CN109544349A - 一种基于网络资产信息采集方法、装置、设备及存储介质 - Google Patents
一种基于网络资产信息采集方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN109544349A CN109544349A CN201811445655.4A CN201811445655A CN109544349A CN 109544349 A CN109544349 A CN 109544349A CN 201811445655 A CN201811445655 A CN 201811445655A CN 109544349 A CN109544349 A CN 109544349A
- Authority
- CN
- China
- Prior art keywords
- network
- asset
- equipment
- asset equipment
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/06—Asset management; Financial planning or analysis
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Operations Research (AREA)
- Technology Law (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Game Theory and Decision Science (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请实施例公开了一种网络资产信息采集方法、装置、设备及存储介质,方法包括:捕捉安全区网络内所有网络资产设备产生的数据报文;根据资产设备指纹库对所述数据报文进行匹配,识别所述所有网络资产设备的类型和版本;根据总线型网络拓扑图绘制所述所有网络资产设备的连接关系;根据所述连接关系,将未知资产设备定位到与所述未知资产设备连接的网络交换机;并通过第三方服务平台对所述所有网络资产设备进行管理。本申请提供的一种网络资产信息采集方法能够获取所连接的资产设备的信息,并对安全区网络所连接的网络资产设备进行统一管理。
Description
技术领域
本申请涉及网络信息安全技术领域,尤其涉及一种基于网络资产信息采集方法、装置、设备及存储介质。
背景技术
随着互联网的迅速发展,各类网络资产及信息系统的安全漏洞是信息安全的重大隐患。安全漏洞是信息系统在生命周期的各个阶段(设计、实现、运维等过程)中产生的某类问题,这些问题会对系统的安全(机密性、完整性、可用性)产生影响。由于软件缺陷、应用和IT设备的错误配置,以及常规的错误等等原因,每天都会有新的漏洞出现,目前一般采用漏洞扫描系统定期进行漏洞扫描或定期进行安全检查来发现安全漏洞然后进行修复加固工作,存在的不足有:缺乏网络资产统一管理手段,多数网络资产依靠人工上报人工录入等方式管理,造成台账与实际情况不符,存在大量不明资产,缺乏全方位资产监控;网络缺乏资产统一管理平台,不同类型资产可能存在着不同的管理平台,管理人员多平台多界面操作,效率低下易于犯错;网络资产缺乏统一部署,各类型资产相互独立,难以管理和监控,易形成信息孤岛。
发明内容
本申请实施例提供了一种网络资产信息采集方法、装置、设备及存储介质,能够获取所连接的资产设备的信息,并对安全区网络所连接的网络资产设备进行统一管理。
本申请第一方面提供了一种网络资产信息采集方法,包括:
捕捉安全区网络内所有网络资产设备产生的数据报文;
根据资产设备指纹库对所述数据报文进行匹配,识别所述所有网络资产设备的类型和版本;
根据总线型网络拓扑图绘制所述所有网络资产设备的连接关系;
根据所述连接关系,将未知资产设备定位到与所述未知资产设备连接的网络交换机;
通过第三方服务平台对所述所有网络资产设备进行管理。
优选的,所述根据总线型网络拓扑图绘制所述所有网络资产设备的连接关系具体包括:
根据总线式拓扑生成技术生成总线型网络拓扑图,并根据所述总线型网络拓扑图绘制所述所有网络资产设备的连接关系。
优选的,所述捕捉安全区网络内所有网络资产设备产生的数据报文具体包括通过snmp信息获取方法、syslog日志信息获取方法、网络流数据信息获取方法和webservice系统服务信息获取方法来捕捉安全区网络内所有网络资产设备产生的数据报文。
优选的,所述数据报文具体包括snmp信息、syslog日志信息、网络流数据信息和webservice系统服务信息。
本申请第二方面提供一种网络资产信息采集装置,包括:
捕捉信息模块,用于捕捉安全区网络内所有网络资产设备产生的数据报文;
