CN115051935B - 一种网络资产状态监测方法 - Google Patents
一种网络资产状态监测方法 Download PDFInfo
- Publication number
- CN115051935B CN115051935B CN202210964617.XA CN202210964617A CN115051935B CN 115051935 B CN115051935 B CN 115051935B CN 202210964617 A CN202210964617 A CN 202210964617A CN 115051935 B CN115051935 B CN 115051935B
- Authority
- CN
- China
- Prior art keywords
- monitored
- port
- network
- network asset
- return
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请公开了一种网络资产状态监测方法,包括:获取待监测网络资产的IP地址;根据IP地址,按照预设发送周期向待监测网络资产发送协议探测报文;判断是否获取到待监测网络资产对于协议探测报文的协议响应信息;若获取到协议响应信息,则判定待监测网络资产为在线状态;若未获取到协议响应信息,则向待监测网络资产发送端口探测数据包;判断是否获取到待监测网络资产对于端口探测数据包的端口返回信息;若获取到端口返回信息,则判定待监测网络资产为在线状态;若未获取到端口返回信息,则判定待监测网络资产为离线状态。本申请提供的网络资产状态监测方法,便于使用者有效的获知自己的网络资产的在线状态。
Description
技术领域
本申请涉及计算机网络技术领域,尤其是涉及一种网络资产状态监测方法。
背景技术
在使用以太网时,使用者必须购买网络卡。网络所有者要想从网络使用中获得更多的收益,网络卡的使用规模必须达到一定数量,即网络的价值取决于网络连接服务器的数量及网络用户的数量。这种基于网络用户使用数量的网络效应,称为网络资产。
网络资产一般指计算机网络或通讯网络中使用的各种设备,包括网络设备和安全设备。网络设备例如路由器、交换器等,安全设备例如防火墙等。
在网络资产(此处主要指实体的网络设备)的使用过程中,使用者有了解自己的网络资产中在一个周期内是否存在上线下线状态变化的需求,为了便于使用者有效的获知自己的网络资产的在线状态,亟待提供一种网络资产状态监测方法,以满足使用者的使用需求。
发明内容
为了便于使用者有效的获知自己的网络资产的在线状态,本申请提供了一种网络资产状态监测方法,包括以下步骤:
获取待监测网络资产的IP地址;
根据所述IP地址,按照预设发送周期向所述待监测网络资产发送协议探测报文;
判断是否获取到所述待监测网络资产对于所述协议探测报文的协议响应信息;
若获取到所述协议响应信息,则判定所述待监测网络资产为在线状态;
若未获取到所述协议响应信息,则向所述待监测网络资产发送端口探测数据包;
判断是否获取到所述待监测网络资产对于所述端口探测数据包的端口返回信息;
若获取到所述端口返回信息,则判定所述待监测网络资产为在线状态;
若未获取到所述端口返回信息,则判定所述待监测网络资产为离线状态;
记录所述离线状态所对应的网络资产,形成离线记录。
通过上述技术方案,采用向待监测网络资产发送协议探测报文和端口探测数据包的方式,通过判断待监测网络资产是否反馈相应的协议响应信息和端口返回信息,以便判定待监测网络资产的在线状态或离线状态,从而便于使用者有效的获知自己的网络资产的在线状态。并且由于采用了端口探测数据包及判断是否获取到端口返回信息,能够解决由于协议限制或安全策略的原因,导致部分在线的网络资产被判定为离线状态的误判问题。
可选的,在所述获取待监测网络资产的IP地址之前还包括:
获取监测指令;
若所述监测指令具备监测权限,则获取对应的监测列表;
若所述监测列表中存在与所述离线记录对应的所述网络资产,则提升此所述网络资产在所述监测列表中的排列位置,形成待监测列表;
若所述监测列表中不存在与所述离线记录对应的所述网络资产,则将所述监测列表作为所述待监测列表;
获取所述待监测列表中的所述网络资产作为所述待监测网络资产。
通过上述技术方案,采用判断具备监测权限的监测指令所对应的监测列表,是否存在与离线记录对应的网络资产的方式,根据判断结果对网络资产在监测列表中的排列位置进行调整,从而根据网络资产是否存在历史离线状态,可以实现相应的优先监测效果,扩宽监测方法的适用环境或使用规则。
可选的,所述根据所述IP地址,按照预设发送周期向所述待监测网络资产发送协议探测报文包括:
获取所述待监测网络资产的资产类别,所述资产类别包括网络设备和安全设备;
根据所述资产类别,获取对应的发送周期系数;
根据所述预设发送周期和所述发送周期系数更新所述预设发送周期;
根据所述IP地址,按照更新后的所述预设发送周期向所述待监测网络资产发送所述协议探测报文;
其中,所述网络设备对应的所述发送周期系数小于所述安全设备对应的所述发送周期系数。
通过上述技术方案,采用针对不同资产类别的待监测网络资产设置不同的发送周期系数的方式,根据预设发送周期和发送周期系数更新预设发送周期,使得网络设备和安全设备更新后的预设发送周期不同,以便对网络设备和安全设备采用不同的预设发送周期,从而能够在保障状态监测具备一定程度实时性的前提下,减少监测任务对***或资源的占用率。
可选的,所述若获取到所述端口返回信息,则判定所述待监测网络资产为在线状态包括:
若获取到所述端口返回信息,则获取所述端口返回信息的信息数量;
若所述信息数量大于或等于预设返回数量,则判定所述待监测网络资产为所述在线状态;
若所述信息数量小于所述预设返回数量,则判定所述待监测网络资产为预离线状态;
记录所述预离线状态对应的所述端口返回信息所对应的端口作为记录端口。
通过上述技术方案,采用将端口返回信息的信息数量与预设返回数量对比的方式,根据对比结果将待监测网络资产判定为在线状态或预离线状态,能够有效的区分在线状态和预离线状态,从而提高监测方法的适用性,并能为后续的查阅或追溯提供分析基础。
可选的,在所述记录所述预离线状态对应的所述端口返回信息所对应的端口作为记录端口之后还包括:
获取所述记录端口的端口数量;
获取所述预设返回数量与所述端口数量的差值绝对值,作为返回判断数量;
生成不含所述记录端口的端口再测数据包;
向所述预离线状态对应的所述待监测网络资产发送所述端口再测数据包;
若获取到所述端口返回信息,则获取所述端口返回信息的返回数量;
