CN102118271B - 发现非法接入设备的方法 - Google Patents
发现非法接入设备的方法 Download PDFInfo
- Publication number
- CN102118271B CN102118271B CN 201110076614 CN201110076614A CN102118271B CN 102118271 B CN102118271 B CN 102118271B CN 201110076614 CN201110076614 CN 201110076614 CN 201110076614 A CN201110076614 A CN 201110076614A CN 102118271 B CN102118271 B CN 102118271B
- Authority
- CN
- China
- Prior art keywords
- switch
- client
- lan
- mentioned
- local area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
一种发现非法接入设备的方法,利用网管软件的物理拓扑图,将所管辖的局域网中所有设备均显示在该物理拓扑图上。通过SNMP协议、ARP协议和Netbios协议,获取局域网内各个交换机上所连接的所有PC客户端信息。采用MAC地址甄别方法,建立一个包括局域网内合法设备的标准对照表。根据标准对照表设置PC客户端IP、MAC和交换机端口号的绑定操作,这是防止非法接入设备的第一道防线。随时采用MAC地址甄别方法获取当前的所有PC客户端所连接交换机端口信息,与标准对照表比对,不是标准对照表上的,是新出现的PC客户端为非法接入设备。给予阻断。这是防止非法接入设备第二道防线。所以本发明具有双层保险。
Description
技术领域
本发明涉及一种发现非法接入设备的方法,特别适用于及时发现内部网络(局域网)上未经允许的设备接入网内,并能准确定位非法接入设备在网络上的位置。
背景技术
内部网络(局域网)非法接入问题,是目前各大中型企业内网安全所面临的重要问题。如何有效的对接入网络的计算机及网络设备进行监控与管理,是内部局域网能否安全运转的前提。
随着信息化的推进和发展,各大中型企业内部网络规模日益庞大,网络应用日益频繁。网络的庞大化和复杂化,导致网络安全风险越来越严重。内网安全已成为各大中型企业用户极为关注的问题。
对于各企事业单位,如果局域网非法接入问题不能有效的解决,其内部网络则处在一个不可控的状态下。任何人员都可以通过网内任意接口接入,盗用合法身份,进行非法活动,而网管人员却无法及时有效的发现和阻断。
现有所采用的技术主要是基于网络层的防非法接入技术。这类技术是基于网络互联设备的安全特性来实现的,目前可网管的交换机上基本都具有下述安全机制。
(1)基于端口绑定的防非法接入技术。
该技术是通过对交换机的物理端口,进行MAC和IP地址绑定设置,有效的控制网内主机对局域网的访问。
该技术的优点是对非法接入的控制,安全高效。缺点是不适合大中型网络的使用,其端口设置固定,客户机无法灵活移动。
(2)基于IEEE802.1x协议的防非法接入技术。
基于IEEE802.1x协议的认证机制,是一种基于用户ID来进行交换机端口通讯的身份认证,被称为“基于端口的访问控制协议”。802.1x认证系统由申请者、认证者以及Radius认证服务器组成。提供基于端口监听的网络接入控制技术。在网络设备的物理接入层对接入设备进行认证和控制。它将网络设备接入端口逻辑上分为可控制端口和不可控制端口。根据用户帐号和密码,由认证服务器认证,以决定该端口是否打开。对于非法用户接入或没有用户接入时,则该端口处于关闭状态。接入认证通过之后,IP数据包在二层普通MAC帧上传送。认证后的数据流和没有认证的数据流完全一样,这是由于认证行为仅在用户接入的时刻进行,认证通过后不再进行合法性检查。当用户断网后,如果需要再次连网,则需要进行二次认证。
该认证机制,是目前较为流行的一种网络接入认证机制。其优点是:简捷高效、容易实现、应用灵活,是适用于大中型局域网的一种接入认证方式。缺点是:该机制是基于用户及口令的认证,对于大中型局域网来说,网络用户数多,人员复杂,多用户多口令的安全性不能有效得到保证,因此从管理角度来说,口令泄密而导致非法接入用户无法有效控制。
由上所述,以上两种当前所使用的技术对用户的要求较高,操作设置非常复杂,以后的维护工作量也很大,而且效果不是很理想,都有明显的缺陷。