识别资产设备模块,用于根据资产设备指纹库对所述数据报文进行匹配,识别所述所有网络资产设备的类型和版本;
绘制关系图模块,用于根据总线型网络拓扑图绘制所述所有网络资产设备的连接关系;
定位模块,用于根据所述连接关系,将未知资产设备定位到与所述未知资产设备连接的网络交换机。
管理模块,用于通过第三方服务平台对所述所有网络资产设备进行管理。
优选的,所述绘制关系图模块具体用于:
根据总线式拓扑生成技术生成总线型网络拓扑图,并根据所述总线型网络拓扑图绘制所述所有网络资产设备的连接关系。
优选的,所述识别资产设备模块具体用于:
通过snmp信息获取方法、syslog日志信息获取方法、网络流数据信息获取方法和webservice系统服务信息获取方法来捕捉安全区网络内所有网络资产设备产生的数据报文。
优选的,所述数据报文具体包括snmp信息、syslog日志信息、网络流数据信息和webservice系统服务信息。
本申请第三方面提供一种网络资产信息采集设备,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行上述第一方面所述的一种网络资产信息采集方法。
本申请第四方面提供一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行上述第一方面所述的一种网络资产信息采集方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请实施例中,提供了一种网络资产信息采集方法、装置、设备及存储介质,方法包括:捕捉安全区网络内所有网络资产设备产生的数据报文;根据资产设备指纹库对所述数据报文进行匹配,识别所述所有网络资产设备的类型和版本;根据总线型网络拓扑图绘制所述所有网络资产设备的连接关系;根据所述连接关系,将未知资产设备定位到与所述未知资产设备连接的网络交换机。
本申请提供的一种网络资产信息采集方法能够获取所连接的资产设备的信息,并对安全区网络所连接的网络资产设备进行统一管理。
附图说明
图1为本申请提供的一种网络资产信息采集方法的一个实施例的流程示意图;
图2为本申请提供的一种网络资产信息采集方法的一个实施例的资产雷达分布图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1和图2,图1为本申请提供的网络资产信息采集方法的一个实施例的流程示意图;图2为本申请提供的一种网络资产信息采集方法的一个实施例的资产雷达分布图。
本申请第一方面提供了网络资产信息采集方法,包括:
S1,捕捉安全区网络内所有网络资产设备产生的数据报文;
S2,根据资产设备指纹库对数据报文进行匹配,识别所有网络资产设备的类型和版本;
S3,根据总线型网络拓扑图绘制所有网络资产设备的连接关系;
S4,根据连接关系,将未知资产设备定位到与未知资产设备连接的网络交换机;
S5,通过第三方服务平台对所述所有网络资产设备进行管理。
需要说明的是,本申请第一实施例提供的网络资产信息采集方法,通过资产采集雷达分布式部署在每个安全区的核心交换机镜像端口上,通过核心交换机镜像端口捕捉安全区网络内所有网络资产设备产生的数据报文;根据资产采集雷达系统的内在资产设备指纹库,对网络里的设备发出的报文进行特征匹配,识别资产设备的类型以及版本;通过总线式拓扑生成技术生成总线型网络拓扑图,绘制出网络中所有资产设备的连接关系;通过网络拓扑图展现的连接关系,能够将未知资产设备,不明资产设备定位到具体与之相连的网络交换机上。
本申请第二实施例提供了一种网络资产信息采集方法:
根据总线型网络拓扑图绘制所有网络资产设备的连接关系具体包括:
根据总线式拓扑生成技术生成总线型网络拓扑图,并根据总线型网络拓扑图绘制所有网络资产设备的连接关系。
进一步地,捕捉安全区网络内所有网络资产设备产生的数据报文具体包括通过snmp信息获取方法、syslog日志信息获取方法、网络流数据信息获取方法和webservice系统服务信息获取方法来捕捉安全区网络内所有网络资产设备产生的数据报文。
进一步地,数据报文具体包括snmp信息、syslog日志信息、网络流数据信息和webservice系统服务信息。
需要说明的是,网络资产设备能够向外界提供多种形式的数据报文,如snmp信息、syslog日志信息、网络流数据信息、webservice系统服务信息等。这些数据为采集者提供了最原始的网络运行状态信息,包括电量可分析出来的安全事件相关信息。
1、Snmp信息及其采集方法