若所述返回数量大于所述返回判断数量,则将所述待监测网络资产由所述预离线状态更新为所述在线状态;
若所述返回数量小于或等于所述返回判断数量,则将所述待监测网络资产由所述预离线状态更新为所述离线状态。
通过上述技术方案,采用向预离线状态对应的待监测网络资产,发送去除记录端口后的端口再测数据包的方式,根据再测所获取的端口返回信息的数量与返回判断数量的比较结果,将待监测网络资产由预离线状态更新为在线状态或离线状态,从而实现对预离线状态的再次判断,从而提高网络资产状态监测效果,增加了状态判断的准确度。
可选的,所述若获取到所述端口返回信息,则判定所述待监测网络资产为在线状态包括:
若获取到所述端口返回信息,则获取所述端口返回信息的信息数量及端口种类,所述端口种类包括常规端口和特殊端口;
根据所述端口种类,获取对应的种类系数,所述种类系数包括与所述常规端口对应的第一种类系数和与所述特殊端口对应的第二种类系数;
根据所述预设返回数量和所述第一种类系数的乘积,生成第一返回阈值;
根据所述预设返回数量和所述第二种类系数的乘积,生成第二返回阈值;
若所述信息数量小于或等于所述第一返回阈值,则判定所述待监测网络资产为次要在线状态;
若所述信息数量大于或等于所述第二返回阈值,则判定所述待监测网络资产为特殊在线状态;
若所述信息数量大于所述第一返回阈值且小于所述第二返回阈值,则判定所述待监测网络资产为普通在线状态;
其中,所述第一种类系数小于所述第二种类系数。
通过上述技术方案,采用将信息数量与根据端口种类决定的第一返回阈值及第二返回阈值进行比较的方式,根据比较结果,将待监测网络资产判定为次要在线状态、普通在线状态和特殊在线状态三种在线状态,从而实现能够根据端口返回信息的信息数量及端口种类,达到细分网络资产在线状态的效果。
可选的,所述若获取到所述协议响应信息,则判定所述待监测网络资产为在线状态包括:
若获取到所述协议响应信息,则获取对应的响应时间;
若所述响应时间小于或等于预设响应阈值,则判定所述待监测网络资产为所述在线状态;
若所述响应时间大于所述预设响应阈值,则获取与所述待监测网络资产对应的调整方案;
根据所述调整方案对所述待监测网络资产进行调整;
返回重新向调整后的所述待监测网络资产发送所述协议探测报文。
通过上述技术方案,采用将协议响应信息的响应时间与预设响应阈值相比较的方式,对响应时间大于预设响应阈值的待监测网络资产,选择与其对应的调整方案进行调整,并重新向其发送协议探测报文,实现对不符合响应预期的待监测网络资产的调整,从而达到能够在监测任务执行中,对部分待监测网络资产进行实时调整的效果。
可选的,所述若获取到所述端口返回信息,则判定所述待监测网络资产为在线状态包括:
若获取到所述端口返回信息,则获取对应的返回时间;
若所述返回时间小于或等于预设返回阈值,则判定所述待监测网络资产为所述在线状态;
若所述返回时间大于所述预设返回阈值,则获取与所述待监测网络资产对应的修正方案;
根据所述修正方案对所述待监测网络资产进行修正;
返回重新向修正后的所述待监测网络资产发送所述端口探测数据包。
通过上述技术方案,采用将端口返回信息的返回时间与预设返回阈值相比较的方式,对返回时间大于预设返回阈值的待监测网络资产的端口,选择与其对应的修正方案进行修正,并重新向其发送端口探测数据包,实现对不符合返回预期的端口的调整,从而达到能够在监测任务执行中,对部分待监测网络资产及端口进行实时修正的效果。
可选的,所述根据所述IP地址,按照预设发送周期向所述待监测网络资产发送协议探测报文包括:
根据所述IP地址,按照预设发送周期向所述待监测网络资产发送所述协议探测报文,所述协议探测报文中包括加密报文;
并且,所述若获取到所述协议响应信息,则判定所述待监测网络资产为在线状态包括:
若获取到所述协议响应信息,则判断所述协议响应信息是否包括与所述加密报文对应的解密报文;
若所述协议响应信息包括所述解密报文,则判定所述待监测网络资产为正常在线状态;
若所述协议响应信息不包括所述解密报文,则判定所述待监测网络资产为异常在线状态。
通过上述技术方案,采用判断协议响应信息是否包括与加密报文对应的解密报文的方式,根据判断结果判定待监测网络资产为正常在线状态或异常在线状态,达到提高监测方法的适用度及扩宽监测状态结果中所包含内容的效果。
可选的,所述若获取到所述端口返回信息,则判定所述待监测网络资产为在线状态包括:
若获取到所述端口返回信息,则判断所述端口返回信息所对应的端口是否包含未授权端口;
若包含所述未授权端口,则判定所述待监测网络资产为异常在线状态;
若未包含所述未授权端口,则判定所述待监测网络资产为正常在线状态。
通过上述技术方案,采用判断端口返回信息所对应的端口是否包含未授权端口的方式,依据判断结果将待监测网络资产为异常在线状态或正常在线状态,从而能够根据的端口开放情况,区分存在一定的安全风险或未知异常待监测网络资产的在线状态,提高状态监测方法的实用性。
综上所述,本申请提供的网络资产状态监测方法,采用向待监测网络资产发送协议探测报文和端口探测数据包的方式,通过判断待监测网络资产是否反馈相应的协议响应信息和端口返回信息,以便判定待监测网络资产的在线状态或离线状态,从而便于使用者有效的获知自己的网络资产的在线状态。并且由于采用了端口探测数据包及判断是否获取到端口返回信息,能够解决由于协议限制或安全策略的原因,导致部分在线的网络资产被判定为离线状态的误判问题。
附图说明
图1是本申请实施例的网络资产状态监测方法的其中一种实施方式的流程示意图;
图2是本申请实施例的网络资产状态监测方法的其中一种实施方式的流程示意图;
图3是本申请实施例的网络资产状态监测方法的其中一种实施方式的流程示意图;
图4是本申请实施例的网络资产状态监测方法的其中一种实施方式的流程示意图;
图5是本申请实施例的网络资产状态监测方法的其中一种实施方式的流程示意图;
图6是本申请实施例的网络资产状态监测方法的其中一种实施方式的流程示意图;
图7是本申请实施例的网络资产状态监测方法的其中一种实施方式的流程示意图;
图8是本申请实施例的网络资产状态监测方法的其中一种实施方式的流程示意图;
图9是本申请实施例的网络资产状态监测方法的其中一种实施方式的流程示意图;
图10是本申请实施例的网络资产状态监测方法的其中一种实施方式的流程示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请实施例提供了一种网络资产状态监测方法,如图1所示,包括以下步骤:
S01.获取待监测网络资产的IP地址;
S02.根据IP地址,按照预设发送周期向待监测网络资产发送协议探测报文;
S03.判断是否获取到待监测网络资产对于协议探测报文的协议响应信息;
S04.若获取到协议响应信息,则判定待监测网络资产为在线状态;
S05.若未获取到协议响应信息,则向待监测网络资产发送端口探测数据包;
S06.判断是否获取到待监测网络资产对于端口探测数据包的端口返回信息;
S07.若获取到端口返回信息,则判定待监测网络资产为在线状态;
S08.若未获取到端口返回信息,则判定待监测网络资产为离线状态;
S09.记录离线状态所对应的网络资产,形成离线记录。
步骤S01中的待监测网络资产是指本次监测范围中的所有待监测网络资产,获取其IP地址的方式可以根据实际需要选择,可以通过从预先设置的IP地址表中获取,也可以通过实时IP解析获取。
步骤S02中的预设发送周期是针对协议探测报文预先设置好的发送周期,此预先设置可以是在形成本次监测任务之前设置,也可以是在执行本次监测任务时再进行设置。通过设置预设发送周期,可以让监测任务能够按照所需要的时段及周期进行按需监测,减少不必要的***或资源占用。
而发送的协议探测报文,是指采用地址解析协议(Address ResolutionProtocol,ARP)或利用Internet控制报文协议(Internet Control Messages Protocol,ICMP)探测网络资产在线状态,在本实施例中,为了避免地址解析协议只能同网段内监测的弊端,采用Internet控制报文协议对待监测网络资产发送协议探测报文。
步骤S03中的协议响应信息,是待监测网络资产对于协议探测报文的反馈,通过判断是否获取到协议响应信息,选择后续执行步骤S04或步骤S05。
若获取到协议响应信息,则说明待监测网络资产能够针对协议探测报文生成反馈,即表示在线,则执行步骤S04中的判定待监测网络资产为在线状态。
若未获取到协议响应信息,则说明待监测网络资产没有针对协议探测报文生成反馈,在实际运用中,至少有两种情况,第一种是因为待监测网络资产离线,所以无法生成协议响应信息,另一种则是因为待监测网络资产本身的设置或策略,导致不接受或不反馈协议探测,例如设置了忽略或拒绝协议探测的防火墙等,此类待监测网络资产实际是在线状态,但不会生成协议响应信息。为了能够区分上述两种情况,确切的获取待监测网络资产的实际状态,则执行步骤S05中的向待监测网络资产发送端口探测数据包。
步骤S06中的端口返回信息,是待监测网络资产对于端口探测数据包的反馈,通过判断是否获取到端口返回信息,选择后续执行步骤S07或步骤S08。
若获取到端口返回信息,则说明待监测网络资产能够针对端口探测数据包生成反馈,即表示在线,则执行步骤S07中的判定待监测网络资产为在线状态。
若未获取到端口返回信息,则说明待监测网络资产无法针对端口探测数据包生成反馈,即表示离线,则执行步骤S08中的判定待监测网络资产为离线状态。
步骤S09中,为了便于统计或分析网络资产的离线状态,将离线状态所对应的网络资产进行记录,形成离线记录。在本实施例中,离线记录中包括网络资产的名称、IP地址、记录生成时间、监测任务序号等内容。
本实施例提供的网络资产状态监测方法,采用向待监测网络资产发送协议探测报文和端口探测数据包的方式,通过判断待监测网络资产是否反馈相应的协议响应信息和端口返回信息,以便判定待监测网络资产的在线状态或离线状态,从而便于使用者有效的获知自己的网络资产的在线状态。并且由于采用了端口探测数据包及判断是否获取到端口返回信息,能够解决由于协议限制或安全策略的原因,导致部分在线的网络资产被判定为离线状态的误判问题。
在本实施例的其中一种实施方式中,如图2所示,在步骤S01即获取待监测网络资产的IP地址之前还包括:
S11.获取监测指令;
S12.若监测指令具备监测权限,则获取对应的监测列表;
S13.若监测列表中存在与离线记录对应的网络资产,则提升此网络资产在监测列表中的排列位置,形成待监测列表;
S14.若监测列表中不存在与离线记录对应的网络资产,则将监测列表作为待监测列表;
S15.获取待监测列表中的网络资产作为待监测网络资产。
步骤S11中的监测指令,指用户或者监测人员发出的需要对网络资产进行状态监测的指令,在本实施例中监测指令包括监测命令、用户ID及监测起始时间及预设发送周期。
在实际运用中,可以根据用户ID判断对应的监测指令是否具备监测权限,当然,是否具备监测权限有多种判断类型,例如此用户ID是否具备最基础的监测权限,或者此用户ID是否具备当前网络环境所对应的监测权限,或者此用户ID在对应的监测起始时间是否具备监测权限等。根据监测指令具备监测权限的判定结果,后续选择执行步骤S12或步骤S13。
若监测指令具备监测权限,则执行步骤S12中的获取对应的监测列表,而监测列表可以是与用户ID对应的所需监测的网络资产列表,也可以是与监测起始时间对应的所需监测的网络资产列表,或者与监测命令对应的所需监测的网络资产列表,在本实施例中,监测列表为与用户ID对应的所需监测的网络资产列表。
获取到监测列表后,再获取离线记录,并判断此监测列表中的网络资产是否存在于离线记录中,根据判断结果选择执行后续步骤S13或步骤S14。
若监测列表中存在与离线记录对应的网络资产,说明此网络资产在历史监测中存在过离线状态,需要进行优先监测,则执行步骤S13中的提升此网络资产在监测列表中的排列位置。
其中,网络资产在监测列表中的排列位置是预先设置形成的,例如监测列表中包括50个网络资产,每个网络资产都有各自的序号,排列顺序根据序号从小到大,各网络资产的排列位置即为依据其排列顺序在监测列表中的位置。提升网络资产在监测列表中的排列位置,则是将排列位置向前移动,例如其中一个网络资产的原序号为31,则排列顺序为31,排列位置为在此监测列表中的第31位,那么提升其排列位置,如提升一个排列位置,则提升后的此网络资产的新序号为30,排列顺序为30,排列位置为在此监测列表中的第30位,与原序号为30的网络资产进行对换。
需要说明的是,网络资产的排列位置的提升数值,可以根据实际情况进行选择,例如根据网络资产的资产类型,安全设备的提升数值大于网络设备的提升数值,或者根据网络资产在离线记录中所对应的出现次数,出现次数越多,则提升数值越大,具体选择及设置在此不再累述。
若监测列表中不存在与离线记录对应的网络资产,说明此网络资产在历史监测中没有存在过离线状态,无需进行优先监测,则执行步骤S14中的将监测列表作为待监测列表,即将预设的监测列表作为本次监测所使用的待监测列表,表示按照监测列表中的原始排列顺序按序进行。
在获取待监测列表后,执行步骤S15即分析待监测列表中所包括的网络资产,将这些网络资产作为本次监测所对应的待监测网络资产,从而确定监测任务的具体范围或具体对象。
本实施方式提供的网络资产状态监测方法,采用判断具备监测权限的监测指令所对应的监测列表,是否存在与离线记录对应的网络资产的方式,根据判断结果对网络资产在监测列表中的排列位置进行调整,从而根据网络资产是否存在历史离线状态,可以实现相应的优先监测效果,扩宽监测方法的适用环境或使用规则。
在本实施例的其中一种实施方式中,如图3所示,步骤S02即根据IP地址,按照预设发送周期向待监测网络资产发送协议探测报文包括:
S21.获取待监测网络资产的资产类别,资产类别包括网络设备和安全设备;
S22.根据资产类别,获取对应的发送周期系数;
S23.根据预设发送周期和发送周期系数更新预设发送周期;
S24.根据所述IP地址,按照更新后的预设发送周期向待监测网络资产发送协议探测报文。
其中,网络设备对应的发送周期系数小于安全设备对应的发送周期系数。
步骤S21中的资产类别包括网络设备和安全设备,其中网络设备包括例如电脑、手机等普通终端以及网络摄像头、网络空调等智能设备,安全设备包括防火墙等防护设备以及加密设备。
在步骤S21获取各个待监测网络资产的资产类别后,在步骤S22中获取与各个资产类别相对应发送周期系数,其中而发送周期系数是各个资产类别针对预设发送周期且大于0的权重系数。
获取到发送周期系数后,则在步骤S23中根据预设发送周期和发送周期系数更新预设发送周期,在本实施例中,采用获取预设发送周期和发送周期系数的乘积作为更新后的预设发送周期。
步骤S24在按照更新后的预设发送周期向待监测网络资产发送协议探测报文,由于预设发送周期针对各资产类别进行了更新,因此不同的资产类别,其对应的预设发送周期也不相同。相较于安全设备,网络设备所涉及的数据交换量较多以及数据读取频率较快,所以网络设备对应的发送周期系数小于安全设备对应的发送周期系数。因此,能够在保障状态监测具备一定程度实时性的前提下,减少监测任务对***或资源的占用率。
本实施方式提供的网络资产状态监测方法,采用针对不同资产类别的待监测网络资产设置不同的发送周期系数的方式,根据预设发送周期和发送周期系数更新预设发送周期,使得网络设备和安全设备更新后的预设发送周期不同,以便对网络设备和安全设备采用不同的预设发送周期,从而能够在保障状态监测具备一定程度实时性的前提下,减少监测任务对***或资源的占用率。
在本实施例的其中一种实施方式中,如图4所示,步骤S07即若获取到端口返回信息,则判定待监测网络资产为在线状态包括:
S31.若获取到端口返回信息,则获取端口返回信息的信息数量;
S32.若信息数量大于或等于预设返回数量,则判定待监测网络资产为在线状态;
S33.若信息数量小于预设返回数量,则判定待监测网络资产为预离线状态;
S34.记录预离线状态对应的端口返回信息所对应的端口作为记录端口。
步骤S31中的信息数量,是指端口返回信息的数量,其代表着待监测网络资产能够对端口探测数据包产生相应或反馈的端口数量,将其与预设返回数量进行大小比较,根据比较结果选择后续执行步骤S32或步骤S33。其中预设返回数量,是针对端口返回信息的数量所预先设置的数量阈值。
若信息数量大于或等于预设返回数量,则说明产生相应或反馈的端口数量大于或等于预设返回数量中所对应的端口数量,符合判定预期,此时执行步骤S32中的判定待监测网络资产为在线状态。
若信息数量小于预设返回数量,则说明产生相应或反馈的端口数量小于预设返回数量中所对应的端口数量,不符合判定预期,但又不能判定其完全离线,因为有可能此待监测网络资产有可能正在离线导致端口逐渐关闭,也有可能是由于一些其它原因例如端口被其它设备关闭或本身应用所导致的端口关闭,所以执行步骤S33中的判定待监测网络资产为预离线状态,并且执行步骤S34即记录预离线状态对应的端口返回信息所对应的端口作为记录端口,以便后续查阅或追溯。
本实施方式提供的网络资产状态监测方法,采用将端口返回信息的信息数量与预设返回数量对比的方式,根据对比结果将待监测网络资产判定为在线状态或预离线状态,能够有效的区分在线状态和预离线状态,从而提高监测方法的适用性,并能为后续的查阅或追溯提供分析基础。
在本实施例的其中一种实施方式中,如图5所示,在步骤S34即记录预离线状态对应的端口返回信息所对应的端口作为记录端口之后还包括:
S41.获取记录端口的端口数量;
S42.获取预设返回数量与端口数量的差值绝对值,作为返回判断数量;
S43.生成不含记录端口的端口再测数据包;
S44.向预离线状态对应的待监测网络资产发送端口再测数据包;
S45.若获取到端口返回信息,则获取端口返回信息的返回数量;
S46.若返回数量大于返回判断数量,则将待监测网络资产由预离线状态更新为在线状态;
S47.若返回数量小于或等于返回判断数量,则将待监测网络资产由预离线状态更新为离线状态。
步骤S42中的返回判断数量,是指用预设返回数量与步骤S41中获取的端口数量所获得的差值,再对此差值取绝对值后获得。例如预设返回数量是60,而记录端口的端口数量是40,则两者之间的差值绝对值为20即返回判断数量。
步骤S43中的端口再测数据包,其中所探测的端口不含记录端口,在通过步骤S44其被向预离线状态对应的待监测网络资产发送后,其获取的端口返回信息必然不会有记录端口所对应的端口返回信息。
若获取到端口信息,则执行步骤S45中的获取端口返回信息的返回数量,并将返回数量与返回判断数量进行比较,根据比较结果选择后续执行步骤S46或步骤S47。
若返回数量大于返回判断数量,则表示在去除记录端口后的本次端口探测中,此原本为预离线状态的待监测网络资产符合在线状态,因此执行步骤S46中的将待监测网络资产由预离线状态更新为在线状态。
若返回数量小于或等于返回判断数量,则表示在去除记录端口后的本次端口探测中,此原本为预离线状态的待监测网络资产仍不符合在线状态,因此执行步骤S47中的将待监测网络资产由预离线状态更新为离线状态。
本实施方式提供的网络资产状态监测方法,采用向预离线状态对应的待监测网络资产,发送去除记录端口后的端口再测数据包的方式,根据再测所获取的端口返回信息的数量与返回判断数量的比较结果,将待监测网络资产由预离线状态更新为在线状态或离线状态,从而实现对预离线状态的再次判断,从而提高网络资产状态监测效果,增加了状态判断的准确度。
在本实施例的其中一种实施方式中,如图6所示,步骤S07即若获取到端口返回信息,则判定待监测网络资产为在线状态包括:
S51.若获取到端口返回信息,则获取端口返回信息的信息数量及端口种类,端口种类包括常规端口和特殊端口;
S52.根据端口种类,获取对应的种类系数,种类系数包括与常规端口对应的第一种类系数和与特殊端口对应的第二种类系数;
S53.根据预设返回数量和第一种类系数的乘积,生成第一返回阈值;
S54.根据预设返回数量和第二种类系数的乘积,生成第二返回阈值;
S55.若信息数量小于或等于第一返回阈值,则判定待监测网络资产为次要在线状态;
S56.若信息数量大于或等于第二返回阈值,则判定待监测网络资产为特殊在线状态;
S57.若信息数量大于第一返回阈值且小于第二返回阈值,则判定待监测网络资产为普通在线状态;
其中,第一种类系数小于第二种类系数。
在实际运用中,设备或终端均包括多个种类的不同端口,例如HTTP协议代理服务器常用端口:80/8080/3128/8081/9080,FTP协议代理服务器常用端口:21,Telnet协议代理服务器常用端口:23,SSH(安全外壳协议)协议代理服务器常用端口:22,Oracle数据库默认端口号:1521等。在本实施例中,将传输协议相关及普通应用相关所对应的端口划分为常规端口,而数据库及其应用、安全协议及其应用、防火墙及其它安全设备端口划分为特殊端口。
需要说明的是,常规端口对应第一种类系数,特殊端口对应第二种类系数,并且由于常规端口对于***或者网络的影响小于特殊端口,即对稳定程度或安全程度造成的影响较小,因此第一种类系数小于第二种类系数。
若获取到端口返回信息,则执行步骤S51中的获取端口返回信息的信息数量及端口种类,在步骤S52中根据端口种类获取对应的第一种类系数或第二种类系数,并在步骤S53和步骤S54中分别获取预设预设返回数量和第一种类系数或第二种类系数的乘积,生成第一返回阈值和第二返回阈值。将步骤S51中获取的信息数量与第一返回阈值及第二返回阈值进行比较,并根据比较结果选择后续执行步骤S56或步骤S57或步骤S58。
若信息数量小于或等于第一返回阈值,则在一定程度上表示待监测网络资产所开放端口或在线端口,对稳定程度或安全程度造成的影响较小,因此执行步骤S55中的判定待监测网络资产为次要在线状态。
若信息数量大于或等于第二返回阈值,则在一定程度上表示待监测网络资产所开放端口或在线端口,对稳定程度或安全程度造成的影响较大,因此执行步骤S56中的判定待监测网络资产为特殊在线状态。
若信息数量大于第一返回阈值且小于第二返回阈值,则在一定程度上表示待监测网络资产所开放端口或在线端口,对稳定程度或安全程度造成的影响处于前两种情况的中间状态,因此执行步骤S57中的判定待监测网络资产为特殊在线状态。
在区分出上述三种在线状态后,在发生异常情况,例如当前***或网络资源趋于临界线,或者发现当前***或网络处于数据泄露环境等情况下,可以根据这三种不同的在线状态,选择对相应的网络资产执行各种处理手段,例如资源处于临界线时,依次关闭次要在线状态、普通在线状态、特殊在线状态所对应的网络资产,而入处于数据泄露环境下,则依次关闭特殊在线状态、普通在线状态、次要在线状态所对应的网络资产,具体选择和设置在此不再累述。
本实施方式提供的网络资产状态监测方法,采用将信息数量与根据端口种类决定的第一返回阈值及第二返回阈值进行比较的方式,根据比较结果,将待监测网络资产判定为次要在线状态、普通在线状态和特殊在线状态三种在线状态,从而实现能够根据端口返回信息的信息数量及端口种类,达到细分网络资产在线状态的效果。
在本实施例的其中一种实施方式中,如图7所示,步骤S04即若获取到协议响应信息,则判定待监测网络资产为在线状态包括:
S61.若获取到协议响应信息,则获取对应的响应时间;
S62.若响应时间小于或等于预设响应阈值,则判定待监测网络资产为在线状态;
S63.若响应时间大于预设响应阈值,则获取与待监测网络资产对应的调整方案;
S64.根据调整方案对待监测网络资产进行调整;
S65.返回重新向调整后的待监测网络资产发送协议探测报文。
将步骤S61获取的响应时间与预设响应阈值比较,根据比较结果选择执行步骤S62或步骤S63,若响应时间小于或等于预设响应阈值,则说明待监测网络资产的当前响应速度符合预期,因此判定待监测网络资产为在线状态。其中,协议响应信息对应的响应时间,是根据收到协议响应信息的时间与对应的协议探测报文的发送时间的差值所获得。
若响应时间大于预设响应阈值,则说明待监测网络资产的当前响应速度不符合预期,因此需要对待监测网络资产进行调整,执行步骤S63获取调整方案并执行步骤S64即通过调整方案对待监测网络资产进行调整,由于需要判定调整后的待监测网络资产是否达到预期的调整效果,因此后续执行步骤S65返回重新向调整后的待监测网络资产发送协议探测报文,即返回步骤S02并执行其后续步骤。
需要说明的是,预设响应阈值是预先设置的响应时间阈值,而调整方案是根据不同资产种类的待监测网络资产所设定的调整方案,其具体方式可以根据实际需要进行选择,例如对网络设备进行重启操作,而对安全设备进行策略重新加载操作等。
本实施方式提供的网络资产状态监测方法,采用将协议响应信息的响应时间与预设响应阈值相比较的方式,对响应时间大于预设响应阈值的待监测网络资产,选择与其对应的调整方案进行调整,并重新向其发送协议探测报文,实现对不符合响应预期的待监测网络资产的调整,从而达到能够在监测任务执行中,对部分待监测网络资产进行实时调整的效果。
在本实施例的其中一种实施方式中,如图8所示,步骤S07即若获取到端口返回信息,则判定待监测网络资产为在线状态包括:
S71.若获取到端口返回信息,则获取对应的返回时间;
S72.若返回时间小于或等于预设返回阈值,则判定待监测网络资产为在线状态;
S73.若返回时间大于预设返回阈值,则获取与待监测网络资产对应的修正方案;
S74.根据修正方案对待监测网络资产进行修正;
S75.返回重新向修正后的待监测网络资产发送端口探测数据包。
与前述针对协议响应信息的响应时间的处理方式类似,本实施方式针对端口返回信息的返回时间所进行,将步骤S71获取的返回时间与预设返回阈值比较,根据比较结果选择执行步骤S72或步骤S73,若返回时间小于或等于预设返回阈值,则说明待监测网络资产端口的当前返回速度符合预期,因此判定待监测网络资产为在线状态。其中,端口返回信息对应的返回时间,是根据收到端口返回信息的时间与对应的端口探测数据包的发送时间的差值所获得。
若返回时间大于预设返回阈值,则说明待监测网络资产的当前返回速度不符合预期,因此需要对待监测网络资产的端口进行修正,执行步骤S73获取修正方案并执行步骤S74,即通过修正方案对待监测网络资产的端口进行修正。由于需要判定修正后的待监测网络资产的端口,是否达到预期的修正效果,因此后续执行步骤S75返回重新向修正后的待监测网络资产发送端口探测数据包,即返回步骤S05并执行其后续步骤。
需要说明的是,预设返回阈值是预先设置的返回时间阈值,而修正方案是根据不同端口种类的端口所设定的修正方案,其具体方式可以根据实际需要进行选择,例如对普通端口进行重启操作,而对特殊端口进行策略重新加载操作等。
本实施方式提供的网络资产状态监测方法,采用将端口返回信息的返回时间与预设返回阈值相比较的方式,对返回时间大于预设返回阈值的待监测网络资产的端口,选择与其对应的修正方案进行修正,并重新向其发送端口探测数据包,实现对不符合返回预期的端口的调整,从而达到能够在监测任务执行中,对部分待监测网络资产及端口进行实时修正的效果。
在本实施例的其中一种实施方式中,如图9所示,步骤S02即根据IP地址,按照预设发送周期向待监测网络资产发送协议探测报文包括:
S81.根据IP地址,按照预设发送周期向待监测网络资产发送协议探测报文,协议探测报文中包括加密报文;
并且,步骤S04即若获取到协议响应信息,则判定待监测网络资产为在线状态包括:
S82.若获取到协议响应信息,则判断协议响应信息是否包括与加密报文对应的解密报文;
S83.若协议响应信息包括解密报文,则判定待监测网络资产为正常在线状态;
S84.若协议响应信息不包括解密报文,则判定待监测网络资产为异常在线状态。
需要说明的是,步骤S81中的加密报文与步骤S82中的解密报文是相匹配的,即一个加密报文只会有一个相对应的解密报文,因此,可以根据判断步骤S82中获取的解密报文是否与步骤S81中发送的加密报文对应的判断结果,选择执行步骤S83或步骤S84。
若协议响应信息包括对应的解密报文,则说明待监测网络资产处于正常状态,例如加解密算法没有丢失,或者登录用户为具备加解密算法的预期用户,因此执行步骤S83中的判定待监测网络资产为正常在线状态。
若协议响应信息包括对应的解密报文,则说明待监测网络资产处于异常状态,例如加解密算法没有丢失,或者登录用户为不具备加解密算法的预期外用户,因此执行步骤S84中的判定待监测网络资产为异常在线状态。
在实际运用中,相匹配的加密报文和解密报文可以是预先根据加解密算法所设置的对应关系;也可以是根据加密算法对协议探测报文中的一段随机报文进行加密,其对应的解密算法对其进行解密后即为匹配的解密报文,在此种方式中,其加密报文会随着协议响应信息一并获取,并实时根据解密算法对加密报文进行解密,来判断是否相匹配的加密报文。
本实施方式提供的网络资产状态监测方法,采用判断协议响应信息是否包括与加密报文对应的解密报文的方式,根据判断结果判定待监测网络资产为正常在线状态或异常在线状态,达到提高监测方法的适用度及扩宽监测状态结果中所包含内容的效果。
在本实施例的其中一种实施方式中,如图10所示,步骤S07即若获取到端口返回信息,则判定待监测网络资产为在线状态包括:
S91.若获取到端口返回信息,则判断端口返回信息所对应的端口是否包含未授权端口;
S92.若包含未授权端口,则判定待监测网络资产为异常在线状态;
S93.若未包含未授权端口,则判定待监测网络资产为正常在线状态。
步骤S91中的未授权端口,是指没有经过预先授权的端口,其授权原则根据设备种类和/或端口种类不同,例如网络设备的部分特殊端口通常属于未授权端口,或者安全设备的部分普通端口通常属于未授权端口。根据端口返回信息所对应的端口是否包含未授权端口的判断结果,执行后续步骤S92或步骤S93。
若包含未授权端口,则表示待监测网络资产存在不被授权原则所允许的未授权端口,其存在一定的安全风险或未知异常,因此执行步骤92中的判定待监测网络资产为异常在线状态。
若未包含未授权端口,则表示待监测网络资产不存在不被授权原则所允许的未授权端口,其不存在一定的安全风险或未知异常,因此执行步骤93中的判定待监测网络资产为正常在线状态。
本实施方式提供的网络资产状态监测方法,采用判断端口返回信息所对应的端口是否包含未授权端口的方式,依据判断结果将待监测网络资产为异常在线状态或正常在线状态,从而能够根据的端口开放情况,区分存在一定的安全风险或未知异常待监测网络资产的在线状态,提高状态监测方法的实用性。
需要额外说明的是,本实施例的各个实施方式可以进行适应性的结合,即各个实施方式的步骤可以和其它实施方式的步骤进行各种结合,从而达到各个实施方式的流程或效果的集成,具体的结合方式在此不再累述。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些因素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……” 限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (9)
1.一种网络资产状态监测方法,其特征在于,包括以下步骤:
获取待监测网络资产的IP地址;
根据所述IP地址,按照预设发送周期向所述待监测网络资产发送协议探测报文;
判断是否获取到所述待监测网络资产对于所述协议探测报文的协议响应信息;
若获取到所述协议响应信息,则判定所述待监测网络资产为在线状态;
若未获取到所述协议响应信息,则向所述待监测网络资产发送端口探测数据包;
判断是否获取到所述待监测网络资产对于所述端口探测数据包的端口返回信息;
若获取到所述端口返回信息,则判定所述待监测网络资产为在线状态;
若未获取到所述端口返回信息,则判定所述待监测网络资产为离线状态;
记录所述离线状态所对应的网络资产,形成离线记录;
其中,所述若获取到所述协议响应信息,则判定所述待监测网络资产为在线状态包括:
若获取到所述协议响应信息,则获取对应的响应时间;
若所述响应时间小于或等于预设响应阈值,则判定所述待监测网络资产为所述在线状态;
若所述响应时间大于所述预设响应阈值,则获取与所述待监测网络资产对应的调整方案;
根据所述调整方案对所述待监测网络资产进行调整;
返回重新向调整后的所述待监测网络资产发送所述协议探测报文。
2.根据权利要求1所述的网络资产状态监测方法,其特征在于,在所述获取待监测网络资产的IP地址之前还包括:
获取监测指令;
若所述监测指令具备监测权限,则获取对应的监测列表;
若所述监测列表中存在与所述离线记录对应的所述网络资产,则提升此所述网络资产在所述监测列表中的排列位置,形成待监测列表;
若所述监测列表中不存在与所述离线记录对应的所述网络资产,则将所述监测列表作为所述待监测列表;
获取所述待监测列表中的所述网络资产作为所述待监测网络资产。
3.根据权利要求1所述的网络资产状态监测方法,其特征在于,所述根据所述IP地址,按照预设发送周期向所述待监测网络资产发送协议探测报文包括:
获取所述待监测网络资产的资产类别,所述资产类别包括网络设备和安全设备;
根据所述资产类别,获取对应的发送周期系数;
根据所述预设发送周期和所述发送周期系数更新所述预设发送周期;
根据所述IP地址,按照更新后的所述预设发送周期向所述待监测网络资产发送所述协议探测报文;
其中,所述网络设备对应的所述发送周期系数小于所述安全设备对应的所述发送周期系数。
4.根据权利要求1所述的网络资产状态监测方法,其特征在于,所述若获取到所述端口返回信息,则判定所述待监测网络资产为在线状态包括:
若获取到所述端口返回信息,则获取所述端口返回信息的信息数量;
若所述信息数量大于或等于预设返回数量,则判定所述待监测网络资产为所述在线状态;
若所述信息数量小于所述预设返回数量,则判定所述待监测网络资产为预离线状态;
记录所述预离线状态对应的所述端口返回信息所对应的端口作为记录端口。
5.根据权利要求4所述的网络资产状态监测方法,其特征在于,在所述记录所述预离线状态对应的所述端口返回信息所对应的端口作为记录端口之后还包括:
获取所述记录端口的端口数量;
获取所述预设返回数量与所述端口数量的差值绝对值,作为返回判断数量;
生成不含所述记录端口的端口再测数据包;
向所述预离线状态对应的所述待监测网络资产发送所述端口再测数据包;
若获取到所述端口返回信息,则获取所述端口返回信息的返回数量;
若所述返回数量大于所述返回判断数量,则将所述待监测网络资产由所述预离线状态更新为所述在线状态;
若所述返回数量小于或等于所述返回判断数量,则将所述待监测网络资产由所述预离线状态更新为所述离线状态。
6.根据权利要求1所述的网络资产状态监测方法,其特征在于,所述若获取到所述端口返回信息,则判定所述待监测网络资产为在线状态包括:
若获取到所述端口返回信息,则获取所述端口返回信息的信息数量及端口种类,所述端口种类包括常规端口和特殊端口;
根据所述端口种类,获取对应的种类系数,所述种类系数包括与所述常规端口对应的第一种类系数和与所述特殊端口对应的第二种类系数;
根据预设返回数量和所述第一种类系数的乘积,生成第一返回阈值;
根据所述预设返回数量和所述第二种类系数的乘积,生成第二返回阈值;
若所述信息数量小于或等于所述第一返回阈值,则判定所述待监测网络资产为次要在线状态;
若所述信息数量大于或等于所述第二返回阈值,则判定所述待监测网络资产为特殊在线状态;
若所述信息数量大于所述第一返回阈值且小于所述第二返回阈值,则判定所述待监测网络资产为普通在线状态;
其中,所述第一种类系数小于所述第二种类系数。
7.根据权利要求1所述的网络资产状态监测方法,其特征在于,所述若获取到所述端口返回信息,则判定所述待监测网络资产为在线状态包括:
若获取到所述端口返回信息,则获取对应的返回时间;
若所述返回时间小于或等于预设返回阈值,则判定所述待监测网络资产为所述在线状态;
若所述返回时间大于所述预设返回阈值,则获取与所述待监测网络资产对应的修正方案;
根据所述修正方案对所述待监测网络资产进行修正;
返回重新向修正后的所述待监测网络资产发送所述端口探测数据包。
8.根据权利要求1所述的网络资产状态监测方法,其特征在于,所述根据所述IP地址,按照预设发送周期向所述待监测网络资产发送协议探测报文包括:
根据所述IP地址,按照预设发送周期向所述待监测网络资产发送所述协议探测报文,所述协议探测报文中包括加密报文;
并且,所述若获取到所述协议响应信息,则判定所述待监测网络资产为在线状态包括:
若获取到所述协议响应信息,则判断所述协议响应信息是否包括与所述加密报文对应的解密报文;
若所述协议响应信息包括所述解密报文,则判定所述待监测网络资产为正常在线状态;
若所述协议响应信息不包括所述解密报文,则判定所述待监测网络资产为异常在线状态。
9.根据权利要求1所述的网络资产状态监测方法,其特征在于,所述若获取到所述端口返回信息,则判定所述待监测网络资产为在线状态包括:
若获取到所述端口返回信息,则判断所述端口返回信息所对应的端口是否包含未授权端口;
若包含所述未授权端口,则判定所述待监测网络资产为异常在线状态;
若未包含所述未授权端口,则判定所述待监测网络资产为正常在线状态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210964617.XA CN115051935B (zh) | 2022-08-12 | 2022-08-12 | 一种网络资产状态监测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210964617.XA CN115051935B (zh) | 2022-08-12 | 2022-08-12 | 一种网络资产状态监测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115051935A CN115051935A (zh) | 2022-09-13 |
CN115051935B true CN115051935B (zh) | 2022-12-13 |
Family
ID=83166871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210964617.XA Active CN115051935B (zh) | 2022-08-12 | 2022-08-12 | 一种网络资产状态监测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115051935B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117560202A (zh) * | 2023-06-20 | 2024-02-13 | 荣耀终端有限公司 | 一种网络资产探测方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1567884A (zh) * | 2003-06-14 | 2005-01-19 | 华为技术有限公司 | 利用Internet控制协议探测控制用户接入的方法 |
CN103746826A (zh) * | 2013-10-29 | 2014-04-23 | 湖南蚁坊软件有限公司 | 一种网络中主机的操作***的自动发现与识别的方法 |
CN111447089A (zh) * | 2020-03-24 | 2020-07-24 | 深信服科技股份有限公司 | 终端资产识别方法和装置,及计算机可读存储介质 |
CN114448829A (zh) * | 2022-01-18 | 2022-05-06 | 五凌电力有限公司 | 一种工控网络资产探测装置及其探测方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9405291B2 (en) * | 2012-07-31 | 2016-08-02 | Fisher-Rosemount Systems, Inc. | Systems and methods to monitor an asset in an operating process unit |
-
2022
- 2022-08-12 CN CN202210964617.XA patent/CN115051935B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1567884A (zh) * | 2003-06-14 | 2005-01-19 | 华为技术有限公司 | 利用Internet控制协议探测控制用户接入的方法 |
CN103746826A (zh) * | 2013-10-29 | 2014-04-23 | 湖南蚁坊软件有限公司 | 一种网络中主机的操作***的自动发现与识别的方法 |
CN111447089A (zh) * | 2020-03-24 | 2020-07-24 | 深信服科技股份有限公司 | 终端资产识别方法和装置,及计算机可读存储介质 |
CN114448829A (zh) * | 2022-01-18 | 2022-05-06 | 五凌电力有限公司 | 一种工控网络资产探测装置及其探测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115051935A (zh) | 2022-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hamza et al. | Detecting volumetric attacks on lot devices via sdn-based monitoring of mud activity | |
US11374835B2 (en) | Apparatus and process for detecting network security attacks on IoT devices | |
CN111711616B (zh) | 网络区域边界安全防护***、方法和设备 | |
Sivanathan et al. | Detecting behavioral change of IoT devices using clustering-based network traffic modeling | |
CN106789935B (zh) | 一种终端异常检测方法 | |
EP1420317B1 (en) | System and methodology providing automation security analysis, validation, and learning in an industrial controller environment | |
US8631464B2 (en) | Method of detecting anomalous behaviour in a computer network | |
US10938819B2 (en) | Poisoning protection for process control switches | |
US10798061B2 (en) | Automated learning of externally defined network assets by a network security device | |
WO2021139643A1 (zh) | 加密攻击网络流量检测方法,其装置及电子设备 | |
KR100424724B1 (ko) | 네트워크 흐름 분석에 의한 침입 탐지 장치 | |
US20150052606A1 (en) | Method and a system to detect malicious software | |
US20130347114A1 (en) | System and method for malware detection | |
Li et al. | Detecting saturation attacks based on self-similarity of OpenFlow traffic | |
US20180176240A1 (en) | Identifying self-signed certificates using http access logs for malware detection | |
US11722488B2 (en) | Non-intrusive / agentless network device identification | |
CN115051935B (zh) | 一种网络资产状态监测方法 | |
CN110417747B (zh) | 一种暴力破解行为的检测方法及装置 | |
Aiello et al. | Profiling DNS tunneling attacks with PCA and mutual information | |
Blaise et al. | Botfp: Fingerprints clustering for bot detection | |
Boyko et al. | Advantages and disadvantages of the data collection’s method using SNMP | |
Saucez et al. | A reputation-based approach for securing vivaldi embedding system | |
Yang et al. | Feature extraction for novelty detection in network traffic | |
Schuster et al. | Attack and fault detection in process control communication using unsupervised machine learning | |
Basicevic et al. | On the use of principal component analysis in the entropy based detection of denial‐of‐service attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |