组可以基于行为属性的相似性。例如,网络设备可以基于行为属性的相似性将聚类方程应用于多个设备。以这种方式,计算设备可以基于相似的行为属性来同时标识未知设备类型的多个设备。例如,在576处,由计算设备基于多个设备的聚类的群组来标识多个设备的设备类型。换句话说,可以基于群组内相似的设备的行为属性,由多个设备中的设备群组来确定设备的类型。
例如,在578处,由计算设备基于多个设备的设备类型来呈现针对多个设备中的每个设备的多个标识符。在一些示例中,计算设备可以基于具有相似设备类型和行为属性的已知设备来呈现来自推荐引擎(例如,图1的推荐引擎118)的标识符。在一些示例中,计算设备可以呈现来自推荐引擎的多个标识符,并且标识符可以与限制区域和/或非限制区域相关联。例如,在580处,由计算设备基于多个设备中的设备所属于的租户而为该设备从多个标识符中选择标识符。例如,计算设备可以选择可以对应于将由特定租户解释的特定区域(例如,建筑物)的多个标识符。具体地,可以基于设备的行为属性将多个设备中的设备标识为特定设备类型。计算设备可以基于设备类型和行为属性来选择标识符,其中行为属性可以向计算设备提供有关特定租户(例如,特定建筑物)的信息。
在一些示例中,可以由计算设备标识未知设备类型的设备。例如,计算设备可以定位未知设备类型的设备并且确定未知设备的行为属性。计算设备可以将未知设备的行为属性与已知(和已标识的)设备行为属性进行比较。推荐引擎可以基于未知设备类型的设备的行为属性与群组中的多个已知设备的行为属性之间的相似性来推荐多个标识符。以这种方式,计算设备可以通过将未知设备类型的设备的行为属性与已知和已标识的设备的行为属性进行比较来标识未知设备类型的多个设备。计算设备可以针对未知设备选择标识符,或者可以避免选择所推荐的标识符以及创建新的标识符。
计算设备可以基于未知设备类型的设备的行为属性与群组中的多个设备的行为属性相似来选择标识符。相反,计算设备可以基于未知设备的行为属性与群组内的多个设备的行为属性不相似而避免选择所推荐的多个标识符中的标识符。
结合图5所描述的示例描述了基于行为属性来标识设备类型。计算设备可以捕获多个设备的设备信息,以确定与多个设备相关联的行为属性。可以基于行为属性将多个设备聚类为群组,计算设备可以从所存储的多个设备的标识符中选择标识符,或者可以基于聚类的群组来创建新的标识符。针对多个设备的标识符可以被存储在标识符推荐存储装置中,以使得可以基于未知设备行为属性将未知设备类型的未来设备与数据库进行比较。以这种方式,计算设备可以通过将未知设备行为属性与已知设备行为属性进行比较来容易地标识未知设备类型的多个设备。
在本公开的前述详细描述中,对构成本公开一部分的附图进行参考,并且在附图中通过图示的方式示出了可以如何实践本公开的示例。对这些示例进行了足够详细的描述,以使得本领域普通技术人员能够实践本公开的示例,并且应当理解,其他示例可以被利用,并且在不背离本公开的范围的情况下可以进行过程、电气和/或结构改变。
本文中的附图遵循编号惯例,其中第一位数字对应于附图编号,并且其余数字标识附图中的元素或组件。本文各个附图中所示的元素可以能够被添加、交换和/或消除,以便提供本公开的多个附加示例。另外,在附图中提供的元素的比例和相对比例旨在图示本公开的示例,并且不应被认为是限制性的。

Claims (20)

1.一种非瞬态存储器资源,包括指令,所述指令由处理资源可执行以:
监测针对多个设备的设备信息,其中所述多个设备包括未知设备类型的至少一个设备;
基于所监测的所述设备信息,来标识针对所述多个设备的行为属性;
基于所述行为属性来将所述多个设备聚类为群组;
基于所述多个设备的所述群组来标识针对所述多个设备的设备类型;以及
基于所述多个设备的所述设备类型,来呈现针对所述多个设备中的每个设备的标识符。
2.根据权利要求1所述的介质,其中所监测的所述设备信息包括:媒体访问控制(MAC)地址供应商信息、传输控制协议(TCP)堆栈指纹、动态主机配置协议(DHCP)协议或其组合。
3.根据权利要求1所述的介质,还包括用于以下操作的指令:基于主动扫描技术和对所述多个设备的服务的分析中的至少一项来标识行为属性。
4.根据权利要求1所述的介质,还包括用于以下操作的指令:基于所聚类的所述群组的所述多个设备的所述行为属性与所述未知设备类型的所述至少一个设备的所述行为属性之间的比较,来标识所述未知设备类型的所述至少一个设备。
5.根据权利要求1所述的介质,还包括用于以下操作的指令:确定针对所述多个设备中的每个设备的所述标识符是否要被提供给全局数据库,其中所述全局数据库存储针对部署在非限制区域内的设备的所推荐的标识符。
6.根据权利要求1所述的介质,还包括用于以下操作的指令:确定针对所述多个设备中的每个设备的所述标识符是否要被提供给本地数据库,其中所述本地数据库存储针对部署在限制区域内的设备的所推荐的标识符。
7.根据权利要求1所述的介质,还包括用于以下操作的指令:基于未知设备类型的所述至少一个设备的所述行为属性与限制区域相对应,来从本地数据库推荐与所述限制区域相对应的标识符,其中来自所述本地数据库的所述标识符特定于所述限制区域。
8.根据权利要求1所述的介质,还包括用于以下操作的指令:确定所述群组的所述多个设备的所述行为属性是否适用于限制区域、非限制区域或其组合。
9.根据权利要求1所述的介质,还包括用于以下操作的指令:基于未知设备类型的所述至少一个设备的所述行为属性与非限制区域相对应,来从全局数据库推荐与所述非限制区域相对应的标识符,其中来自所述全局数据库的所述标识符适用于限制区域和所述非限制区域两者。
10.根据权利要求9所述的介质,其中所述非限制区域对多个租户是可访问的,并且所述全局数据库推荐被所述多个租户中的每个租户所理解的标识符。
11.一种计算设备,包括:
处理资源;和
非瞬态存储器资源,包括指令,所述指令由所述处理资源可执行以:
经由主动扫描技术,捕获有关多个客户端设备的信息,其中所述多个客户端设备包括未知设备类型的至少一个客户端设备;
基于经由所述主动扫描技术捕获的所述信息,来标识针对所述多个客户端设备的行为属性;
基于所述多个客户端设备的所述行为属性,来将所述多个客户端设备聚类为群组;
基于所述多个客户端设备的所述群组,来标识针对所述多个客户端设备的客户端设备类型;
基于所述多个客户端设备的所述客户端设备类型,来呈现针对所述多个客户端设备中的每个客户端设备的标识符;以及
基于所述群组的所述多个客户端设备的所述行为属性,来确定所呈现的所述标识符是否适用于所述客户端设备类型。
12.根据权利要求11所述的计算设备,包括用于以下操作的指令:响应于确定所呈现的所述标识符适用于所述客户端设备类型而选择所呈现的所述标识符,其中所呈现的所述标识符对应于由所述主动扫描技术所捕获的所述行为属性。
13.根据权利要求11所述的计算设备,包括用于以下操作的指令:响应于确定所呈现的所述标识符不适用于所述客户端设备类型而创建新标识符。
14.根据权利要求11所述的计算设备,包括用于以下操作的指令:将所述行为属性输入到机器学习模型中,以标识所述至少一个未知客户端设备类型中的客户端设备类型。
15.根据权利要求11所述的计算设备,包括用于以下操作的指令:选择针对所述多个客户端设备中的每个客户端设备的所呈现的所述标识符;以及
确定所选择的所述标识符是否适用于多个租户、特定租户或者其组合。
16.一种方法,包括:
由计算设备监测针对多个设备的设备信息,其中所述设备信息是对所述多个设备的服务的分析,并且所述多个设备包括未知设备类型的至少一个设备;
由所述计算设备基于所监测的所述设备信息,来标识针对所述多个设备的行为属性;
由所述计算设备基于所述行为属性,来将所述多个设备聚类为群组;
由所述计算设备基于所述多个设备的所述群组,来标识针对所述多个设备的所述设备类型;
由所述计算设备基于所述多个设备的所述设备类型,来呈现针对所述多个设备中的每个设备的多个标识符;以及
由所述计算设备基于所述多个设备中的设备所属于的租户,来针对所述设备从所述多个标识符中选择标识符。
17.根据权利要求16所述的方法,还包括:
由所述计算设备定位所述未知设备类型的所述至少一个设备;
由所述计算设备确定所述未知设备类型的所述至少一个设备的行为属性;
由所述计算设备基于所述未知设备类型的所述至少一个设备的所述行为属性与所述群组的所述多个设备的所述行为属性之间的相似性,来推荐所述多个标识符。
18.根据权利要求17所述的方法,还包括:
基于所述未知设备类型的所述至少一个设备的所述行为属性与所述群组的所述多个设备的所述行为属性相似,来选择所推荐的所述多个标识符中的标识符。
19.根据权利要求17所述的方法,还包括:
基于所述未知设备类型的所述至少一个设备的所述行为属性与所述群组的所述多个设备的所述行为属性不相似,来避免选择所推荐的所述多个标识符中的标识符。
20.根据权利要求16所述的方法,其中所呈现的所述标识符由全局数据库所推荐,所述全局数据库包括基于与非限制区域相对应的群组的标识符。
CN201980054643.5A 2018-08-21 2019-08-20 基于行为属性标识设备类型 Pending CN112602304A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/106,789 2018-08-21
US16/106,789 US10805163B2 (en) 2018-08-21 2018-08-21 Identifying device types based on behavior attributes
PCT/IB2019/056996 WO2020039337A1 (en) 2018-08-21 2019-08-20 Identifying device types based on behavior attributes

Publications (1)

Publication Number Publication Date
CN112602304A true CN112602304A (zh) 2021-04-02

Family

ID=67809545

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980054643.5A Pending CN112602304A (zh) 2018-08-21 2019-08-20 基于行为属性标识设备类型

Country Status (4)

Country Link
US (1) US10805163B2 (zh)
EP (1) EP3841730B1 (zh)
CN (1) CN112602304A (zh)
WO (1) WO2020039337A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11128534B2 (en) * 2018-11-19 2021-09-21 Cisco Technology, Inc. Refinement of device classification and clustering based on policy coloring
US11637738B2 (en) 2019-02-18 2023-04-25 Sap Se Logical networking and affinity determination of IoT devices using partitioned virtual space
US11330048B2 (en) * 2019-02-18 2022-05-10 Sap Se Affinity determination and logical networking of IoT devices
US11683236B1 (en) * 2019-03-30 2023-06-20 Snap Inc. Benchmarking to infer configuration of similar devices
US11853192B1 (en) 2019-04-16 2023-12-26 Snap Inc. Network device performance metrics determination
GB202101808D0 (en) * 2021-02-10 2021-03-24 Callsign Inc Systems and methods or hardware device fingerprinting
US12003383B2 (en) * 2021-04-29 2024-06-04 Forescout Technologies, Inc. Fingerprinting assisted by similarity-based semantic clustering
US11722389B2 (en) * 2021-05-30 2023-08-08 Bi Science (2009) Ltd System and a method for identifying client devices used by the same user
US11528189B1 (en) * 2022-03-08 2022-12-13 Cujo LLC Network device identification and categorization using behavioral fingerprints
CN114650416B (zh) * 2022-05-24 2022-08-30 江西火眼信息技术有限公司 一种基于互联网监测的隐藏摄像头发现方法
EP4322492A1 (en) * 2022-08-08 2024-02-14 Siemens Aktiengesellschaft Identification of devices and their role in a communication network based on machine learning

