一种快速识别物联网环境非法接入资产的方法与系统与流程

文档序号:16686618发布日期:2019-01-22 18:22阅读:210来源:国知局
一种快速识别物联网环境非法接入资产的方法与系统与流程

本发明涉及网络安全技术领域,尤其是涉及一种快速识别物联网环境非法接入资产的方法与系统。



背景技术:

当前物联网环境中资产规模非常大,资产类型也多样化,大量的物联网资产分布在各个节点和区域,面临恶意替换和非法接入的安全问题,一旦出现恶意的接入网络,会对物联网的其他资产产生较大影响,甚至导致系统入侵和不可用。

传统针对物联网的资产接入检测,都是基于流量镜像或者网关串联部署检测,从流量的ip和mac地址变化来发现异常接入的问题,这种部署复杂且成本较高,检测的效率也受制于网关产品的性能和网络条件限制。



技术实现要素:

有鉴于此,本发明的目的在于提供一种快速识别物联网环境非法接入资产的方法与系统,以缓解现有技术中部署复杂、成本较高、检测效率受制于网关产品的性能和网络条件限制的技术问题。

第一方面,本发明实施例提供了一种快速识别物联网环境非法接入资产的方法,所述方法包括:

通过接入待监测物联网环境的方式获取所述待监测物联网环境中所有ip地址当前的资产指纹信息,其中,所述资产指纹信息至少包括:资产占用的ip地址,资产占用的端口,资产类型,资产指纹;

将所述当前的资产指纹信息与上一资产指纹信息进行对比,其中,所述上一资产指纹信息为上一次获取得到的所述待监测物联网环境中所有ip地址的资产指纹信息;

如果所述当前的资产指纹信息中的目标资产指纹信息与所述上一资产指纹信息中对应的资产指纹信息不同,则确定所述目标资产指纹信息所对应的设备为非法接入资产,其中,所述目标资产指纹信息为所述当前的资产指纹信息中的任意资产指纹信息。

结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,所述方法还包括:

如果当前的资产指纹信息与所述上一资产指纹信息相同,则以预设时间间隔获取所述待监测物联网环境中所有ip地址的下一资产指纹信息,以将所述下一资产指纹信息作为所述当前的资产指纹信息与所述上一资产指纹信息进行对比,进而确定下一时刻所述待监测物联网环境中是否有非法接入资产。

结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,通过接入待监测物联网环境的方式获取所述待监测物联网环境中所有ip地址当前的资产指纹信息包括:

向所述待监测物联网环境中所有ip地址发送请求数据包,其中,所述请求数据包的数量为多个,每一种物联网资产交互协议对应一个请求数据包;

基于每个ip地址根据所述请求数据包的响应情况确定每个ip地址当前的资产指纹信息;

将所述每个ip地址当前的资产指纹信息作为所述所有ip地址当前的资产指纹信息。

结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,当第一目标ip地址的所述响应情况为未响应时,基于每个ip地址根据所述请求数据包的响应情况确定每个ip地址当前的资产指纹信息包括:

将所述第一目标ip地址的当前的资产指纹信息设定为未接入资产,其中,所述第一目标ip地址为所述所有ip地址中的任一ip地址。

结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,当第二目标ip地址的所述响应情况为存在响应数据包时,基于每个ip地址根据所述请求数据包的响应情况确定每个ip地址当前的资产指纹信息包括:

对所述响应数据包进行解析,得到所述第二目标ip地址的资产指纹信息,其中,所述第二目标ip地址为所述所有ip地址中的任一ip地址;

将所述第二目标ip地址的资产指纹信息与预设资产指纹信息规则进行匹配,其中,所述资产指纹信息规则至少包括:网络端口号,资产指纹信息的预设格式;

如果所述第二目标ip地址的资产指纹信息与所述预设资产指纹信息规则不匹配,则将所述第二目标ip地址的当前的资产指纹信息设定为未知设备。

结合第一方面,本发明实施例提供了第一方面的第五种可能的实施方式,其中,基于每个ip地址根据所述请求数据包的响应情况确定每个ip地址当前的资产指纹信息还包括:

如果所述第二目标ip地址的资产指纹信息与所述预设资产指纹信息规则匹配,则将所述第二目标ip地址的资产指纹信息与预设物联网资产指纹进行匹配;