发明内容
本发明的目的是及时发现内部网络上出现的非法接入设备,并在网管软件的物理拓扑图上,将非法接入设备标示出所连接的交换机和所连交换机的端口。
本发明为了达到上述的目的,所采取的技术方案是:提供一种发现(内部网络上出现的)非法接入设备的方法,其具体的方法步骤是:
第一步,利用网管软件的物理拓扑图,将所管辖的局域网内(或称内部网络)所包括的网管服务器,核心交换机以及各个PC客户端所连接的交换机全部置放在物理拓扑图上,并在该物理拓扑图上显示出它们之间的相对位置及它们之间的相互连线;
第二步,通过SNMP(网络管理协议)协议读取上述物理拓扑图上局域网内各个交换机的MAC表信息,获取各个交换机各个端口上所对应的MAC地址;
第三步,通过ARP(地址解析协议)协议和Netbios(网络基本输入/输出系统协议)协议,获取上述局域网内各个交换机上所连接的所有PC客户端信息,包括PC客户端的IP地址和MAC地址;
第四步,采用MAC地址甄别方法,获得上述局域网内所有PC客户端所连接的交换机和交换机的端口信息,建立一个标准对照表,标准对照表上包括的字段有:PC客户端IP地址、PC客户端MAC地址、所连接的交换机IP地址和所连接的交换机端口号,该标准对照表上的PC客户端为上述局域网内的合法设备;
第五步,将上述标准对照表中的PC客户端与所连接的交换机端口号之间的对应信息,通过SNMP协议,自动写入到所连接的交换机内,该交换机设置PC客户端IP地址、PC客户端MAC地址和交换机端口号的绑定关系,不符合该绑定关系的为非法接入设备,给予禁止;
第六步,随时重复上述第二、三、四步,重新获取局域网内当前所有PC客户端所连接的交换机端口号信息,将新得到的信息与上述标准对照表进行比对,若有不是标准对照表上的,而是新出现的PC客户端IP地址、PC客户端MAC地址,则新出现的PC客户端为非法接入设备;
第七步,根据上述非法接入设备所连接的交换机端口的信息,将非法接入设备在上述物理拓扑图上的局域网内标示出,并执行关闭相应的交换机端口操作,使非法接入设备与局域网隔离,保证局域网的安全。
本发明用于发现内部网络上非法接入设备的方法效果显著。
●如上述本发明的方法,因为本发明采用了网管软件的物理拓扑图,在该物理拓扑图上显示了全部所管辖的局域网内的设备,包括网管服务器、核心交换机以及各个PC客户端所连接的交换机。显示了它们之间的相对位置及其真实的物理连线。能够一目了然地清楚地了解局域网(内部网络)的真实部署。
●如上述本发明的方法,因为采用SNMP自动读取网络上各个网络交换机上各个端口的MAC地址表,又通过ARP协议和Netbios协议,能够自动获取上述局域网内各个交换机上所连接的所有PC客户端信息,包括PC客户端的IP地址和MAC地址。无需人工操作。
●如上述本发明的方法,因为采用MAC地址甄别方法,自动生成一合法设备的标准对照表,无需人为干涉。所以不仅能够大大减轻管理人员的工作量,并可以保证该标准对照表的准确性。
●如上述本发明的方法,因为采用SNMP协议自动地将标准对照表中的PC客户端IP、MAC和所连接的交换机端口信息写入到PC客户端所连接的交换机内,该交换机执行PC客户端IP、MAC和所连接的交换机端口的绑定操作,这就可以防止用户(PC客户端)随意更换IP,防止用户随意接入笔记本电脑等设备。这是防止非法接入设备的第一道防线。本发明所有的交换机都通过SNMP协议自动地具有该功能。而且,上述所有进行的步骤均在网管服务器中自动进行。在上述现有技术中,实现该功能都是通过网络管理员手工输入的。不仅工作量大,而且容易出错。就是现有技术中的对照表数据的收集也是通过手工一一获取的,非常复杂。
●如上述本发明的方法,因为随时或定时自动地采用与上述相同的MAC地址甄别方法,获取当前的PC客户端信息,并与标准对照表进行对比判断是否有非法接入设备。这是防止非法接入设备的第二道防线。所以本发明的效率很高,可以很快地发现通过其它手段所接入的非法设备,并可以清楚地显示在上述的物理拓扑图上。为对非法接入设备及时进行处理提供了宝贵时间,能够立即关闭非法接入设备所连的交换机端口,使之与局域网(内部网络)隔离,避免造成进一步的危害。
●如上述本发明的方法,具有两道防线,构成双层保险,能够有力地防止用户(PC客户端)的非法接入,从而有效地保护了内部网络(局域网)的安全。
附图说明
图1是本发明方法所采用物理拓扑图上一局域网实施例的示意图;
