CN112491888A - 防止设备冒用的方法及系统 - Google Patents
防止设备冒用的方法及系统 Download PDFInfo
- Publication number
- CN112491888A CN112491888A CN202011361172.3A CN202011361172A CN112491888A CN 112491888 A CN112491888 A CN 112491888A CN 202011361172 A CN202011361172 A CN 202011361172A CN 112491888 A CN112491888 A CN 112491888A
- Authority
- CN
- China
- Prior art keywords
- equipment
- whole network
- database
- information
- arp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000004044 response Effects 0.000 claims abstract description 52
- 238000001514 detection method Methods 0.000 claims abstract description 22
- 230000004083 survival effect Effects 0.000 claims abstract description 14
- 230000000903 blocking effect Effects 0.000 claims abstract description 11
- 239000000284 extract Substances 0.000 claims abstract description 6
- 238000004458 analytical method Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 4
- 238000010276 construction Methods 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 2
- 239000000523 sample Substances 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种防止设备冒用的方法及系统,所述方法包括:主机设备向全网设备发送ARP请求,接收并解析设备的ARP响应;根据所述ARP响应的结果获取到全网的存活设备;主机设备向所述全网的存活设备发起探测协议,接收探测响应报文并从响应报文中提取设备信息,将所述设备信息与数据库存储的信息对比,根据对比结果判断是否对所述设备实施网络阻断。本发明实施例提供的技术方案,能够实现对所有IP地址化设备进行仿冒检测,彻底杜绝通过IP/MAC地址仿冒的网络入侵。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及防止设备冒用的方法及系统。
背景技术
目前,哑终端(摄像头、报警、门禁、打印机、视频会议、点钞机等无人值守终端)设备的安全接入主要采用在交换机上做IP/MAC地址绑定,实现哑终端设备的网络准入管控。Windows或Linux操作系统提供了修改设备MAC地址的方法,可以人为修改设备IP/MAC地址,绕过IP/MAC绑定认证,达到非法接入网络的目的。
目前对设备接入感知常用的方法基本是:对于非法设备接入主要通过ACL控制其进行网络通信。但是通过ACL控制设备的网络通信,对于非法设备伪装、欺骗合法设备无法进行有效的检测。其中,地址解析协议,即ARP(AddressResolutionProtocol),是根据IP地址获取物理地址的一个TCP/IP协议。当一台主机设备接入网络后会主动广播ARP报文,并对收到的ARP报文进行解析。ARP协议进行地址解析时,首先以广播的形式向广播域内的所有主机发送一个ARP请求报文,当广播域内的主机收到请求报文后,检查请求包中的目的地址IP是否与本机IP相同,若不同则丢弃此数据报文,若相同就向源主机发送一个应答报文。应答报文中源IP、MAC地址为本机的地址,目的IP、MAC地址为请求报文的IP、MAC地址。发送请求报文的主机收到应答报文后提取应答报文中的源MAC地址,然后进行数据的发送。
因此现有技术还有待于进一步发展。
发明内容
针对上述技术问题,本发明提供了一种防止设备冒用的方法及系统,实现策略查找加速的功能。
本发明实施例的第一方面,提供一种防止设备冒用的方法,所述方法包括:
主机设备向全网设备发送ARP请求,接收并解析设备的ARP响应;
根据所述ARP响应的结果获取到全网的存活设备;