如果所述第二目标ip地址的资产指纹信息与所述预设物联网资产指纹匹配,则确定所述第二目标ip地址接入的设备为物联网资产,并将所述资产指纹信息作为所述第二目标ip地址的当前的资产指纹信息。

结合第一方面,本发明实施例提供了第一方面的第六种可能的实施方式,其中,基于每个ip地址根据所述请求数据包的响应情况确定每个ip地址当前的资产指纹信息还包括:

如果所述第二目标ip地址的资产指纹信息与所述预设物联网资产指纹不匹配,则确定所述第二目标ip地址接入的设备为非预置资产,并将所述资产指纹信息作为所述第二目标ip地址的当前的资产指纹信息。

第二方面,本发明实施例还提供一种快速识别物联网环境非法接入资产的系统,包括:

获取模块,用于通过接入待监测物联网环境的方式获取所述待监测物联网环境中所有ip地址当前的资产指纹信息,其中,所述资产指纹信息至少包括:资产占用的ip地址,资产占用的端口,资产类型,资产指纹;

对比模块,用于将所述当前的资产指纹信息与上一资产指纹信息进行对比,其中,所述上一资产指纹信息为上一次获取得到的所述待监测物联网环境中所有ip地址的资产指纹信息;

确定模块,如果所述当前的资产指纹信息中的目标资产指纹信息与所述上一资产指纹信息中对应的资产指纹信息不同,则确定所述目标资产指纹信息所对应的设备为非法接入资产,其中,所述目标资产指纹信息为所述当前的资产指纹信息中的任意资产指纹信息。

结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,所述系统还包括:

监测模块,如果当前的资产指纹信息与所述上一资产指纹信息相同,则以预设时间间隔获取所述待监测物联网环境中所有ip地址的下一资产指纹信息,以将所述下一资产指纹信息作为所述当前的资产指纹信息与所述上一资产指纹信息进行对比,进而确定下一时刻所述待监测物联网环境中是否有非法接入资产。

结合第二方面,本发明实施例提供了第二方面的第二种可能的实施方式,其中,所述获取模块包括:

发送单元,用于向所述待监测物联网环境中所有ip地址发送请求数据包,其中,所述请求数据包的数量为多个,每一种物联网资产交互协议对应一个请求数据包;

确定单元,用于基于每个ip地址根据所述请求数据包的响应情况确定每个ip地址当前的资产指纹信息;

记录单元,用于将所述每个ip地址当前的资产指纹信息作为所述所有ip地址当前的资产指纹信息。

在本发明实施例中,通过接入待监测物联网环境的方式获取待监测物联网环境中所有ip地址当前的资产指纹信息,其中,资产指纹信息至少包括:资产占用的ip地址,资产占用的端口,资产类型,资产指纹;将当前的资产指纹信息与上一资产指纹信息进行对比,其中,上一资产指纹信息为上一次获取得到的待监测物联网环境中所有ip地址的资产指纹信息;如果当前的资产指纹信息中的目标资产指纹信息与上一资产指纹信息中对应的资产指纹信息不同,则确定目标资产指纹信息所对应的设备为非法接入资产,其中,目标资产指纹信息为当前的资产指纹信息中的任意资产指纹信息。通过上述描述可知,该方法能够通过接入待监测物联网环境的方式获取待监测物联网环境中所有ip地址当前的资产指纹信息,对比当前的资产指纹信息与上一资产指纹信息以确定待监测物联网环境是否存在非法接入资产,缓解了现有技术存在的部署复杂、成本较高、检测效率受制于网关产品的性能和网络条件限制的技术问题。

本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。

为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。

附图说明

为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例提供的一种快速识别物联网环境非法接入资产的方法的流程图;

图2为本发明实施例提供的一种可选地快速识别物联网环境非法接入资产的方法的流程图;

图3为本发明实施例提供的通过接入待监测物联网环境的方式获取待监测物联网环境中所有ip地址当前的资产指纹信息的流程图;

图4为本发明实施例提供的一种快速识别物联网环境非法接入资产的系统的示意图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

实施例一:

图1是根据本发明实施例的一种快速识别物联网环境非法接入资产的方法的流程图,如图1所示,该方法包括如下步骤:

步骤s12,通过接入待监测物联网环境的方式获取待监测物联网环境中所有ip地址当前的资产指纹信息,其中,资产指纹信息至少包括:资产占用的ip地址,资产占用的端口,资产类型,资产指纹;

在本发明实施例中,首先接入待监测物联网环境,再获取待监测物联网环境中所有ip地址当前的资产指纹信息,其中,资产指纹信息至少包括:资产占用的ip地址,资产占用的端口,资产类型,资产指纹。下文中再对该获取待监测物联网环境中所有ip地址当前的资产指纹信息的过程进行详细介绍。

为了便于理解,下面举例说明资产指纹信息的表现方式,获取到的每一个ip地址当前的资产指纹信息至少包括以下信息:ip地址:109.130.1.236,端口号:3777,资产类型:摄像头,资产指纹:hk123666899xy。

本发明的接入待监测物联网环境的方式简单,不需要增加测试设备,也不需要更换网关等相关设备,并且检测效率不依赖网关产品的性能。

步骤s14,将当前的资产指纹信息与上一资产指纹信息进行对比,其中,上一资产指纹信息为上一次获取得到的待监测物联网环境中所有ip地址的资产指纹信息;

具体的,在得到待监测物联网环境中所有ip地址当前的资产指纹信息后,将上一次获取得到的待监测物联网环境中所有ip地址的资产指纹信息与当前的资产指纹信息进行对比,查看待监测物联网环境中每一个ip地址接入资产的状态是否发生变化。

步骤s16,如果当前的资产指纹信息中的目标资产指纹信息与上一资产指纹信息中对应的资产指纹信息不同,则确定目标资产指纹信息所对应的设备为非法接入资产,其中,目标资产指纹信息为当前的资产指纹信息中的任意资产指纹信息。

通过将两个相邻时刻的资产指纹信息进行对比,就能够判断待监测物联网环境是否存在非法接入资产,如果当前的资产指纹信息中的目标资产指纹信息与上一资产指纹信息中对应的资产指纹信息不同,则确定目标资产指纹信息所对应的设备为非法接入资产,为了便于理解,下面举例说明资产指纹信息对比的情况,当前的资产指纹信息中目标资产指纹信息包括:ip地址:109.130.1.236,端口号:3777,资产类型:摄像头,资产指纹:hk123666899xy,而上一资产指纹信息中,ip地址:109.130.1.236所对应的资产指纹信息包括:端口号:3777,资产类型:摄像头,资产指纹:aa123662233wn,通过对比可以检测出ip地址:109.130.1.236所接入的资产信息发生了变化,此时,这条资产指纹信息不同的信息将触发告警信息,工作人员查看告警信息后将对该ip地址所接入的资产进行快速处置。

在本发明实施例中,通过接入待监测物联网环境的方式获取待监测物联网环境中所有ip地址当前的资产指纹信息,其中,资产指纹信息至少包括:资产占用的ip地址,资产占用的端口,资产类型,资产指纹;将当前的资产指纹信息与上一资产指纹信息进行对比,其中,上一资产指纹信息为上一次获取得到的待监测物联网环境中所有ip地址的资产指纹信息;如果当前的资产指纹信息中的目标资产指纹信息与上一资产指纹信息中对应的资产指纹信息不同,则确定目标资产指纹信息所对应的设备为非法接入资产,其中,目标资产指纹信息为当前的资产指纹信息中的任意资产指纹信息。通过上述描述可知,该方法能够通过接入待监测物联网环境的方式获取待监测物联网环境中所有ip地址当前的资产指纹信息,对比当前的资产指纹信息与上一资产指纹信息以确定待监测物联网环境是否存在非法接入资产,缓解了现有技术存在的部署复杂、成本较高、检测效率受制于网关产品的性能和网络条件限制的技术问题。

在本实施例中,如图2所示,方法还包括以下步骤:

步骤s18,如果当前的资产指纹信息与上一资产指纹信息相同,则以预设时间间隔获取待监测物联网环境中所有ip地址的下一资产指纹信息,以将下一资产指纹信息作为当前的资产指纹信息与上一资产指纹信息进行对比,进而确定下一时刻待监测物联网环境中是否有非法接入资产。

具体的,通过将两个相邻时刻的资产指纹信息进行对比,就能够判断待监测物联网环境是否存在非法接入资产,如果当前的资产指纹信息中的目标资产指纹信息与上一资产指纹信息中对应的资产指纹信息相同,那么说明当前时刻待监测物联网环境没有非法接入资产,同时,将当前的资产指纹信息作为上一资产指纹信息,并以预设时间间隔获取待监测物联网环境中所有ip地址的下一资产指纹信息,将下一资产指纹信息作为当前的资产指纹信息与上一资产指纹信息进行对比,进而确定下一时刻待监测物联网环境中是否有非法接入资产。作为一个优选方案,预设时间间隔设置为5分钟,本发明实施例不对预设时间间隔进行具体限制,用户可以根据实际需要进行设定。

上述内容对本发明的一种快速识别物联网环境非法接入资产的方法进行了简要的介绍,下面对其中涉及到的具体内容进行详细介绍。

在本实施例中,如图3所示,通过接入待监测物联网环境的方式获取待监测物联网环境中所有ip地址当前的资产指纹信息包括如下步骤:

步骤s31,向待监测物联网环境中所有ip地址发送请求数据包,其中,请求数据包的数量为多个,每一种物联网资产交互协议对应一个请求数据包;

为了获取待监测物联网环境中所有ip地址当前的资产指纹信息,接入待监测物联网环境后,向待监测物联网环境中所有ip地址发送请求数据包,每一种物联网资产交互协议对应一种请求数据包,优选的,为了提高检测效率,优先发送热门的物联网资产交互协议对应的请求数据包,再发送相对不热门的物联网资产交互协议对应的请求数据包。本发明实施例不对请求数据包发送的顺序进行具体限制,用户可以根据实际需要进行设定。

步骤s32,基于每个ip地址根据请求数据包的响应情况确定每个ip地址当前的资产指纹信息;

具体的,在发送请求数据包后,需要持续监听网络,查看是否有响应数据包的返回,根据请求数据包的响应情况确定每个ip地址当前的资产指纹信息,下文中将对确定每个ip地址当前的资产指纹信息的过程进行详细描述。

步骤s33,将每个ip地址当前的资产指纹信息作为所有ip地址当前的资产指纹信息。

在得到待监测物联网环境中每个ip地址当前的资产指纹信息后,记录所有的资产指纹信息以将其作为所有ip地址当前的资产指纹信息。

上述内容是对获取待监测物联网环境中所有ip地址当前的资产指纹信息的过程进行了具体的介绍,下面对基于每个ip地址根据请求数据包的响应情况确定每个ip地址当前的资产指纹信息进行详细介绍。

在本发明的一个可选实施例中,当第一目标ip地址的响应情况为未响应时,基于每个ip地址根据请求数据包的响应情况确定每个ip地址当前的资产指纹信息包括以下内容:

将第一目标ip地址的当前的资产指纹信息设定为未接入资产,其中,第一目标ip地址为所有ip地址中的任一ip地址。

具体的,如果给第一目标ip地址发送请求数据包后,通过持续监听网络一段时间,第一目标ip地址一直没有返回响应数据包,则确认这种状态为无响应,即第一目标ip地址没有接入任何资产,进而将第一目标ip地址的当前的资产指纹信息设定为未接入资产,其中,第一目标ip地址为所有ip地址中的任一ip地址。

在本发明的一个可选实施例中,当第二目标ip地址的响应情况为存在响应数据包时,基于每个ip地址根据请求数据包的响应情况确定每个ip地址当前的资产指纹信息包括如下步骤:

步骤s41,对响应数据包进行解析,得到第二目标ip地址的资产指纹信息,其中,第二目标ip地址为所有ip地址中的任一ip地址;

具体的,当接收到第二目标ip地址的响应数据包时,基于响应数据包相应的物联网资产交互协议对响应数据包进行解析,进而得到第二目标ip地址的资产指纹信息,其中,第二目标ip地址为所有ip地址中的任一ip地址。

步骤s42,将第二目标ip地址的资产指纹信息与预设资产指纹信息规则进行匹配,其中,资产指纹信息规则至少包括:网络端口号,资产指纹信息的预设格式;

将解析得到的第二目标ip地址的资产指纹信息与预设资产指纹信息规则进行匹配,预设的资产指纹信息规则至少包括:网络端口号,资产指纹信息的预设格式。为了便于理解,下面举例说明资产指纹规则:前置条件:第二目标ip地址的网络端口号为3777,其他条件1:该端口响应的数据包中第6到第9字节为“\x6b\x80\x2e”,其他条件2:所响应的资产指纹应满足正则表达式[0-9a-z-]{15}。

步骤s43,如果第二目标ip地址的资产指纹信息与预设资产指纹信息规则不匹配,则将第二目标ip地址的当前的资产指纹信息设定为未知设备。

具体的,如果第二目标ip地址的资产指纹信息与预设资产指纹信息规则不匹配,例如,资产指纹信息规则中包括其他条件2:所响应的资产指纹应满足正则表达式[0-9a-z-]{15},如果第二目标ip地址的资产指纹不满足这个正则表达式,那么就将第二目标ip地址的当前的资产指纹信息设定为未知设备。

步骤s44,如果第二目标ip地址的资产指纹信息与预设资产指纹信息规则匹配,则将第二目标ip地址的资产指纹信息与预设物联网资产指纹进行匹配;

具体的,如果第二目标ip地址的资产指纹信息与预设资产指纹信息规则匹配,说明第二目标ip地址接入的资产能够通过请求数据包所属的物联网资产交互协议进行通信,并且对请求数据包的请求内容能够做出一定的响应,要判断第二目标ip地址接入的设备是否为物联网资产,还要进一步的将第二目标ip地址的资产指纹信息与预设物联网资产指纹进行匹配。

步骤s45,如果第二目标ip地址的资产指纹信息与预设物联网资产指纹匹配,则确定第二目标ip地址接入的设备为物联网资产,并将资产指纹信息作为第二目标ip地址的当前的资产指纹信息。

具体的,首先获取待监测物联网环境的预设物联网资产指纹库,预设物联网资产指纹库包含每一个ip地址的预设物联网资产指纹,如果第二目标ip地址的资产指纹信息与预设物联网资产指纹匹配,则确定第二目标ip地址接入的设备为物联网资产,并将资产指纹信息作为第二目标ip地址的当前的资产指纹信息。

步骤s46,如果第二目标ip地址的资产指纹信息与预设物联网资产指纹不匹配,则确定第二目标ip地址接入的设备为非预置资产,并将资产指纹信息作为第二目标ip地址的当前的资产指纹信息。

具体的,下面举例说明第二目标ip地址的资产指纹信息与预设物联网资产指纹不匹配的情况:对于http协议的请求数据包,第二目标ip地址接入的设备有相应的响应数据包返回,通过解析响应数据包得到第二目标ip地址的资产指纹信息,并且第二目标ip地址的资产指纹信息能够与预设资产指纹信息规则匹配,说明该设备能够通过http协议进行通信,但是如果第二目标ip地址的预设物联网资产指纹是摄像头类型的资产指纹,而获取到的第二目标ip地址的资产指纹没有视频业务交互的指纹,则确定第二目标ip地址接入的设备为非预置资产,并将资产指纹信息作为第二目标ip地址的当前的资产指纹信息。

本发明是通过对待监测物联网环境中的资产指纹持续监控,以远程探测的方式快速识别物联网环境中的资产,利用周期性的监测对比,来发现物联网资产的安全问题,对存在安全隐患的接入资产进行快速处置,进一步降低非法接入物联网络导致的安全问题。

实施例二:

本发明实施例还提供了一种快速识别物联网环境非法接入资产的系统,该快速识别物联网环境非法接入资产的系统主要用于执行本发明实施例上述内容所提供的快速识别物联网环境非法接入资产的方法,以下对本发明实施例提供的快速识别物联网环境非法接入资产的系统做具体介绍。

图4是根据本发明实施例的一种快速识别物联网环境非法接入资产的系统的示意图,如图4所示,该快速识别物联网环境非法接入资产的系统主要包括获取模块10,对比模块20,确定模块30,其中:

获取模块,用于通过接入待监测物联网环境的方式获取待监测物联网环境中所有ip地址当前的资产指纹信息,其中,资产指纹信息至少包括:资产占用的ip地址,资产占用的端口,资产类型,资产指纹;

对比模块,用于将当前的资产指纹信息与上一资产指纹信息进行对比,其中,上一资产指纹信息为上一次获取得到的待监测物联网环境中所有ip地址的资产指纹信息;

确定模块,如果当前的资产指纹信息中的目标资产指纹信息与上一资产指纹信息中对应的资产指纹信息不同,则确定目标资产指纹信息所对应的设备为非法接入资产,其中,目标资产指纹信息为当前的资产指纹信息中的任意资产指纹信息。

在本发明实施例中,通过接入待监测物联网环境的方式获取待监测物联网环境中所有ip地址当前的资产指纹信息,其中,资产指纹信息至少包括:资产占用的ip地址,资产占用的端口,资产类型,资产指纹;将当前的资产指纹信息与上一资产指纹信息进行对比,其中,上一资产指纹信息为上一次获取得到的待监测物联网环境中所有ip地址的资产指纹信息;如果当前的资产指纹信息中的目标资产指纹信息与上一资产指纹信息中对应的资产指纹信息不同,则确定目标资产指纹信息所对应的设备为非法接入资产,其中,目标资产指纹信息为当前的资产指纹信息中的任意资产指纹信息。通过上述描述可知,该方法能够通过接入待监测物联网环境的方式获取待监测物联网环境中所有ip地址当前的资产指纹信息,对比当前的资产指纹信息与上一资产指纹信息以确定待监测物联网环境是否存在非法接入资产,缓解了现有技术存在的部署复杂、成本较高、检测效率受制于网关产品的性能和网络条件限制的技术问题。

可选地,该系统还包括:

监测模块,如果当前的资产指纹信息与上一资产指纹信息相同,则以预设时间间隔获取待监测物联网环境中所有ip地址的下一资产指纹信息,以将下一资产指纹信息作为当前的资产指纹信息与上一资产指纹信息进行对比,进而确定下一时刻待监测物联网环境中是否有非法接入资产。

可选地,获取模块包括:

发送单元,用于向待监测物联网环境中所有ip地址发送请求数据包,其中,请求数据包的数量为多个,每一种物联网资产交互协议对应一个请求数据包;

确定单元,用于基于每个ip地址根据请求数据包的响应情况确定每个ip地址当前的资产指纹信息;

记录单元,用于将每个ip地址当前的资产指纹信息作为所有ip地址当前的资产指纹信息。

可选地,当第一目标ip地址的响应情况为未响应时,确定单元还用于:

将第一目标ip地址的当前的资产指纹信息设定为未接入资产,其中,第一目标ip地址为所有ip地址中的任一ip地址。

可选地,当第二目标ip地址的响应情况为存在响应数据包时,确定单元还用于:

对响应数据包进行解析,得到第二目标ip地址的资产指纹信息,其中,第二目标ip地址为所有ip地址中的任一ip地址;

将第二目标ip地址的资产指纹信息与预设资产指纹信息规则进行匹配,其中,资产指纹信息规则至少包括:网络端口号,资产指纹信息的预设格式;

如果第二目标ip地址的资产指纹信息与预设资产指纹信息规则不匹配,则将第二目标ip地址的当前的资产指纹信息设定为未知设备。

可选地,确定单元还用于:

如果第二目标ip地址的资产指纹信息与预设资产指纹信息规则匹配,则将第二目标ip地址的资产指纹信息与预设物联网资产指纹进行匹配;

如果第二目标ip地址的资产指纹信息与预设物联网资产指纹匹配,则确定第二目标ip地址接入的设备为物联网资产,并将资产指纹信息作为第二目标ip地址的当前的资产指纹信息。

可选地,确定单元还用于:

如果第二目标ip地址的资产指纹信息与预设物联网资产指纹不匹配,则确定第二目标ip地址接入的设备为非预置资产,并将资产指纹信息作为第二目标ip地址的当前的资产指纹信息。

除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。

本发明实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在这里示出和描述的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制,因此,示例性实施例的其他示例可以具有不同的值。

附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。

在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。

本发明实施例所提供的一种快速识别物联网环境非法接入资产的方法与系统的计算机程序产品,包括存储了处理器可执行的非易失的程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。

所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1