图2是图1应用本发明的方法后显示非法接入设备所连接交换机端口的示意图;
图3是本发明所采用的MAC地址甄别方法的流程图。
具体实施方式
如上述本发明方法的具体方法步骤是:
第一步,利用网管软件的物理拓扑图,将所管辖的局域网内(或称内部网络)所包括的网管服务器,核心交换机以及各个PC客户端所连接的交换机全部置放在物理拓扑图上,并在该物理拓扑图上显示出它们之间的相对位置及它们之间的相互连线。在本实施例中,所述物理拓扑图是由上海北塔软件股份有限公司提供的BTNM3.6网管软件(以下简称网管软件)中的物理拓扑图。在该物理拓扑图上显示了该公司内部网络(局域网)设备的分布。如图1所示,包括作为核心交换机的总公司核心交换机2,与总公司核心交换机2连接的办公楼核心交换机3(包括办公楼A核心交换机和办公楼B核心交换机),与总公司核心交换机2连接的连接各个PC客户端的各分公司1(包括西南分公司、华南分公司、华北分公司、东北分公司)的交换机,与办公楼核心交换机3连接的连接各个PC客户端的各楼层交换机4(包括A楼2F交换机、A楼3F交换机、A楼4F交换机、A楼5F交换机等),网管服务器5通过楼层交换机4和办公楼核心交换机3与总公司核心交换机2连接。
第二步,通过SNMP(网络管理协议)协议读取上述物理拓扑图上局域网内各个交换机的MAC表信息,获取各个交换机各个端口上所对应的MAC地址表信息,如表1所示。
第三步,通过ARP(地址解析协议)协议和Netbios(网络基本输入/输出系统协议)协议,获取上述局域网内各个交换机上所连接的所有PC客户端信息,包括PC客户端的IP地址和MAC地址。
第四步,采用MAC地址甄别方法(上海北塔软件股份有限公司提供),获得上述局域网内所有连接的PC客户端所连接的交换机和交换机的端口信息,建立一个标准对照表,标准对照表上包括的字段有:PC客户端IP地址、PC客户端MAC地址、所连接的交换机IP地址和所连接的交换机端口号。该标准对照表上的PC客户端为上述局域网内的合法设备。因为PC客户端在网络上以IP地址和MAC地址为标识,在绝大多数情况下,一个MAC地址会出现在局域网上很多个交换机的端口上。因此很难确定该MAC所代表的PC客户端到底是连接在哪个交换机的哪个端口上。只有采用MAC地址甄别方法,可以过滤级联交换机上传送过来的MAC地址,准确定位每个PC客户端所连接的交换机和所连交换机的端口号。
MAC地址甄别方法的描述,其甄别方法的流程如图3所示。
第1步01,首先,读取所有交换机的MAC表内容,合并生成列表M1,其格式如表1所示;
第2步02,根据网管软件的物理拓扑图,读取所有交换机之间的连接情况,生成列表L1,如表2所示;
第3步03,开始确定各个PC客户端所连交换机和设备端口。在上述M1表中取出第一个MAC地址信息MAC_11,该MAC_11地址对应交换机SW1,对应端口SP1;
第4步04,在上述表L1中,查找是否存在交换机SW1,端口SP1对应的信息;
第5步05,在上述表L1中,存在交换机SW1的端口SP1的信息,则说明这个端口上连接的是另外一个交换机,MAC_11所标识的设备并没有直接连接到SW1的SP1端口上。则从M1表中取出下一个MAC地址信息,返回第3步03;
第6步06,在上述表L1中,不存在交换机SW1的端口SP1的信息,则说明这个端口上连接的是普通PC,即MAC_11所标识的设备直接连接在SW1的SP1端口上。将所获得的该设备的信息保存在对照表D1中(格式如表3)。从M1表中取出下一个MAC地址信息,重复从第3步03开始。
上述甄别方法的步骤,经过一段时间的学习(多次反复地进行)以补充完善对照表D1,以使对照表D1更为精准。最终确定生成一个标准的为合法设备的对照表,即为标准对照表。该标准对照表上的PC客户端均为合法设备。如表3所示。
第五步,将上述标准对照表中的PC客户端与所连接的交换机端口号之间的对应信息,通过SNMP协议,自动写入到所连接的交换机内,该交换机设置PC客户端IP地址、PC客户端MAC地址和交换机端口号的绑定操作。当有不符合该绑定操作的为非法接入设备,给予禁止。这样,用户(PC客户端)随意更改IP地址或者随意接入新的笔记本电脑就会在第一时间被交换机自动给予禁止了。构成了防止非法接入设备的第一道防线。