主机设备向所述全网的存活设备发起探测协议,接收探测响应报文并从响应报文中提取设备信息,将所述设备信息与数据库存储的信息对比,根据对比结果判断是否对所述设备实施网络阻断。
可选地,所述设备向全网设备发送ARP请求,接收并解析设备的ARP响应,包括:
所述主机设备将包含目标IP地址的ARP请求广播到全网络上的设备中,接收所述全网络设备反馈的ARP响应,根据通讯协议解析全网设备的设备信息,将解析识别结果存入数据库。
可选地,所述根据所述ARP响应的结果获取到全网的存活设备,包括:
根据所述ARP响应的结果提取全网设备的识别比对信息,将全网设备的识别比对信息固化存储至数据库;
所述识别比对信息包括厂商、型号、序列号、操作系统、开放的端口列表信息。
可选地,所述将所述设备信息与数据库存储的信息对比,根据对比结果判断是否对所述设备实施网络阻断,包括:
以主机设备的唯一识别标识在所述数据库中检索,并比对所述主机设备的识别对比信息是否与所述数据库中的存储信息一致。
可选地,所述的防止设备冒用的方法,还包括构建对比用的所述数据库:
服务端在数据库中查找是否存在当前主机设备的IP;若所述数据库中不存在当前主机设备的IP,则所述服务端将当前主机设备判定为新的合法接入设备,并将其状态更新为合法在线。
本发明实施例的第二方面,提供一种防止设备冒用的系统,所述系统包括:
请求模块,用于主机设备向全网设备发送ARP请求,接收并解析设备的ARP响应;
获取模块,用于根据所述ARP响应的结果获取到全网的存活设备;
实施模块,用于主机设备向所述全网的存活设备发起探测协议,接收探测响应报文并从响应报文中提取设备信息,将所述设备信息与数据库存储的信息对比,根据对比结果判断是否对所述设备实施网络阻断。
可选地,所述请求模块包括:
所述主机设备将包含目标IP地址的ARP请求广播到全网络上的设备中,接收所述全网络设备反馈的ARP响应,根据通讯协议解析全网设备的设备信息,将解析识别结果存入数据库。
可选地,所述获取模块,包括:
根据所述ARP响应的结果提取全网设备的识别比对信息,将全网设备的识别比对信息固化存储至数据库;
所述识别比对信息包括厂商、型号、序列号、操作系统、开放的端口列表信息。
可选地,所述的防止设备冒用的系统,还包括构建模块,用于构建对比用的所述数据库:
服务端在数据库中查找是否存在当前主机设备的IP;若所述数据库中不存在当前主机设备的IP,则所述服务端将当前主机设备判定为新的合法接入设备,并将其状态更新为合法在线。
本发明实施例的第三方面,提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现前述的防止设备冒用的方法。
本发明实施例提供的技术方案,能够实现对所有IP地址化设备进行仿冒检测,彻底杜绝通过IP/MAC地址仿冒的网络入侵。
附图说明
图1为本发明实施例中一种防止设备冒用的方法的流程示意图;
图2为本发明实施例中一种防止设备冒用的方法的另一流程示意图;
图3为本发明实施例中一种防止设备冒用的系统的模块框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,图1为本发明实施例中一种防止设备冒用的方法的一实施例的流程示意图。所述防止设备冒用的方法,包括以下步骤:
步骤S100:主机设备向全网设备发送ARP请求,接收并解析设备的ARP响应。
所述主机设备构建ARP请求,面向全网设备发送,全网设备接收所述ARP请求会会反馈信息,主机设备以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。
得到全网设备的信息,包括接入设备IP地址、MAC地址、协议类型、端口号、报文长度和特征码等。
步骤S200:根据所述ARP响应的结果获取到全网的存活设备。
根据所述ARP响应的结果提取全网设备的识别比对信息,将全网设备的识别比对信息固化存储至数据库,形成设备信息;所述识别比对信息包括厂商、型号、序列号、操作系统、开放的端口列表信息。
基于步骤S100,向全网存活设备发起协议识别(协议包含但不限于:ONVIF/SNMP/厂商私有协议/端口扫描/LLDP等),从响应报文中提取设备的厂商、型号、序列号、操作系统、开放的端口列表信息。然后将识别结果保存至数据库中,进行持久化存储。
步骤S300:主机设备向所述全网的存活设备发起探测协议,接收探测响应报文并从响应报文中提取设备信息,将所述设备信息与数据库存储的信息对比,根据对比结果判断是否对所述设备实施网络阻断。
具体的,以主机设备的唯一识别标识在所述数据库中检索,并比对所述主机设备的识别对比信息是否与所述数据库中的存储信息一致。
根据S200设备识别结果,跟数据库存储的设备信息,以设备唯一标识(包含不限于:IP、MAC、序列号)为关键字进行对比。如果IP、MAC、厂商、型号、序列号、操作系统、开放端口列表与对应的存储内容一致则判定为合法设备,不一致则判定为设备仿冒,对其实施网络阻断。
本发明采用的技术是主动通过网络协议对在网设备发起扫描,跟网络流量是否经过检测设备没有关系,是一种主动检测技术。能够实现对所有IP地址化设备进行仿冒检测,彻底杜绝通过IP/MAC地址仿冒的网络入侵。
发明人发现现有技术中存在中国专利申请201810157440.6-识别设备的方法,采用的是解析网络中流量报文的方式实现,也就是只有非法接入设备的网络报文经过检测设备的时候才能被发现,是一种被动检测技术。本发明采用的技术是主动通过网络协议对在网设备发起扫描,跟网络流量是否经过检测设备没有关系,是一种主动检测技术。从技术先进性上看,本发明技术更优。从安全角度看,本发明支持横向,纵向安全检测与防护,技术更全面,更安全。而专利申请201810157440.6只能检测和防范纵向安全。
与对比文件署组网上存在差异:上述专利只能直路(即串接)部署在核心或汇聚交换机之上,本发明可以旁路部署在网络中的任何位置,不受网络环境的影响。从部署上:本发明更加方便,更容易部署。从可靠性上:专利申请201810157440.6则因为要串接存在单点故障,本发明不存在改问题。从硬件设备的要求上看:专利申请201810157440.6因为要解析网络中的每一个报文,对硬件的要求更高,设备成本更高。且对应大局点部署可能存在性能瓶颈,本发明因为部署的灵活性可以采取分布式计算,分布式部署的方式实现,没有性能瓶颈,理论上没有管理网络上限。
进一步地,在上述步骤S100之前还包括构建对比用的所述数据库:
全网设备均各自向全网设备发送ARP请求,接收并解析设备的ARP响应;根据所述ARP响应的结果获取到全网的存活设备。
在该步骤中,服务端在数据库中查找是否存在当前主机设备的IP;若所述数据库中不存在当前主机设备的IP,则所述服务端将当前主机设备判定为新的合法接入设备,并将其状态更新为合法在线。
所述主机设备将包含目标IP地址的ARP请求广播到全网络上的设备中,接收所述全网络设备反馈的ARP响应,根据通讯协议解析全网设备的设备信息,将解析识别结果存入数据库。
如图2所示,作为一种简单实例,图2为一种放置设备冒用的方法流程:
首先启动设备识别;依次
发起ARP请求;
接收ARP响应;
发送他侧协议;
最后解析识别结果,识别后将识别结果入库,存储在数据库,判断识别结果是否与数据库存储的识别信息一致,若不一致则阻断设备网络,若一致则允许设备入网;若解析识别结果故障则重新发起协议识别结果。
如图3所示,本发明实施例的第二方面,提供一种防止设备冒用的系统,所述系统包括:
请求模块100,用于主机设备向全网设备发送ARP请求,接收并解析设备的ARP响应;
获取模块200,用于根据所述ARP响应的结果获取到全网的存活设备;
实施模块300,用于主机设备向所述全网的存活设备发起探测协议,接收探测响应报文并从响应报文中提取设备信息,将所述设备信息与数据库存储的信息对比,根据对比结果判断是否对所述设备实施网络阻断。
可选地,所述请求模块100包括:
所述主机设备将包含目标IP地址的ARP请求广播到全网络上的设备中,接收所述全网络设备反馈的ARP响应,根据通讯协议解析全网设备的设备信息,将解析识别结果存入数据库。
可选地,所述获取模块200,包括:
根据所述ARP响应的结果提取全网设备的识别比对信息,将全网设备的识别比对信息固化存储至数据库;
所述识别比对信息包括厂商、型号、序列号、操作系统、开放的端口列表信息。
可选地,所述的防止设备冒用的系统,还包括构建模块,用于构建对比用的所述数据库:
服务端在数据库中查找是否存在当前主机设备的IP;若所述数据库中不存在当前主机设备的IP,则所述服务端将当前主机设备判定为新的合法接入设备,并将其状态更新为合法在线。
本发明实施例的第三方面,提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现前述的防止设备冒用的方法。
本发明还提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如图1所示实施例所述的方法。所述计算机可读存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例系统中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种防止设备冒用的方法,其特征在于,所述方法包括:
主机设备向全网设备发送ARP请求,接收并解析设备的ARP响应;
根据所述ARP响应的结果获取到全网的存活设备;
主机设备向所述全网的存活设备发起探测协议,接收探测响应报文并从响应报文中提取设备信息,将所述设备信息与数据库存储的信息对比,根据对比结果判断是否对所述设备实施网络阻断。
2.根据权利要求1所述的防止设备冒用的方法,其特征在于,所述设备向全网设备发送ARP请求,接收并解析设备的ARP响应,包括:
所述主机设备将包含目标IP地址的ARP请求广播到全网络上的设备中,接收所述全网络设备反馈的ARP响应,根据通讯协议解析全网设备的设备信息,将解析识别结果存入数据库。
3.根据权利要求2所述的防止设备冒用的方法,其特征在于,所述根据所述ARP响应的结果获取到全网的存活设备,包括:
根据所述ARP响应的结果提取全网设备的识别比对信息,将全网设备的识别比对信息固化存储至数据库;
所述识别比对信息包括厂商、型号、序列号、操作系统、开放的端口列表信息。
4.根据权利要求1所述的防止设备冒用的方法,其特征在于,所述将所述设备信息与数据库存储的信息对比,根据对比结果判断是否对所述设备实施网络阻断,包括:
以主机设备的唯一识别标识在所述数据库中检索,并比对所述主机设备的识别对比信息是否与所述数据库中的存储信息一致。
5.根据权利要求4所述的防止设备冒用的方法,其特征在于,还包括构建对比用的所述数据库:
服务端在数据库中查找是否存在当前主机设备的IP;若所述数据库中不存在当前主机设备的IP,则所述服务端将当前主机设备判定为新的合法接入设备,并将其状态更新为合法在线。
6.一种防止设备冒用的系统,其特征在于,所述系统包括:
请求模块,用于主机设备向全网设备发送ARP请求,接收并解析设备的ARP响应;
获取模块,用于根据所述ARP响应的结果获取到全网的存活设备;
实施模块,用于主机设备向所述全网的存活设备发起探测协议,接收探测响应报文并从响应报文中提取设备信息,将所述设备信息与数据库存储的信息对比,根据对比结果判断是否对所述设备实施网络阻断。
7.根据权利要求6所述的防止设备冒用的系统,其特征在于,所述请求模块包括:
所述主机设备将包含目标IP地址的ARP请求广播到全网络上的设备中,接收所述全网络设备反馈的ARP响应,根据通讯协议解析全网设备的设备信息,将解析识别结果存入数据库。
8.根据权利要求7所述的防止设备冒用的系统,其特征在于,所述获取模块,包括:
根据所述ARP响应的结果提取全网设备的识别比对信息,将全网设备的识别比对信息固化存储至数据库;
所述识别比对信息包括厂商、型号、序列号、操作系统、开放的端口列表信息。
9.根据权利要求6所述的防止设备冒用的系统,其特征在于,还包括构建模块,用于构建对比用的所述数据库:
服务端在数据库中查找是否存在当前主机设备的IP;若所述数据库中不存在当前主机设备的IP,则所述服务端将当前主机设备判定为新的合法接入设备,并将其状态更新为合法在线。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011361172.3A CN112491888A (zh) | 2020-11-27 | 2020-11-27 | 防止设备冒用的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011361172.3A CN112491888A (zh) | 2020-11-27 | 2020-11-27 | 防止设备冒用的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112491888A true CN112491888A (zh) | 2021-03-12 |
Family
ID=74936402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011361172.3A Pending CN112491888A (zh) | 2020-11-27 | 2020-11-27 | 防止设备冒用的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112491888A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113709127A (zh) * | 2021-08-18 | 2021-11-26 | 深圳市联软科技股份有限公司 | 打印机仿冒检测阻断系统及方法 |
CN114826674A (zh) * | 2022-03-28 | 2022-07-29 | 深圳市智微智能软件开发有限公司 | 一种arp阻断的实现方法、系统及存储介质 |
CN115208606A (zh) * | 2022-03-28 | 2022-10-18 | 深圳铸泰科技有限公司 | 一种网络安全防范的实现方法、系统及存储介质 |
CN117061244A (zh) * | 2023-10-10 | 2023-11-14 | 杭州海康威视数字技术股份有限公司 | 基于主动扫描的视频网资产管理方法、装置及设备 |
CN117294673A (zh) * | 2023-11-16 | 2023-12-26 | 深圳万物安全科技有限公司 | 数据资源的处理方法、数据资源的处理装置及存储介质 |
CN118713929A (zh) * | 2024-08-27 | 2024-09-27 | 深圳万物安全科技有限公司 | 设备仿冒识别的方法、设备及计算机存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100920528B1 (ko) * | 2008-11-27 | 2009-10-09 | (주)넷맨 | Arp 스푸핑 탐지 및 방어 방법 및 그에 따른 시스템 |
US20100241744A1 (en) * | 2009-03-18 | 2010-09-23 | Yuji Fujiwara | Network Monitoring Apparatus and Network Monitoring Method |
CN102546658A (zh) * | 2012-02-20 | 2012-07-04 | 神州数码网络(北京)有限公司 | 一种防止网关arp欺骗的方法和系统 |
CN106899612A (zh) * | 2017-04-01 | 2017-06-27 | 汕头大学 | 一种自动检测假冒主机arp欺骗的方法 |
CN109510717A (zh) * | 2017-09-15 | 2019-03-22 | 华为技术有限公司 | 节点设备的信息的获取方法、装置、设备及存储介质 |
US20200329047A1 (en) * | 2019-04-11 | 2020-10-15 | Schweitzer Engineering Laboratories, Inc. | Address resolution protocol response handling |
CN111885106A (zh) * | 2020-06-16 | 2020-11-03 | 武汉零感网御网络科技有限公司 | 一种基于终端设备特征信息的物联网安全管控方法及系统 |
-
2020
- 2020-11-27 CN CN202011361172.3A patent/CN112491888A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100920528B1 (ko) * | 2008-11-27 | 2009-10-09 | (주)넷맨 | Arp 스푸핑 탐지 및 방어 방법 및 그에 따른 시스템 |
US20100241744A1 (en) * | 2009-03-18 | 2010-09-23 | Yuji Fujiwara | Network Monitoring Apparatus and Network Monitoring Method |
CN102546658A (zh) * | 2012-02-20 | 2012-07-04 | 神州数码网络(北京)有限公司 | 一种防止网关arp欺骗的方法和系统 |
CN106899612A (zh) * | 2017-04-01 | 2017-06-27 | 汕头大学 | 一种自动检测假冒主机arp欺骗的方法 |
CN109510717A (zh) * | 2017-09-15 | 2019-03-22 | 华为技术有限公司 | 节点设备的信息的获取方法、装置、设备及存储介质 |
US20200329047A1 (en) * | 2019-04-11 | 2020-10-15 | Schweitzer Engineering Laboratories, Inc. | Address resolution protocol response handling |
CN111885106A (zh) * | 2020-06-16 | 2020-11-03 | 武汉零感网御网络科技有限公司 | 一种基于终端设备特征信息的物联网安全管控方法及系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113709127A (zh) * | 2021-08-18 | 2021-11-26 | 深圳市联软科技股份有限公司 | 打印机仿冒检测阻断系统及方法 |
CN114826674A (zh) * | 2022-03-28 | 2022-07-29 | 深圳市智微智能软件开发有限公司 | 一种arp阻断的实现方法、系统及存储介质 |
CN115208606A (zh) * | 2022-03-28 | 2022-10-18 | 深圳铸泰科技有限公司 | 一种网络安全防范的实现方法、系统及存储介质 |
CN114826674B (zh) * | 2022-03-28 | 2024-08-02 | 深圳市智微智能软件开发有限公司 | 一种arp阻断的实现方法、系统及存储介质 |
CN117061244A (zh) * | 2023-10-10 | 2023-11-14 | 杭州海康威视数字技术股份有限公司 | 基于主动扫描的视频网资产管理方法、装置及设备 |
CN117061244B (zh) * | 2023-10-10 | 2024-01-30 | 杭州海康威视数字技术股份有限公司 | 基于主动扫描的视频网资产管理方法、装置及设备 |
CN117294673A (zh) * | 2023-11-16 | 2023-12-26 | 深圳万物安全科技有限公司 | 数据资源的处理方法、数据资源的处理装置及存储介质 |
CN117294673B (zh) * | 2023-11-16 | 2024-02-23 | 深圳万物安全科技有限公司 | 数据资源的处理方法、数据资源的处理装置及存储介质 |
CN118713929A (zh) * | 2024-08-27 | 2024-09-27 | 深圳万物安全科技有限公司 | 设备仿冒识别的方法、设备及计算机存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112491888A (zh) | 防止设备冒用的方法及系统 | |
CN110113345B (zh) | 一种基于物联网流量的资产自动发现的方法 | |
US8042182B2 (en) | Method and system for network intrusion detection, related network and computer program product | |
CN100384150C (zh) | 防止多个主机的异步arp高速缓存中毒的方法和系统 | |
KR100468232B1 (ko) | 분산된 침입탐지 에이전트와 관리자 시스템을 이용한네트워크 기반 침입자 역추적 시스템 및 그 방법 | |
CN1771709B (zh) | 用于产生网络攻击特征标记的方法和装置 | |
US8533821B2 (en) | Detecting and defending against man-in-the-middle attacks | |
ES2309364T3 (es) | Procedimiento y sistema de deteccion de una utilizacion no autorizada de una red de comunicaciones. | |
KR20000054538A (ko) | 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체 | |
US20090055928A1 (en) | Method and apparatus for providing phishing and pharming alerts | |
US8990573B2 (en) | System and method for using variable security tag location in network communications | |
CN102204170A (zh) | 用于网络入侵检测的方法和设备 | |
JP5581141B2 (ja) | 管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム | |
JP2015225500A (ja) | 認証用情報の窃取検知方法、認証用情報の窃取検知装置、及びプログラム | |
CN108521399A (zh) | 一种基于设备特征识别和白名单的视频监控安全接入方法 | |
CN101577645B (zh) | 检测仿冒网络设备的方法和装置 | |
CN110611682A (zh) | 一种网络访问系统及网络接入方法和相关设备 | |
CN110943840A (zh) | 一种签名验证方法及系统 | |
CN112231679B (zh) | 一种终端设备验证方法、装置及存储介质 | |
US8724506B2 (en) | Detecting double attachment between a wired network and at least one wireless network | |
CN111405548B (zh) | 一种钓鱼wifi的检测方法及装置 | |
Kim et al. | A technical survey on methods for detecting rogue access points | |
CN105792216B (zh) | 基于认证的无线钓鱼接入点检测方法 | |
CN112637849B (zh) | 终端设备访问控制方法及装置和多媒体播控设备 | |
CN117938413A (zh) | 一种设备入网控制方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210312 |
|
RJ01 | Rejection of invention patent application after publication |