[发明专利]网络结构监测与边界勘验方法有效
申请号: | 201110152014.1 | 申请日: | 2011-06-09 |
公开(公告)号: | CN102170372A | 公开(公告)日: | 2011-08-31 |
发明(设计)人: | 孙大跃;屈立成;曹伟;李鹏;洪正君 | 申请(专利权)人: | 长安大学 |
主分类号: | H04L12/24 | 分类号: | H04L12/24;H04L12/26 |
代理公司: | 西安智邦专利商标代理有限公司 61211 | 代理人: | 徐平 |
地址: | 710064 *** | 国省代码: | 陕西;61 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 网络 结构 监测 边界 勘验 方法 | ||
1.一种网络结构监测与边界勘验方法,其特殊之处在于,包括以下步骤:
1]网络结构动态扫描
启动扫描线程对整个网络进行扫描,获取实时网络结构信息,通过获取的网络结构信息来确定网络边界,同时建立网络结构安全规则;网络结构信息包括网络设备、网络终端及其之间的连接信息,连接信息包括网络设备和网络终端的物理地址、交换端口、路由表和网络流量;
2]网络边界安全检验
得到确定的网络边界后,依据步骤1中所述的安全规则,检查网络边界的安全状态,确认目标节点的物理地址、交换端口和网络行为是否合法,对于私接网络设备、非法扩展边界和违规接入终端等异常情况及时定位并报警,同时记录下详细的违规信息;
3]网络结构更新存储
对于扫描获得的网络结构信息,区分目标节点的网络类型,梳理节点间的父子关系,更新存入后台支持数据库;对于数据库中已经存在的节点,若其主要识别特征发生变化则闭合旧的存储记录,当前信息作为新记录存储;
4]网络结构分层展现
根据网络节点之间的逻辑关系,将各设备的节点信息进行视图展现。
2.根据权利要求1所述的网络结构监测与边界勘验方法,其特征在于:所述步骤1中网络结构动态扫描具体是:
1.1]根据给定的扫描起点,读取扫描起始地址,启动扫描线程遍历整个网络;
1.2]获取网络中的一个目标地址,开始执行扫描;
1.3]目标是否支持简单网络管理协议,如果不支持则转至第1.4步,否则转至步骤1.5;
1.4]启用操作系统指纹识别模块,辨识目标的系统类型,并转至步骤1.8;
1.5]启用简单网络管理协议扫描模块,对目标进行全面的扫描;
1.6]识别目标类型,若目标为网络设备则进行步骤1.7;若目标为网络终端则进行步骤1.8;
1.7]通过简单网络管理协议协议获取目标的地址、端口、路由和网络流量等信息;
1.8]读取目标的安全规则。
3.根据权利要求2所述的网络结构监测与边界勘验方法,其特征在于:所述的步骤4完成后,进行步骤5的处理:
5]查看网络中是否存在未遍历到的目标,如果存在则跳转至步骤1.3进行处理,如果不存在则扫描结束,等待下一个周期重新进行扫描。
4.根据权利要求1至3任一所述的网络结构监测与边界勘验方法,其特征在于:所述步骤1中的扫描线程为至少两个。
5.根据权利要求4所述的网络结构监测与边界勘验方法,其特征在于:所述步骤4中,将各设备的信息进行视图展现具体是将核心网络设备与子网的关系作为第一层次的视图展现,将子网内部的连接关系作为第二层次的视图展现,将设备的链路层连接作为第三层次的视图展现。
6.根据权利要求5所述的网络结构监测与边界勘验方法,其特征在于:所述步骤4中视图展现是以树形视图展示所有的网络节点及其关系,树形视图中选中任何节点,展现其网络结构连接视图。
7.根据权利要求6所述的网络结构监测与边界勘验方法,其特征在于:所述步骤1中的扫描线程为三至五个。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于长安大学,未经长安大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201110152014.1/1.html,转载请声明来源钻瓜专利网。
- 上一篇:制造分层玻璃制品的方法
- 下一篇:一种高压变频器电压信号处理方法及测量装置