第六步,为了应对有突破上述第一道防线的情况,需要定时(或随时)采用上述相同的MAC地址甄别方法,即定时(或随时)重复上述第二、三、四步,重新获取局域网内当前所有PC客户端所连接的交换机端口信息表,如表4所示。将新得到的信息表4上的信息与上述标准对照表(表3)进行比对,查看是否有新的MAC地址出现。表4与表3对比,发现表4中有新的MAC地址(00-0C-30-F2-12-6A)出现,则说明有非法设备接入。表4中的字段:PC客户端IP为192.168.2.12;PC客户端MAC为00-0C-30-F2-12-6A;所连交换机IP为120.0.0.4;所连交换机端口号16;这是标准对照表(表3)上所没有的。说明该PC客户端为非法接入设备。
第七步,根据上述表4中非法接入设备所连接的交换机端口的信息,将其在上述物理拓扑图上的局域网内标示出。表4中所连交换机IP为120.0.0.4的交换机是上述实施例的物理拓扑图(图1)上的A楼4F交换机(见表2),所连交换机端口号16是A楼4F交换机上的16号端口。如图2所示,非法接入设备6连接在A楼4F交换机7的16号端口8上。此时就可以采取临时措施,关闭A楼4F交换机的16号端口8。使得非法接入设备6与网络隔离,避免安全隐患。这是本发明的第二道防线。所以,本发明具有双层保险。
如上述,采用本发明根据所得到的标准对照表及采取相应的设置,首先可以屏蔽用户(PC客户端)修改IP地址、随意接入笔记本电脑等简单行为;其次可以及时发现网络上通过其它手段所出现的非法接入设备。由于通过SNMP读取交换机MAC地址表信息的速度很快,交换机之间的连接表也比较简洁,因此获取信息的速度可以达到很快。当非法设备一旦接入到内部网络(局域网)时,可以及时发现,及时进行处理,可以更好的保护用户网络安全运行。而且基本上所有的操作都是自动(在网管服务器内)执行的。不需要做复杂的人工操作,能够大大减轻人员的实施工作量和维护工作量,极大地提高网络维护人员的工作效率。
表1、交换机端口MAC表
交换机IP | 端口号 | 端口对应MAC地址 |
120.0.0.2 | 22 | 00-12-F2-36-9F-B7 |
120.0.0.2 | 22 | 00-12-F2-36-9F-B8 |
120.0.0.2 | 22 | 00-12-F2-36-9F-B9 |
120.0.0.2 | 22 | 00-12-F2-36-9F-BA |
120.0.0.2 | 23 | 00-17-95-B2-8A-A0 |
120.0.0.2 | 23 | 00-17-95-B2-8A-A1 |
120.0.0.2 | 23 | 00-17-95-B2-8A-A2 |
120.0.0.2 | 25 | 00-17-95-E1-A7-E6 |
120.0.0.2 | 4 | 00-17-95-C2-B6-D2 |
120.0.0.2 | 5 | 00-17-95-BB-C5-BA |
120.0.0.2 | 6 | 00-12-A5-3B-D6-B3 |
120.0.0.2 | 7 | 00-AD-95-AC-EA-A2 |
120.0.0.3 | 1 | 00-12-F2-36-9F-B7 |
120.0.0.3 | 2 | 00-AD-95-AC-EA-A4 |
120.0.0.3 | 3 | 00-AD-95-AC-EA-A5 |
120.0.0.3 | 4 | 00-AD-95-AC-EA-A6 |
120.0.0.4 | 1 | 00-AD-95-AC-EA-43 |
120.0.0.5 | 2 | 00-AD-95-AC-EA-44 |
120.0.0.6 | 3 | 00-AD-95-AC-EA-45 |
120.0.0.7 | 4 | 00-AD-95-AC-EA-46 |
.... |
上述表1为交换机的端口MAC地址表。
通常每个交换机的内部会自动维护一张表格,交换机根据这张表的数据进行网络数据的转发:交换机的每个端口都对应一系列MAC地址,当收到网络数据包时,根据数据包目的的MAC地址在各个端口的MAC表中查找,看看该MAC地址出现在哪个端口的MAC表中,则将数据包通过该端口转发出去。
如表1所示:
1、同一个MAC地址(00-12-F2-36-9F-B7)可能出现在不同交换机的不同端口上(120.0.0.2的22号端口、120.0.0.3的1号端口)
2、同一个交换机端口上(120.0.0.2的23号端口)可能出现多个不同的MAC地址(00-17-95-B2-8A-A0、00-17-95-B2-8A-A1、00-17-95-B2-8A-A2)
因此本发明采用MAC地址甄别方法,才能准确判断每个MAC地址所标识的PC客户端真实连接在哪个交换机的哪个端口上。
表2、物理拓扑图上交换机之间连接信息表
表2说明交换机之间的真实线路连接情况,如第一行表示:A楼2F交换机(120.0.0.2)的端口22与办公楼A核心交换机(120.0.0.1)的端口4之间存在真实线路连接。
表3、为标准对照表
PC客户端IP | PC客户端MAC | 所连交换机IP | 所连端口号 |
192.168.0.5 | 00-12-F2-36-9F-B7 | 120.0.0.3 | 1 |
192.168.2.1 | 00-15-29-F2-12-6F | 120.0.0.4 | 4 |
192.168.2.2 | 00-0C-37-F2-12-83 | 120.0.0.4 | 6 |
192.168.2.5 | 00-16-29-F2-12-24 | 120.0.0.2 | 22 |
192.168.2.38 | 00-0C-9U-F2-12-3O | 120.0.0.2 | 5 |
192.168.2.4 | 00-4E-29-F2-12-5R | 120.0.0.4 | 21 |
192.168.2.3 | 02-11-05-07-0C-0D | 120.0.0.4 | 7 |
192.168.2.7 | 00-7Q-29-F2-12-46 | 120.0.0.4 | 21 |
192.168.2.6 | 00-0C-3T-46-12-6F | 120.0.0.2 | 18 |
192.168.2.9 | 00-0C-29-78-12-6F | 120.0.0.4 | 8 |
192.168.2.10 | 00-0C-30-F2-12-6F | 120.0.0.9 | 2 |
192.168.2.15 | 00-21-29-F2-12-6F | 120.0.0.9 | 9 |
.... |
表3中,PC客户端以IP和MAC地址标识,所连交换机标识PC客户端连接在物理拓扑图的哪个交换机上,所连端口标识PC客户端连接在指定交换机的哪个端口上。
表4、当前PC客户端所连接交换机和端口信息表
PC客户端IP | PC客户端MAC | 所连交换机IP | 所连端口号 |
192.168.0.5 | 00-12-F2-36-9F-B7 | 120.0.0.3 | 1 |
192.168.2.1 | 00-15-29-F2-12-6F | 120.0.0.4 | 4 |
192.168.2.2 | 00-0C-37-F2-12-83 | 120.0.0.4 | 6 |
192.168.2.5 | 00-16-29-F2-12-24 | 120.0.0.2 | 22 |
192.168.2.38 | 00-0C-9U-F2-12-3O | 120.0.0.2 | 5 |
192.168.2.4 | 00-4E-29-F2-12-5R | 120.0.0.4 | 21 |
192.168.2.3 | 02-11-05-07-0C-0D | 120.0.0.4 | 7 |
192.168.2.7 | 00-7Q-29-F2-12-46 | 120.0.0.4 | 21 |
192.168.2.6 | 00-0C-3T-46-12-6F | 120.0.0.2 | 18 |
192.168.2.9 | 00-0C-29-78-12-6F | 120.0.0.4 | 8 |
192.168.2.10 | 00-0C-30-F2-12-6F | 120.0.0.5 | 2 |
192.168.2.12 | 00-0C-30-F2-12-6A | 120.0.0.4 | 16 |
192.168.2.15 | 00-21-29-F2-12-6F | 120.0.0.5 | 9 |
.... |
表4中,是当前采用MAC地址甄别方法,得到的网络上所有PC客户端所连接交换机和端口的信息表。
Claims (1)
1.一种发现非法接入设备的方法,其特征在于具体的方法步骤是:
第一步,利用网管软件的物理拓扑图,将所管辖的局域网中所包括的网管服务器,核心交换机以及各个PC客户端所连接的交换机全部置放在物理拓扑图上,并在该物理拓扑图上显示出它们之间的相对位置及它们之间的相互连线;
第二步,通过SNMP协议读取上述物理拓扑图上各个交换机的MAC表信息,获取各个交换机各个端口上所对应的MAC地址;
第三步,通过ARP协议和Netbios协议,获取上述局域网内各个交换机上所连接的所有PC客户端信息,包括PC客户端的IP地址和MAC地址;
第四步,采用MAC地址甄别方法,获得上述局域网内所有的PC客户端所连接的交换机和交换机的端口信息,建立一个包括PC客户端IP地址、PC客户端MAC地址、所连接的交换机IP地址和所连接的交换机端口号的标准对照表,该标准对照表上的PC客户端为上述局域网内的合法设备;
第五步,将上述标准对照表中的PC客户端与所连接的交换机端口号之间的对应信息,通过SNMP协议,自动写入到所连接的交换机内,该交换机设置PC客户端IP地址、PC客户端MAC地址和交换机端口号的绑定关系,不符合该绑定关系的为非法接入设备,给予禁止;
第六步,随时重复上述第二、三、四步,重新获取局域网内当前所有PC客户端所连接的交换机端口信息,将新得到的信息与上述标准对照表进行比对,若有不是标准对照表上的,而是新出现的PC客户端IP地址、PC客户端MAC地址,则该新出现的PC客户端为非法接入设备;
第七步,根据上述非法接入设备所连接的交换机端口的信息,将非法接入设备在上述物理拓扑图上的局域网内标示出,并执行关闭相应的交换机端口操作,使非法接入设备与局域网隔离,保证局域网的安全。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201110076614 CN102118271B (zh) | 2011-03-29 | 2011-03-29 | 发现非法接入设备的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201110076614 CN102118271B (zh) | 2011-03-29 | 2011-03-29 | 发现非法接入设备的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102118271A CN102118271A (zh) | 2011-07-06 |
CN102118271B true CN102118271B (zh) | 2013-03-27 |
Family
ID=44216875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201110076614 Active CN102118271B (zh) | 2011-03-29 | 2011-03-29 | 发现非法接入设备的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102118271B (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102802181B (zh) * | 2012-07-12 | 2015-06-03 | 中兴通讯股份有限公司 | 一种检测物理拓扑连接的方法及系统 |
CN103634270B (zh) * | 2012-08-21 | 2017-06-16 | 中国电信股份有限公司 | 识别接入点合法性的方法、系统与接入点鉴别服务器 |
CN103684819A (zh) * | 2012-09-07 | 2014-03-26 | 中兴通讯股份有限公司 | 配置参数的获取方法及装置 |
CN103001968A (zh) * | 2012-12-14 | 2013-03-27 | 温州电力局 | 一种网络监测系统及方法 |
CN102970173B (zh) * | 2012-12-25 | 2015-07-15 | 迈普通信技术股份有限公司 | 非法设备发现方法及其网管系统 |
CN103078813A (zh) * | 2013-01-04 | 2013-05-01 | 西安交大捷普网络科技有限公司 | 基于snmp协议的终端安全接入的控制方法 |
CN103346911A (zh) * | 2013-06-27 | 2013-10-09 | 上海斐讯数据通信技术有限公司 | 一种唯一定位oam从设备的方法 |
CN103986598A (zh) * | 2014-05-09 | 2014-08-13 | 湖南蚁坊软件有限公司 | 一种设备ip变更时免人工维护的处理方法 |
CN103986600B (zh) * | 2014-05-14 | 2018-12-04 | 上海上讯信息技术股份有限公司 | 一种基于多协议企业级网络自动发现和过滤方法、系统 |
CN104065531A (zh) * | 2014-06-16 | 2014-09-24 | 国家电网公司 | 交换机端口监控系统 |
CN105071945B (zh) * | 2015-06-26 | 2019-04-23 | 国网山东省电力公司济南供电公司 | 一种基于交换机技术的网络终端地址批量绑定方法 |
CN105245473B (zh) * | 2015-09-02 | 2018-09-07 | 国家电网公司 | 基于交换机双重绑定的局域网终端准入控制方法 |
CN105245386B (zh) * | 2015-10-26 | 2018-07-20 | 上海华讯网络系统有限公司 | 服务器连接关系的自动定位方法和系统 |
CN106453364B (zh) * | 2016-10-27 | 2018-08-31 | 北京仰联信通技术有限公司 | 一种检测链路中串接非法设备的方法及装置 |
CN108521399A (zh) * | 2018-02-24 | 2018-09-11 | 浙江远望通信技术有限公司 | 一种基于设备特征识别和白名单的视频监控安全接入方法 |
CN108965170A (zh) * | 2018-06-13 | 2018-12-07 | 四川微迪智控科技有限公司 | 一种用于边缘安全接入的工业交换机系统及运行方法 |
CN108900481A (zh) * | 2018-06-13 | 2018-11-27 | 四川微迪智控科技有限公司 | 一种交换机安全接入系统和方法 |
CN109327557B (zh) * | 2018-10-16 | 2021-10-01 | 郑州云海信息技术有限公司 | 一种虚拟机ip地址的管理方法及装置 |
CN109561103B (zh) * | 2018-12-26 | 2021-09-21 | 北京城强科技有限公司 | 一种针对集线器的内网边界管控方法 |
CN109584625A (zh) * | 2019-01-25 | 2019-04-05 | 上海亦源智能科技有限公司 | 智能停车管理设备的接入控制方法及系统 |
CN110365635B (zh) * | 2019-05-23 | 2022-04-26 | 新华三技术有限公司 | 一种非法端点的接入控制方法和装置 |
CN112104483B (zh) * | 2020-08-13 | 2023-11-07 | 国网湖北省电力有限公司咸宁供电公司 | 一种内网隐形终端的感知方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1416239A (zh) * | 2001-10-31 | 2003-05-07 | 华为技术有限公司 | 光纤同轴混合接入网中的虚拟局域网接入方法 |
CN1455548A (zh) * | 2002-05-01 | 2003-11-12 | 华为技术有限公司 | 宽带网络中用户上网连接管理方法 |
CN1713584A (zh) * | 2004-06-25 | 2005-12-28 | 上海宝信软件股份有限公司 | 内网ip地址发现与阻断系统及方法 |
CN101909089A (zh) * | 2010-06-07 | 2010-12-08 | 友达光电股份有限公司 | 一种用于控制局域网络内的多台计算机的方法 |
CN101984693A (zh) * | 2010-11-16 | 2011-03-09 | 中兴通讯股份有限公司 | 终端接入局域网的监控方法和监控装置 |
-
2011
- 2011-03-29 CN CN 201110076614 patent/CN102118271B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1416239A (zh) * | 2001-10-31 | 2003-05-07 | 华为技术有限公司 | 光纤同轴混合接入网中的虚拟局域网接入方法 |
CN1455548A (zh) * | 2002-05-01 | 2003-11-12 | 华为技术有限公司 | 宽带网络中用户上网连接管理方法 |
CN1713584A (zh) * | 2004-06-25 | 2005-12-28 | 上海宝信软件股份有限公司 | 内网ip地址发现与阻断系统及方法 |
CN101909089A (zh) * | 2010-06-07 | 2010-12-08 | 友达光电股份有限公司 | 一种用于控制局域网络内的多台计算机的方法 |
CN101984693A (zh) * | 2010-11-16 | 2011-03-09 | 中兴通讯股份有限公司 | 终端接入局域网的监控方法和监控装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102118271A (zh) | 2011-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102118271B (zh) | 发现非法接入设备的方法 | |
CN105450442B (zh) | 一种网络拓扑排查方法及其系统 | |
CN105227383B (zh) | 一种网络拓扑排查的装置 | |
CN105791047B (zh) | 一种安全视频专网网络管理系统的控制方法 | |
US10164982B1 (en) | Actively identifying and neutralizing network hot spots | |
CH709950B1 (de) | Aktive Honeyport-Netzwerksicherheit. | |
CN103179130A (zh) | 一种信息系统内网安全统一管理平台及管理方法 | |
CN104796383B (zh) | 一种终端信息防篡改的方法和装置 | |
CN106792684A (zh) | 一种多重防护的无线网络安全防护系统及防护方法 | |
CN202652534U (zh) | 移动终端安全接入平台 | |
CN105827648A (zh) | 基于ip-mac实名绑定的网络准入控制系统及控制方法 | |
Toosarvandani et al. | The risk assessment and treatment approach in order to provide LAN security based on ISMS standard | |
Yan et al. | The research and design of cloud computing security framework | |
Lakbabi et al. | Network Access Control Technology-Proposition to contain new security challenges | |
Zegeye et al. | Telemetry Networks Cyber Security Architecture | |
Wu | The problems in campus network information security and its solutions | |
Mahboob et al. | Intrusion avoidance for SCADA security in industrial plants | |
Yina | Discussion on computer network security technology and firewall technology | |
Wang et al. | Computer network security of university and preventive strategy | |
Ding et al. | Research on Network Security Measures in Electric Power Communication Network | |
Sharma et al. | Security Enhancing of a LAN Network Using Hardening Technique | |
CN107563175A (zh) | 一种计算机信息安全主动防御与监控系统 | |
Fitri et al. | Implementation of Webservice Security: A Case Study on HTTPS Usage and ARP Spoofing Attack Threats | |
Sinha et al. | Sql mapping | |
Wang et al. | Penetration Testing Framework for TSN Industrial Control Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |