一种基于设备指纹的资产监控方法技术

技术编号:41724287 阅读:22 留言:0更新日期:2024-06-19 12:48
本发明专利技术公开了一种基于设备指纹的资产监控方法,涉及网络领域,包括专网监控设备黑匣子、镜像交换机、网络设备和使用设备,镜像交换机与专网监控设备黑匣子相连接,镜像交换机通过网络设备与使用设备相连接,专网监控设备黑匣子用于获取镜像交换机数据包,并对数据包进行分析,不同的使用设备在网络中体现了不同的行为特征,通过分析这些使用设备指纹可以归纳出一些基本的设备信息,专网监控设备黑匣子通过分析镜像交换机获取的数据包,获取网络上运行的使用设备指纹信息,对比使用设备指纹与已知的设备指纹库,反向归纳出一些设备类型及其属性,用于识别网中网;实现对所有设备和应用程序的实时监控和管理,保障网络安全和数据安全。

【技术实现步骤摘要】

本专利技术主要涉及网络的,具体为一种基于设备指纹的资产监控方法


技术介绍

1、目前,随着信息化技术已持续发展多年,各种网络已经过了多年的漫长建设周期,而在建设过程中由于功能需求不断的变化,会出现大量不同的业务系统、应用组件以及不同版本的操作系统、硬件等设备的不断叠加。这种叠加导致的往往是网络内部it资产的管理混乱,而从安全角度来说,由于更新换代的速度过快,一些大型网络中往往会出现照顾不到的信息孤岛。

2、这样的信息孤岛多是老旧业务系统继续使用,且没有被及时更新换代或替换,导致网络被覆盖,连接在同一网络下的不同子网或设备,被称为网中网,但由于内部网络的复杂性而被忽略,而这样的孤岛却又是日常安全问题中最薄弱的点,最容易被黑客突破的点。随着智能电网的建设和发展,其在线监测系统的不断增加导致“信息孤岛”问题愈发突出,使管理复杂度增加。

3、因此,本专利技术提供了一种基于设备指纹的资产监控方法来解决上述中的问题。


技术实现思路

1、基于此,本专利技术的目的是提供一种基于设备指纹的资产监控方法,本文档来自技高网...

【技术保护点】

1.一种基于设备指纹的资产监控方法,其特征在于,包括专网监控设备黑匣子、镜像交换机、网络设备和使用设备,所述镜像交换机与所述专网监控设备黑匣子相连接,所述镜像交换机通过所述网络设备与所述使用设备相连接,所述专网监控设备黑匣子用于获取所述镜像交换机数据包,并对数据包进行分析,不同的所述使用设备在网络中体现了不同的行为特征,这些不同的行为特征就是设备指纹,通过分析这些使用设备指纹可以归纳出一些基本的设备信息,所述专网监控设备黑匣子通过分析所述镜像交换机获取的数据包,获取网络上运行的使用设备指纹信息,对比使用设备指纹与已知的设备指纹库,反向归纳出一些设备类型及其属性,用于识别网中网,具体包括以...

【技术特征摘要】

1.一种基于设备指纹的资产监控方法,其特征在于,包括专网监控设备黑匣子、镜像交换机、网络设备和使用设备,所述镜像交换机与所述专网监控设备黑匣子相连接,所述镜像交换机通过所述网络设备与所述使用设备相连接,所述专网监控设备黑匣子用于获取所述镜像交换机数据包,并对数据包进行分析,不同的所述使用设备在网络中体现了不同的行为特征,这些不同的行为特征就是设备指纹,通过分析这些使用设备指纹可以归纳出一些基本的设备信息,所述专网监控设备黑匣子通过分析所述镜像交换机获取的数据包,获取网络上运行的使用设备指纹信息,对比使用设备指纹与已知的设备指纹库,反向归纳出一些设备类型及其属性,用于识别网中网,具体包括以下步骤:

2.根据权利要求1所述的一种基于设备指纹的资产监控方法,其特征在于,所述步骤一中生成网络部署图包括收集it资产的网络拓扑信息、信息整合到一个网络拓扑图中、添加网络设备和服务、连接节点和端点、检查拓扑图和导出拓扑图,所述网络拓扑信息用于在各个设备和应用程序上安装并启用网络监控工具,it资产的网络拓扑信息从设备管理工具和配置管理系统工具中获取,收集的信息包含每个使用设备的位置、ip地址,mac地址和操作系统版本;将收集到的信息整合到一个网络拓扑图中,使用图形化工具,进行绘制生成,将网络设备和应用程序添加到图中,并标注其在网络中的作用和位置;添加网络设备和服务用于在拓扑图中添加网络设备和应用程序,并标注其在网络中的作用和服务连接节点和端点;将所有设备和应用程序连接到图谱图,并进行检查,将拓扑图导出,在设备指纹系统中使用。

3.根据权利要求1所述的一种基于设备指纹的资产监控方法,其特征在于,所述步骤二中识别网中网及其背后的设备包括确定网络层数、识别网关和路由器、识别交换机和集线器、识别网中网、通过设备指纹系统识别网中网设备、查找所有独立的子网和分析子网流量,根据网络拓扑图确定网络的层数、物理层、数据链路层和网络层等,使用相应的协议和技术来识别不同的网络层及其设备;在网络拓扑图中找到连接不同使用设备之间的交换机和集线器,并识别它们的名称和型号;在网络拓扑图中,找到独立于主机的子网,并将它们识别为网中网,使用路由器、交换机将这些子网与主机之间进行隔离,以防止它们被攻击者利用;将识别出的网中网设备指纹信息与设备指纹系统进行比对,以确认它们的设备类型、制造商和软件配置信息;在网络拓扑图中,找到没有与主机和其他子网直接相连的设备,并将它们识别为独立的子网,子网可以是单独的物理设备,也可以是虚拟的设备;通过设备指纹系统,查看每个子网内的设备活动,包括它们的连接模式、带宽使用情况和网络负载,识别出可能存在的威胁和漏洞,并及时采取措施加以解决。

4.根据权利要求1所述的一种基于设备指纹的资产监控方法,其特征在于,所述步骤三中非法上网阻断包括创建访问控制列表、设置规则和阈值、实时监控设备活动和实施安全最佳实践,在设备指纹系统中创建一个访问控制列表(acl),并列出哪些设备和应用程序可以被授权用户访问,然后,将列表与设备的指纹信息进行比对,以确定设备是否已被授权,如果未被授权,则拒绝访问;在设备指纹系统中设置规则和阈值,用于识别和响应不符合预期的情况,可以将规则设置为“同一台设备在1小时内连续尝试登录相同的帐户”,并在达到该阈值时发出警报,还可以设置其他规则和阈值,以识别其他类型的威胁和攻击;设备指纹系统可以实时监控设备的活动,包括设备的位置、启动事件和文件操作,通过比较实际活动和预先定义好的规则和阈值,可以快速检测到任何不符合预期的情况;实施一些安全最佳实践包括多因素认证、强密码策略、定期更新密码和网络钓鱼防护,安全最佳实践不仅可以减少未经授权的访问,还可以增强整个网络的安全性。

5.根据权利要求1所述的一种基于设备指纹的资产监控方法,其特征在于,所述步骤四中违规外联识别包括创建黑名单和白名单、监测用户的行为、实施行为分析和监测ip地址和设备指纹,建立一个黑名单和一个白名单用于识别和过滤被禁止和被允许访问的网站和服务,在设备指纹系统中使用规则来比对设备的访问请求和黑名单、白名单中的网站和服...

【专利技术属性】
技术研发人员:蒲卫东周杰詹明洁
申请(专利权)人:恒维信息技术南京有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1