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1396780A (zh) * 2001-07-07 2003-02-12 Lg电子株式会社 在无线通信***中设置用户设备标识符的方法
CN101677413A (zh) * 2008-09-19 2010-03-24 米特尔网络公司 用于提供通信设备的方法和装置
WO2010054369A1 (en) * 2008-11-10 2010-05-14 Oxford William V Method and system for controling code execution on a computing device using recursive security protocol
US20150040179A1 (en) * 2013-07-31 2015-02-05 Symantec Corporation Mobile Device Connection Control for Synchronization and Remote Data Access
US9054961B1 (en) * 2014-09-08 2015-06-09 Belkin International Inc. Setup of multiple IOT devices
CN104883278A (zh) * 2014-09-28 2015-09-02 北京匡恩网络科技有限责任公司 一种利用机器学习对网络设备进行分类的方法
CN105138254A (zh) * 2014-05-30 2015-12-09 苹果公司 电子设备的接近解锁和锁定操作
US20160043962A1 (en) * 2014-08-10 2016-02-11 Belkin International, Inc. Grouping of network devices
CN105340243A (zh) * 2013-06-25 2016-02-17 谷歌公司 用于检测数字媒体设备存在于网络上的方法、***和介质
CN107003872A (zh) * 2014-11-26 2017-08-01 电子湾有限公司 集中客户端应用管理
US20180191593A1 (en) * 2016-12-29 2018-07-05 AVAST Software s.r.o. System and method for detecting unknown iot device types by monitoring their behavior

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7570625B1 (en) * 2006-01-10 2009-08-04 Tw Acquisition, Inc. Detection of wireless devices
CN101957795A (zh) 2010-10-15 2011-01-26 北京航天测控技术开发公司 簇器件建模方法及装置
US20130297416A1 (en) * 2010-12-09 2013-11-07 Checkpoints Llc Systems, apparatuses and methods for verifying consumer activity and providing value to consumers based on consumer activity
US9298900B2 (en) * 2011-09-24 2016-03-29 Elwha Llc Behavioral fingerprinting via inferred personal relation
US9225732B2 (en) * 2011-11-29 2015-12-29 Georgia Tech Research Corporation Systems and methods for fingerprinting physical devices and device types based on network traffic
US9460390B1 (en) * 2011-12-21 2016-10-04 Emc Corporation Analyzing device similarity
US9124934B2 (en) 2012-01-10 2015-09-01 Intuit Inc. Rule-based classification of electronic devices
US9292793B1 (en) * 2012-03-31 2016-03-22 Emc Corporation Analyzing device similarity
US9295022B2 (en) * 2012-05-18 2016-03-22 Comcast Cable Communications, LLC. Wireless network supporting extended coverage of service
WO2014094821A1 (en) * 2012-12-17 2014-06-26 Abb Technology Ag Method for automatically deploying a network-device configuration
US10089582B2 (en) * 2013-01-02 2018-10-02 Qualcomm Incorporated Using normalized confidence values for classifying mobile device behaviors
US9853826B2 (en) 2013-02-25 2017-12-26 Qualcomm Incorporated Establishing groups of internet of things (IOT) devices and enabling communication among the groups of IOT devices
US20150113593A1 (en) * 2013-10-17 2015-04-23 International Business Machines Corporation Proximity based dual authentication for a wireless network
US9537870B2 (en) * 2014-04-11 2017-01-03 Comcast Cable Communications, Llc Detecting unauthorized devices
US9667625B2 (en) * 2014-07-10 2017-05-30 Ricoh Company, Ltd. Access control method, authentication method, and authentication device
US10210351B2 (en) * 2014-07-21 2019-02-19 Servicenow, Inc. Fingerprint-based configuration typing and classification
US10489714B2 (en) * 2015-03-27 2019-11-26 International Business Machines Corporation Fingerprinting and matching log streams
US10489715B2 (en) * 2015-03-27 2019-11-26 International Business Machines Corporation Fingerprinting and matching log streams
US9838278B2 (en) * 2016-02-26 2017-12-05 Guavus, Inc. Self-learning device classifier
US10218726B2 (en) * 2016-03-25 2019-02-26 Cisco Technology, Inc. Dynamic device clustering using device profile information
US10038700B1 (en) 2016-03-29 2018-07-31 EMC IP Holding Company LLC Establishing trustworthiness of devices in the internet of things (IoT) to control inter-device communication
US10212182B2 (en) * 2016-10-14 2019-02-19 Cisco Technology, Inc. Device profiling for isolation networks
US10652116B2 (en) 2016-12-06 2020-05-12 Forescout Technologies, Inc. Device classification
US10375090B2 (en) * 2017-03-27 2019-08-06 Cisco Technology, Inc. Machine learning-based traffic classification using compressed network telemetry data
US11381984B2 (en) * 2018-03-27 2022-07-05 Forescout Technologies, Inc. Device classification based on rank
US10972461B2 (en) * 2018-08-28 2021-04-06 International Business Machines Corporation Device aware network communication management
US10440577B1 (en) * 2018-11-08 2019-10-08 Cisco Technology, Inc. Hard/soft finite state machine (FSM) resetting approach for capturing network telemetry to improve device classification
US10700984B2 (en) * 2018-11-19 2020-06-30 Cisco Technology, Inc. Differentiating devices with similar network footprints using active techniques
US11528231B2 (en) * 2018-11-19 2022-12-13 Cisco Technology, Inc. Active labeling of unknown devices in a network

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1396780A (zh) * 2001-07-07 2003-02-12 Lg电子株式会社 在无线通信***中设置用户设备标识符的方法
CN101677413A (zh) * 2008-09-19 2010-03-24 米特尔网络公司 用于提供通信设备的方法和装置
WO2010054369A1 (en) * 2008-11-10 2010-05-14 Oxford William V Method and system for controling code execution on a computing device using recursive security protocol
CN105340243A (zh) * 2013-06-25 2016-02-17 谷歌公司 用于检测数字媒体设备存在于网络上的方法、***和介质
US20150040179A1 (en) * 2013-07-31 2015-02-05 Symantec Corporation Mobile Device Connection Control for Synchronization and Remote Data Access
CN105138254A (zh) * 2014-05-30 2015-12-09 苹果公司 电子设备的接近解锁和锁定操作
US20160043962A1 (en) * 2014-08-10 2016-02-11 Belkin International, Inc. Grouping of network devices
US9054961B1 (en) * 2014-09-08 2015-06-09 Belkin International Inc. Setup of multiple IOT devices
CN104883278A (zh) * 2014-09-28 2015-09-02 北京匡恩网络科技有限责任公司 一种利用机器学习对网络设备进行分类的方法
CN107003872A (zh) * 2014-11-26 2017-08-01 电子湾有限公司 集中客户端应用管理
US20180191593A1 (en) * 2016-12-29 2018-07-05 AVAST Software s.r.o. System and method for detecting unknown iot device types by monitoring their behavior

Also Published As

Publication number Publication date
EP3841730B1 (en) 2023-10-04
US10805163B2 (en) 2020-10-13
WO2020039337A1 (en) 2020-02-27
EP3841730A1 (en) 2021-06-30
US20200067777A1 (en) 2020-02-27

Similar Documents

Publication Publication Date Title
US10805163B2 (en) Identifying device types based on behavior attributes
US11831491B2 (en) System and methods to validate issue detection and classification in a network assurance system
US10491563B2 (en) Determining fixed/mobile and proxy/non-proxy network addresses
US20200145415A1 (en) Subnet-based device allocation with geofenced attestation
Noguchi et al. Device identification based on communication analysis for the internet of things
US20170262523A1 (en) Device discovery system
JP5950979B2 (ja) ネットワーク監視システムにおけるノード重複排除
CN114902627B (zh) 为物联网端点自动化软件定义广域网策略
US11329878B2 (en) Systems and methods for network asset discovery and association thereof with entities
CN112311612B (zh) 一种信息构建方法、装置及存储介质
CN108366012B (zh) 一种社交关系建立方法、装置及电子设备
US11579236B2 (en) Partial phase vectors as network sensors
US10735370B1 (en) Name based internet of things (IoT) data discovery
CA3076319C (en) Systems and methods for device recognition
EP3972315A1 (en) Network device identification
CN104468207A (zh) 终端管理的方法、装置及***
CN107357557A (zh) 一种信息更新方法及装置
CN111651741B (zh) 用户身份识别方法、装置、计算机设备和存储介质
US11288158B2 (en) Device identification device and device identification method
US20230106935A1 (en) Network probe placement optimization
US11811516B2 (en) System and method for internet numbers asset management
CN112564928B (zh) 服务分类方法及设备、互联网***
CN111723146B (zh) 监测数据库的方法、管理***及存储介质
CN112583785B (zh) 分析电子设备的集群之间的关系以应对网络攻击的***和方法
JP7366690B2 (ja) 機器種別推定システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210402

RJ01 Rejection of invention patent application after publication