SNMP(Simple Network Management Protocol简单网络管理协议)是一个应用层协议,是TCP/IP协议族的一部分,它是目前在计算机网络中使用最广泛的网络管理协议,它提供一种系统地监控和管理计算机网络的方法,可以管理局域网和广域网中的各种网络设备、安全设备、计算机设备等,包括路由器、交换机、防火墙、IDS/IPS、PC机、服务器等等,为各种设备性能监控提供一个可行的方案。SNMP使得管理员可以高效的管理众多网络、安全、计算机设备运行状态,发现并及时解决网络或设备中的问题,还能对网络运行状态进行预测。鉴于SNMP应用的广泛性,为了方便实现设备管理,为现有带外网络、安全、主机设备增加SNMP协议的支持有着非常重要的现实意义。
SNMP管理模型由网络管理系统(Network Manager System)、被管代理(Agent)和管理信息库(MIB)三部分组成。其中,网络管理系统用于监测和控制被管设备,一个网络中可以有一个或多个管理工作站。
管理工作站和被管理节点之间的通信包括以下操作:
Get操作:管理工作站读取被管理节点MIB(管理信息库)对象的值;
Set操作:管理工作站远程设置被管理节点MIB对象的值;
Trap操作:被管理节点主动向管理工作站报告预制的特定事件。
在正常运行状态下,管理工作站采用主动轮询的方法(Get操作),监测下属所有被管节点工作状态的信息。为了及时发现和处理被监控设备的工作异常,在被管节点的MIB中预先设定了工作异常的阈值。当越过阈值后,被管理节点向管理工作站发出异常事件的报告(Trap操作),管理工作站接收异常情况报告后,可以直接查询(Get操作)报告该事件的被管理节点或其相邻节点,对事件进行诊断,获取关于异常情况的更多的信息。此外,还可以通过Set操作改变被监控设备的系统参数设置。
SNMP规定了五种协议数据单元(PDU),用来在管理者和代理之间进行通信。数据单元包括:Get-quest、Get-next-request、Set-request、Get-response、Trap。前面的三类消息都由管理者发出,用于获取或设置参数值,代理用Get-response操作来应答。
2、Syslog日志信息及其采集方法
Syslog是—个简单协议,通常用来管理计算机系统和安全审计,同时Syslog也是一种工业标准协议,可用来记录设备的行为日志。
Syslog允许一个设备通过IP地址,把事件信息传递给该信息的接收者(称为“Syslogd”、“Syslog daemon”或“日志服务器”)。“Syslog”一般用作Syslog protocol(Syslog协议),也可用于应用程序或库发送Syslog信息,Syslog获得了大量设备和接收者跨越多个平台以及操作系统的支持,因此,Syslog可用来将日志数据从多种不同类型的系统,比如:从Unix/Linux/Windows操作系统、路由器、交换机、防火墙、电力专用纵向加密装置、电力专用横向隔离装置、IDS/IPS等设备发送Syslog信息并整合到日志存储与管理中心的Syslog manager中。
Syslog允许设备(如:路由器、交换机、防火墙以及Unix/Linux/Windows操作系统的主机)向日志服务器发送事件信息,通常采用UDP(User Datagram Protocol用户数据报协议)作为其传输机制,主要被用来传送信息、事件等功能,对于信息的格式或内容并未做统一规定,因此,不同厂商或不同类型设备的Syslog在记录信息内容上可能有不一致的地方。由于UDP具有较好的信息传送能力,对实时地记录事件信息有很好的时效性,因此,Syslog是—个易于普及的网络管理手段。
3、网络流数据信息及其采集
网络流量分析是指通过捕捉网络中流动的数据包,并通过查看包内部数据以及进行相关的协议、流量分析、统计等来发现网络运行过程中出现的问题,它是网络和系统管理人员进行网络故障和性能诊断的有效工具。
4、扫描功能及其采集
是通过用户提供给资产采集雷达设备的IP地址接入到网络中,然后通过ARP、ICMP、SNMP、SSH等网络协议方式发现接入网络内的所有资产设备(含工作站、服务器、个人电脑、路由器、交换机、防火墙,IDS、IPS、网闸等)的设备属性和配置信息,并将这些扫描结果保存在资产采集雷达设备的内部存储器的指定位置,以便用户复查和资产对比时调用。
该设备支持对网络主机(含虚拟机)、主流操作系统、数据库、中间件、网络设备(含网络安全设备)以及Web应用系统的资产发现及属性识别能力。
因此本申请实施例能够综合多种数据采集方案的优点和缺点,结合电力系统的网络特征和资产属性库,本申请可采用多种数据采集方式结合的形式进行平台所需安全设备原始数据的获取。
本申请第二方面提供一种网络资产信息采集装置,包括:
捕捉信息模块,用于捕捉安全区网络内所有网络资产设备产生的数据报文;
识别资产设备模块,用于根据资产设备指纹库对数据报文进行匹配,识别所有网络资产设备的类型和版本;
绘制关系图模块,用于根据总线型网络拓扑图绘制所有网络资产设备的连接关系;
定位模块,用于根据连接关系,将未知资产设备定位到与未知资产设备连接的网络交换机;
管理模块,通过第三方服务平台对所述所有网络资产设备进行管理。
进一步地,绘制关系图模块具体用于:
根据总线式拓扑生成技术生成总线型网络拓扑图,并根据总线型网络拓扑图绘制所有网络资产设备的连接关系。
进一步地,识别资产设备模块具体用于:
通过snmp信息获取方法、syslog日志信息获取方法、网络流数据信息获取方法和webservice系统服务信息获取方法来捕捉安全区网络内所有网络资产设备产生的数据报文。
进一步地,数据报文具体包括snmp信息、syslog日志信息、网络流数据信息和webservice系统服务信息。
本申请第三方面提供一种网络资产信息采集设备,设备包括处理器以及存储器:
存储器用于存储程序代码,并将程序代码传输给处理器;
处理器用于根据程序代码中的指令执行上述第一方面的一种网络资产信息采集方法。
本申请第四方面提供一种计算机可读存储介质,计算机可读存储介质用于存储程序代码,程序代码用于执行上述第一方面的一种网络资产信息采集方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请的说明书及上述附图中的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文全称:Read-OnlyMemory,英文缩写:ROM)、随机存取存储器(英文全称:Random Access Memory,英文缩写:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种网络资产信息采集方法,其特征在于,包括:
捕捉安全区网络内所有网络资产设备产生的数据报文;
根据资产设备指纹库对所述数据报文进行匹配,识别所述所有网络资产设备的类型和版本;
根据总线型网络拓扑图绘制所述所有网络资产设备的连接关系;
根据所述连接关系,将未知资产设备定位到与所述未知资产设备连接的网络交换机;
通过第三方服务平台对所述所有网络资产设备进行管理。
2.根据权利要求1所述的一种网络资产信息采集方法,其特征在于,所述根据总线型网络拓扑图绘制所述所有网络资产设备的连接关系具体包括:
根据总线式拓扑生成技术生成总线型网络拓扑图,并根据所述总线型网络拓扑图绘制所述所有网络资产设备的连接关系。
3.根据权利要求1所述的一种网络资产信息采集方法,其特征在于,所述捕捉安全区网络内所有网络资产设备产生的数据报文具体包括通过snmp信息获取方法、syslog日志信息获取方法、网络流数据信息获取方法和webservice系统服务信息获取方法来捕捉安全区网络内所有网络资产设备产生的数据报文。
4.根据权利要求1所述的一种网络资产信息采集方法,其特征在于,所述数据报文具体包括snmp信息、syslog日志信息、网络流数据信息和webservice系统服务信息。
5.一种网络资产信息采集装置,其特征在于,包括:
捕捉信息模块,用于捕捉安全区网络内所有网络资产设备产生的数据报文;
识别资产设备模块,用于根据资产设备指纹库对所述数据报文进行匹配,识别所述所有网络资产设备的类型和版本;
绘制关系图模块,用于根据总线型网络拓扑图绘制所述所有网络资产设备的连接关系;
定位模块,用于根据所述连接关系,将未知资产设备定位到与所述未知资产设备连接的网络交换机。
管理模块,用于通过第三方服务平台对所述所有网络资产设备进行管理。
6.根据权利要求5所述的一种网络资产信息采集装置,其特征在于,所述绘制关系图模块具体用于:
根据总线式拓扑生成技术生成总线型网络拓扑图,并根据所述总线型网络拓扑图绘制所述所有网络资产设备的连接关系。
7.根据权利要求5所述的一种网络资产信息采集装置,其特征在于,所述识别资产设备模块具体用于:
通过snmp信息获取方法、syslog日志信息获取方法、网络流数据信息获取方法和webservice系统服务信息获取方法来捕捉安全区网络内所有网络资产设备产生的数据报文。
8.根据权利要求5所述的一种网络资产信息采集装置,其特征在于,所述数据报文具体包括snmp信息、syslog日志信息、网络流数据信息和webservice系统服务信息。
9.一种网络资产信息采集设备,其特征在于,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-4任一项所述的一种网络资产信息采集方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行权利要求1-4任一项所述的一种网络资产信息采集方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811445655.4A CN109544349A (zh) | 2018-11-29 | 2018-11-29 | 一种基于网络资产信息采集方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811445655.4A CN109544349A (zh) | 2018-11-29 | 2018-11-29 | 一种基于网络资产信息采集方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109544349A true CN109544349A (zh) | 2019-03-29 |
Family
ID=65850957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811445655.4A Pending CN109544349A (zh) | 2018-11-29 | 2018-11-29 | 一种基于网络资产信息采集方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109544349A (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111756756A (zh) * | 2020-06-28 | 2020-10-09 | 深圳市信锐网科技术有限公司 | 一种终端网络控制方法、装置及电子设备和存储介质 |
CN111783267A (zh) * | 2020-07-10 | 2020-10-16 | 广东电网有限责任公司电力调度控制中心 | 一种通信网可视化方法、装置及计算机可读存储介质 |
CN111800286A (zh) * | 2019-04-09 | 2020-10-20 | 中国移动通信集团山东有限公司 | 内网资产的探测方法、装置和电子设备 |
CN111818024A (zh) * | 2020-06-23 | 2020-10-23 | 广州锦行网络科技有限公司 | 一种网络资产信息收集及监控系统 |
CN112242957A (zh) * | 2020-10-15 | 2021-01-19 | 福建奇点时空数字科技有限公司 | 一种基于流量分析的网络资产自动化识别与监测系统 |
WO2021042273A1 (en) * | 2019-09-03 | 2021-03-11 | Siemens Aktiengesellschaft | Method and apparatus for asset management |
CN112910696A (zh) * | 2021-01-22 | 2021-06-04 | 上海三零卫士信息安全有限公司 | 一种网络拓扑自动化建模分析方法 |
CN113765704A (zh) * | 2021-08-10 | 2021-12-07 | 广州天懋信息系统股份有限公司 | 一种专网数据采集方法、装置、设备及储存介质 |
CN113949748A (zh) * | 2021-10-15 | 2022-01-18 | 北京知道创宇信息技术股份有限公司 | 一种网络资产识别方法、装置、存储介质及电子设备 |
CN114070760A (zh) * | 2021-11-16 | 2022-02-18 | 北京知道创宇信息技术股份有限公司 | 一种网络空间资产的测绘方法、装置、网络空间资产数据库及计算机可读存储介质 |
CN114244589A (zh) * | 2021-12-07 | 2022-03-25 | 国网福建省电力有限公司 | 一种基于aaa认证、授权信息的智能防火墙及方法 |
CN114285718A (zh) * | 2021-12-28 | 2022-04-05 | 北京航天数据股份有限公司 | 一种拓扑生成方法、装置、电子设备及存储介质 |
CN114338183A (zh) * | 2021-12-30 | 2022-04-12 | 深圳铸泰科技有限公司 | 一种快速发现和识别资产方法、系统、终端及存储介质 |
CN114422341A (zh) * | 2022-01-14 | 2022-04-29 | 杭州立思辰安科科技有限公司 | 一种基于指纹特征的工控资产识别方法及系统 |
CN114866286A (zh) * | 2022-04-07 | 2022-08-05 | 水利部信息中心 | 一种基于网络流量的梳理影子资产的方法 |
CN114915561A (zh) * | 2022-04-19 | 2022-08-16 | 北京宝兰德软件股份有限公司 | 网络拓扑图生成方法和装置 |
CN115277826A (zh) * | 2022-05-23 | 2022-11-01 | 深圳铸泰科技有限公司 | 一种物联网设备的发现方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8621060B2 (en) * | 2002-01-15 | 2013-12-31 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
CN103747025A (zh) * | 2013-10-29 | 2014-04-23 | 湖南蚁坊软件有限公司 | 一种网络中服务器软件的自动发现与识别的方法 |
CN106888106A (zh) * | 2015-12-16 | 2017-06-23 | 国家电网公司 | 智能电网中的it资产大规模侦测系统 |
CN108712396A (zh) * | 2018-04-27 | 2018-10-26 | 广东省信息安全测评中心 | 网络资产管理与漏洞治理系统 |
-
2018
- 2018-11-29 CN CN201811445655.4A patent/CN109544349A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8621060B2 (en) * | 2002-01-15 | 2013-12-31 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
CN103747025A (zh) * | 2013-10-29 | 2014-04-23 | 湖南蚁坊软件有限公司 | 一种网络中服务器软件的自动发现与识别的方法 |
CN106888106A (zh) * | 2015-12-16 | 2017-06-23 | 国家电网公司 | 智能电网中的it资产大规模侦测系统 |
CN108712396A (zh) * | 2018-04-27 | 2018-10-26 | 广东省信息安全测评中心 | 网络资产管理与漏洞治理系统 |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111800286A (zh) * | 2019-04-09 | 2020-10-20 | 中国移动通信集团山东有限公司 | 内网资产的探测方法、装置和电子设备 |
WO2021042273A1 (en) * | 2019-09-03 | 2021-03-11 | Siemens Aktiengesellschaft | Method and apparatus for asset management |
CN111818024A (zh) * | 2020-06-23 | 2020-10-23 | 广州锦行网络科技有限公司 | 一种网络资产信息收集及监控系统 |
CN111756756A (zh) * | 2020-06-28 | 2020-10-09 | 深圳市信锐网科技术有限公司 | 一种终端网络控制方法、装置及电子设备和存储介质 |
CN111783267A (zh) * | 2020-07-10 | 2020-10-16 | 广东电网有限责任公司电力调度控制中心 | 一种通信网可视化方法、装置及计算机可读存储介质 |
CN112242957A (zh) * | 2020-10-15 | 2021-01-19 | 福建奇点时空数字科技有限公司 | 一种基于流量分析的网络资产自动化识别与监测系统 |
CN112910696A (zh) * | 2021-01-22 | 2021-06-04 | 上海三零卫士信息安全有限公司 | 一种网络拓扑自动化建模分析方法 |
CN113765704A (zh) * | 2021-08-10 | 2021-12-07 | 广州天懋信息系统股份有限公司 | 一种专网数据采集方法、装置、设备及储存介质 |
CN113949748B (zh) * | 2021-10-15 | 2023-11-28 | 北京知道创宇信息技术股份有限公司 | 一种网络资产识别方法、装置、存储介质及电子设备 |
CN113949748A (zh) * | 2021-10-15 | 2022-01-18 | 北京知道创宇信息技术股份有限公司 | 一种网络资产识别方法、装置、存储介质及电子设备 |
CN114070760A (zh) * | 2021-11-16 | 2022-02-18 | 北京知道创宇信息技术股份有限公司 | 一种网络空间资产的测绘方法、装置、网络空间资产数据库及计算机可读存储介质 |
CN114244589A (zh) * | 2021-12-07 | 2022-03-25 | 国网福建省电力有限公司 | 一种基于aaa认证、授权信息的智能防火墙及方法 |
CN114285718A (zh) * | 2021-12-28 | 2022-04-05 | 北京航天数据股份有限公司 | 一种拓扑生成方法、装置、电子设备及存储介质 |
CN114285718B (zh) * | 2021-12-28 | 2024-02-09 | 北京航天数据股份有限公司 | 一种拓扑生成方法、装置、电子设备及存储介质 |
CN114338183A (zh) * | 2021-12-30 | 2022-04-12 | 深圳铸泰科技有限公司 | 一种快速发现和识别资产方法、系统、终端及存储介质 |
CN114422341A (zh) * | 2022-01-14 | 2022-04-29 | 杭州立思辰安科科技有限公司 | 一种基于指纹特征的工控资产识别方法及系统 |
CN114422341B (zh) * | 2022-01-14 | 2022-12-30 | 杭州立思辰安科科技有限公司 | 一种基于指纹特征的工控资产识别方法及系统 |
CN114866286A (zh) * | 2022-04-07 | 2022-08-05 | 水利部信息中心 | 一种基于网络流量的梳理影子资产的方法 |
CN114866286B (zh) * | 2022-04-07 | 2023-10-27 | 水利部信息中心 | 一种基于网络流量的梳理影子资产的方法 |
CN114915561A (zh) * | 2022-04-19 | 2022-08-16 | 北京宝兰德软件股份有限公司 | 网络拓扑图生成方法和装置 |
CN114915561B (zh) * | 2022-04-19 | 2024-02-20 | 北京宝兰德软件股份有限公司 | 网络拓扑图生成方法和装置 |
CN115277826A (zh) * | 2022-05-23 | 2022-11-01 | 深圳铸泰科技有限公司 | 一种物联网设备的发现方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109544349A (zh) | 一种基于网络资产信息采集方法、装置、设备及存储介质 | |
CN114584401B (zh) | 一种面向大规模网络攻击的追踪溯源系统及方法 | |
CN102158360B (zh) | 一种基于时间因子因果关系定位的网络故障自诊断方法 | |
Bunke et al. | A graph-theoretic approach to enterprise network dynamics | |
CN102739802B (zh) | 面向业务应用的it集中运维分析系统 | |
US20100110932A1 (en) | Network optimisation systems | |
CN105282772B (zh) | 无线网数通设备监控系统及设备监控方法 | |
CN109660526A (zh) | 一种应用于信息安全领域的大数据分析方法 | |
CN112291075B (zh) | 网络故障定位方法、装置、计算机设备及存储介质 | |
CN107222462A (zh) | 一种局域网内部攻击源的自动定位、隔离方法 | |
CN102082690A (zh) | 一种网络拓扑的被动发现设备及其发现方法 | |
CN101164283A (zh) | 对被管理设备进行初始化配置的方法和系统 | |
CN103716173A (zh) | 一种存储监控系统及监控告警发布的方法 | |
CN103248531A (zh) | 一种服务器网管监测方式 | |
CN102611713A (zh) | 基于熵运算的网络入侵检测方法和装置 | |
CN109067569A (zh) | 一种工控网络拓扑结构可视化方法 | |
CN107294797A (zh) | 网络拓扑结构识别方法和系统 | |
CN115297007A (zh) | 针对合作网络的网络空间资产信息地图的构建方法及系统 | |
CN107635003A (zh) | 系统日志的管理方法、装置及系统 | |
CN112910696A (zh) | 一种网络拓扑自动化建模分析方法 | |
CN102045186B (zh) | 一种事件分析方法及系统 | |
CN108494625A (zh) | 一种网络性能分析系统 | |
Kind et al. | Advanced network monitoring brings life to the awareness plane | |
Aceituno-Rojo et al. | Server monitoring model based on Balanced Scorecard and SNMP of an electric power company | |
CN101431435A (zh) | 一种基于面向连接的业务配置与管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190329 |