入侵报文的防护方法及装置的制造方法

文档序号:10578139阅读:186来源:国知局
入侵报文的防护方法及装置的制造方法
【专利摘要】本申请提供一种入侵报文的防护方法及装置,所述方法包括:针对基于镜像端口监听到的所述交换设备的报文进行入侵检测;当检测出所述报文为入侵报文时,联动所述交换设备以确定所述交换设备中与所述入侵报文对应的目标端口;通知所述交换设备关闭所述目标端口。在本申请中,由于可以关闭交换设备上接收来自局域网内部入侵报文的端口,因此,可以解决现有技术无法阻断来自局域网内部入侵的问题。
【专利说明】
入侵报文的防护方法及装置
技术领域
[0001] 本申请设及网络通信技术,尤其设及一种入侵报文的防护方法及装置。
【背景技术】
[0002] IDSdntrusion Detection Systems,入侵检测系统)是一种主动的网络安全防护 技术,它可W通过网络不同关键点监视网络数据W分析入侵行为的可能性。当发现入侵行 为时,IDS可W立即告警和记录日志。但是,由于IDS设备作为检测设备一般只能旁路部署在 网络中,因此它只能针对网络的健康状况起到监控作用,而不能很好的抵御各种网络入侵。
[0003] 为了解决上述问题,现有技术通常可W将IDS设备与防火墙联动,当IDS设备发现 某一入侵行为时,可W将检测到的结果发送给防火墙,W使防火墙对该入侵行为进行相应 的阻断。然而,在运种方案中,当面对来自局域网内部的入侵时,防火墙无法进行阻断。

【发明内容】

[0004] 有鉴于此,本申请提供一种入侵报文的防护方法及装置,来解决现有技术无法阻 断来自局域网内部入侵的问题。
[0005] 具体地,本申请是通过如下技术方案实现的:
[0006] 根据本申请实施例的第一方面,提供一种入侵报文的防护方法,所述方法应用于 入侵检测系统IDS设备上,所述IDS设备基于镜像端口监听与所述IDS设备相连的交换设备 的报文,所述方法包括:
[0007] 针对基于镜像端口监听到的所述交换设备的报文进行入侵检测;
[000引当检测出所述报文为入侵报文时,联动所述交换设备W确定所述交换设备中与所 述入侵报文对应的目标端口;
[0009] 通知所述交换设备关闭所述目标端口。
[0010] 可选的,所述针对基于镜像端口监听到的所述交换设备的报文进行入侵检测包 括:
[0011] 接收基于所述镜像端口监听到的所述交换设备的报文;
[0012] 基于所述报文的报文负载进行入侵检测。
[0013] 可选的,所述联动所述交换设备W确定所述交换设备中与所述入侵报文对应的目 标端口包括:
[0014] 获取入侵报文的报文属性信息;
[0015] 基于所述入侵报文的报文属性信息查询预设的端口对应表;所述端口对应表包括 所述交换设备上的接入端口与所述接入端口的属性信息之间的对应关系;
[0016] 如果所述入侵报文的报文属性信息与所述端口对应表中任一接入端口的属性信 息匹配时,将该接入端口确定为所述目标端口。
[0017] 可选的,所述预设的端口对应表的创建过程包括:
[0018] 接收所述交换设备上报的本地所有主机的接入端口 W及接入端口的属性信息;
[0019] 基于所述交换设备上报的所述接入端口 W及接入端口的属性信息创建所述端口 对应表。
[0020] 可选的,所述通知所述交换设备关闭所述目标端口包括:
[0021 ]向所述交换设备发送携带所述目标端口的远程管理指令,W触发所述交换设备关 闭所述目标端口。
[0022] 根据本申请实施例的第二方面,提供一种入侵报文的防护装置,所述装置应用于 入侵检测系统IDS设备上,所述IDS设备基于镜像端口监听与所述IDS设备相连的交换设备 的报文,所述装置包括:
[0023] 检测单元,用于针对基于镜像端口监听到的所述交换设备的报文进行入侵检测;
[0024] 确定单元,用于当检测出所述报文为入侵报文时,联动所述交换设备W确定所述 交换设备中与所述入侵报文对应的目标端口;
[0025] 关闭单元,用于通知所述交换设备关闭所述目标端口。
[0026] 可选的,所述检测单元具体用于:
[0027] 接收基于所述镜像端口监听到的所述交换设备的报文;
[0028] 基于所述报文的报文负载进行入侵检测。
[0029] 可选的,所述确定单元具体用于:
[0030] 获取入侵报文的报文属性信息;
[0031] 基于所述入侵报文的报文属性信息查询预设的端口对应表;所述端口对应表包括 所述交换设备上的接入端口与所述接入端口的属性信息之间的对应关系;
[0032] 如果所述入侵报文的报文属性信息与所述端口对应表中任一接入端口的属性信 息匹配时,将该接入端口确定为所述目标端口。
[0033] 可选的,所述预设的端口对应表的创建过程具体为:
[0034] 接收所述交换设备上报的本地所有主机的接入端口 W及接入端口的属性信息;
[0035] 基于所述交换设备上报的所述接入端口 W及接入端口的属性信息创建所述端口 对应表。
[0036] 可选的,所述关闭单元具体用于:
[0037] 向所述交换设备发送携带所述目标端口的远程管理指令,W触发所述交换设备关 闭所述目标端口。
[0038] 本申请提供入侵报文防护的方法及装置,IDS设备通过镜像端口监听交换设备的 报文,并对监听到的报文进行入侵检测;当检测到入侵报文时,可W联动交换设备来确定交 换设备中与该入侵报文对应的目标端口,然后通知交换设备关闭该目标端口,从而实现了 对来自局域网内部入侵的阻断。
【附图说明】
[0039] 图1为应用现有技术的一个应用场景图;
[0040] 图2是本申请示出的一种入侵报文防护的方法;
[0041 ]图3为应用本申请实施例实现入侵防护的一个应用场景图;
[0042] 图4为本申请入侵报文的防护装置所在设备的一种硬件结构图;
[0043] 图5为本申请入侵报文的防护装置的一个实施例框图。
【具体实施方式】
[0044] 运里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述设及 附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。W下示例性实施例 中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附 权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
[0045] 在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。 在本申请和所附权利要求书中所使用的单数形式的"一种"、"所述"和"该"也旨在包括多数 形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语"和/或"是指并包 含一个或多个相关联的列出项目的任何或所有可能组合。
[0046] 应当理解,尽管在本申请可能采用术语第一、第二、第=等来描述各种信息,但运 些信息不应限于运些术语。运些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离 本申请范围的情况下,第一信息也可W被称为第二信息,类似地,第二信息也可W被称为第 一信息。取决于语境,如在此所使用的词语"如果"可W被解释成为"在……时"或"当…… 时"或"响应于确定"。
[0047] 参见图1,为应用现有技术的一个应用场景图。其中,IDS设备与防火墙相连。当接 收到来自局域网外部的报文时,防火墙可W将报文上送至IDS设备,IDS设备可W对防火墙 的报文进行检测,当检测到入侵报文时,IDS设备可W通知防火墙对该入侵报文进行阻断, 从而实现对入侵报文的防护。
[0048] 然而,现有技术中的防火墙布置在局域网的外部,当入侵报文来自局域网的内部 并入侵局域网内部的设备时,由于该入侵报文并未经过防火墙,因此,防火墙无法将该入侵 报文上送至IDS设备,IDS设备也无法通知防火墙对该入侵报文进行阻断,此时,现有技术无 法实现对来自局域网内部入侵的阻断。
[0049] 有鉴于此,本申请提供一种入侵报文防护的方法及装置,通过将IDS设备与交换设 备相连,使得IDS设备可W通过镜像端口监听交换设备接收的来自局域网内部和局域网外 部的报文,并对监听到的报文进行入侵检测,当检测到入侵报文时,IDS设备可W联动交换 设备来确定交换设备中与该入侵报文对应的目标端口并通知交换设备关闭该目标端口,从 而实现对来自局域网内部入侵的阻断。
[0050] 参见图2,是本申请示出的一种入侵报文防护的方法,该方法应用于IDS设备,包括 W下步骤:
[0051] 步骤201:针对基于镜像端口监听到的所述交换设备的报文进行入侵检测。
[0052] 在本申请实施例中,IDS设备可W针对基于镜像端口监听到的交换设备的报文进 行入侵检测。其中,上述镜像端口是指IDS设备上用于监听交换设备报文的指定端口。
[0053] IDS设备通过镜像端口监听交换设备的报文的具体过程可W为:交换设备将其上 需要进行监控的一个或多个端口的报文转发至IDS设备的镜像端口上,然后,IDS设备可W 通过监听该镜像端口的报文来监听交换设备的报文。
[0054] IDS设备监听到交换设备的报文后,可W针对监听到的报文进行入侵检测。当IDS 设备检测出监听到的报文的报文负载中包含有恶意内容如木马、蠕虫、跨站脚本入侵、S化 注入入侵时,可W确定监听到的报文为入侵报文。
[0055]在示出一个实施例中,IDS设备可W基于该报文的报文负载对该报文进行入侵检 测。
[0056] 假设该报文为URUUniform Resource Locator,统一资源定位符)报文,该报文的 1]化地址为 ht1:p: //www. my test. com/showdetai 1. aspi? id = 4and 1 = 1。IDS 设备可 W 对该报 文的报文负载进行入侵检测,该报文的报文负载可W为GET/HTML/download.asp?typeId = 4%20and%20en(化_name() )HTTP/1.1。假设字符串 %20and%20为SQUStructured 如ery Language,结构化查询语言)注入类入侵,则当检测到报文的报文负载中含有字符串% 20and%20时,可W确定该报文的报文负载中含有恶意的入侵内容,此时,IDS设备可W确定 检测到了网络安全事件,该报文可W确定为入侵报文。
[0057] 步骤202:当检测出所述报文为入侵报文时,联动所述交换设备W确定所述交换设 备中与所述入侵报文对应的目标端口。
[0058] 当IDS设备从监听的交换设备的报文中检测出入侵报文时,可W联动交换设备W 确定交换设备中与该入侵报文对应的目标端口。
[0059] 在一个实施例中,当IDS设备检测出入侵报文时,可W从该入侵报文中获取报文属 性信息,该报文属性信息可W包括该报文的MAC地址W及源IP地址等信息。从该入侵报文中 获取到报文属性信息后,IDS设备可W基于该入侵报文的报文属性信息查询预设的端口对 应表,来确定交换设备中发送该入侵报文的目标端口。
[0060] 其中,该端口对应表可W包括交换设备上的接入端口与该接入端口的属性信息之 间的对应关系,该接入端口的属性信息可W包括连接该接入端口的本地主机的MC地址、IP 地址W及端口号等信息。
[0061] 需要说明的是,上述端口对应表可W由IDS设备基于交换设备上报的本地所有主 机的接入端口 W及接入端口的属性信息来创建。
[0062] 例如,交换设备可W先将需要监控的端口全部镜像到IDS设备的镜像端口上,然后 向IDS设备上报每个主机使用的局域网的MAC地址、IP地址W及端口号等信息。IDS设备接收 到交换设备上报的信息后,可W根据上述信息创建端口对应表。
[0063] 例如,在示出的一种实施例中,入侵报文的报文属性信息可W如表1所示: 「OOAAl
[00化]表1
[0066] 上述端口对应表的具体信息可W如表2所示: 「nnA7l
[0068] 表 2
[0069] 在匹配的过程中,当入侵报文的报文属性信息与上述端口对应表中任一接入端口 的属性信息匹配时,可W将该接入端口确定为目标端口。
[0070] 步骤203:通知所述交换设备关闭所述目标端口。
[0071] 当IDS设备确定了与上述入侵报文对应的交换设备上的目标端口时,可W继续联 动交换设备W通知交换设备关闭上述目标端口。
[0072] 在一个实施例中,IDS设备确定了与入侵报文对应的交换设备上的目标端口后,可 W通过向交换设备发送携带目标端口的远程管理指令来触发交换设备关闭上述目标端口。
[0073] 在示出的一种实施方式中,IDS设备可W基于远程登陆Telnet协议或其他通信协 议远程管理交换设备,当IDS设备确定了上述入侵报文对应的交换设备上的目标端口时,可 W通过向交换设备发送管理指令来触发交换设备关闭上述目标端口。
[0074] 当交换设备接收到管理指令时,可W关闭上述目标端口,上述目标端口关闭后,连 接到该端口下的主机不能继续访问网络资源,致使入侵事件不能延续,同时,对于其他没有 问题的主机也不造成影响。
[0075] 在W上实施例中,通过将IDS设备与交换设备相连,使得IDS设备可W通过镜像端 口监听交换设备的报文,并对监听到的报文进行入侵检测,当检测到入侵报文时,IDS设备 可W联动交换设备来确定交换设备中与该入侵报文对应的目标端口并通知交换设备关闭 该目标端口,从而实现对来自局域网内部入侵的阻断。
[0076] 下面结合应用场景图通过具体实施例对W上实施例进行详细说明:
[0077] 参见图3,为应用本申请实施例实现入侵防护的一个应用场景图。图3中,IDS设备 可W与交换设备通过IDS设备上的端口H相连,其中,交换设备位于局域网中,可W接收到来 自局域网内部和局域网外部发送至局域网内部的报文。
[0078] 在本申请实施例中,交换设备上的一些端口需要进行监控(如图3所示的36、24和 30端口)。交换设备可W将需要监控的端口接收到的报文通过IDS设备上的端口H上报至IDS 设备上,此时,? 口H可W称为镜像端口。
[0079] 需要说明的是,交换设备上需要监控的端口可W为默认端口,也可W由用户自定 义设置,本申请对此不做限制。
[0080] 交换设备将需要监控的端口接收到的报文上报至IDS设备后,可W将局域网内所 有主机的接入端口 W及接入端口的属性信息发送至IDS设备。其中,接入端口的属性信息可 W包括连接该接入端口的本地主机的MC地址、IP地址W及端口号等信息。
[0081 ] IDS设备在接收到交换设备发送的局域网内的所有主机的接入端口 W及接入端口 的属性信息后,可W基于上述接入端口 W及接入端口的属性信息创建端口对应表,该端口 对应表可W包括交换设备上的接入端口与该接入端口的属性信息之间的对应关系。
[0082] 结合图3可知,上述端口对应表可W如表3所示: 「AAOO1 LUUB4」 巧3
[0085] 在示出的一个实施例中,客户端C可W为中病毒的入侵主机,此时,客户端C发送至 交换机30端口的报文为入侵报文。
[0086] 在本申请实施例中,当IDS设备接收到交换设备上报的报文时,可W通过镜像端口 H监听该报文,并对该报文进行入侵检测,具体地,可W通过检测该报文的报文负载对该报 文进行入侵检测,当IDS设备检测出该报文的报文负载中包含有恶意内容如木马、蠕虫、跨 站脚本入侵、S化注入入侵时,可W确定监听到的报文为入侵报文。
[0087] 在示出的一个实施例中,客户端C为入侵主机,此时,客户端C发送至交换设备的报 文为入侵报文。当交换设备将客户端C发送的入侵报文上报至IDS设备时,IDS设备可W监听 并检测该入侵报文,当IDS设备通过检测该入侵报文的报文负载对该入侵报文进行入侵检 测时,可W检测出该入侵报文中含有恶意内容,此时,IDS设备可W将该报文确定为入侵报 文。
[0088] 将报文确认为入侵报文后,IDS设备可W联动交换设备W确定交换设备中与该入 侵报文对应的目标端口,具体过程可W为:
[0089] IDS设备确定该报文为入侵报文后,可W从该入侵报文中获得报文属性信息,该报 文属性信息可W包括该报文的MC地址W及源IP地址等信息。
[0090] 在示出的一个实施例中,结合图3可知,该入侵报文的报文属性信息可W如表4所 示:
[0091]
[0092] 表 4
[0093] 从入侵报文中获取到报文属性信息后,IDS设备可W基于该入侵报文的报文属性 信息匹配预设的端口对应表,来确定交换设备中发送该入侵报文的目标端口。
[0094] 在匹配的过程中,当入侵报文的报文属性信息与上述端口对应表中任一接入端口 的属性信息匹配时,可W将该接入端口确定为目标端口。
[00M]在示出的一个实施例中,IDS设备可W基于如表4所示的入侵报文的报文属性信息 匹配如表3所示的端口对应表,由于如表4所示的入侵报文的报文属性信息与如表3所示的 端口对应表中的30端口的属性信息匹配,因此,IDS设备可W将该接入端口 30确定为目标端 P。
[0096] 当IDS设备确定了与上述入侵报文对应的交换设备上的目标端口时,可W继续联 动交换设备W通知交换设备关闭上述目标端口。
[0097] 在本申请实施例中,IDS设备确定了与入侵报文对应的交换设备上的目标端口后, 可W通过向交换设备发送携带目标端口的远程管理指令来触发交换设备关闭上述目标端 口。其中,IDS设备可W基于Telnet协议或其他通信协议向交换设备发送远程管理指令。
[0098] 在示出的一个实施方式中,IDS设备可W确定交换设备的30端口为目标端口,此 时,IDS设备可W基于Telnet协议或其他通信协议向交换设备发送远程管理指令来触发交 换设备关闭30端口。
[0099] 当交换设备接收到上述管理指令时,可W关闭30端口,30端口关闭后,连接到30端 口下的客户端C不能继续访问网络资源,致使入侵事件不能延续,同时,对于其他没有问题 的客户端A、客户端B等也不造成影响。
[0100] 在W上实施例中,通过将IDS设备与交换设备相连,使得IDS设备可W通过镜像端 口监听交换设备的报文,并对监听到的报文进行入侵检测,当检测到入侵报文时,IDS设备 可W联动交换设备来确定交换设备中与该入侵报文对应的目标端口并通知交换设备关闭 该目标端口,从而实现对来自局域网内部入侵的阻断。
[0101] 与前述入侵报文的防护方法的实施例相对应,本申请还提供了入侵报文的防护装 置的实施例。
[0102] 本申请入侵报文的防护装置的实施例可W应用在IDS设备上。装置实施例可W通 过软件实现,也可W通过硬件或者软硬件结合的方式实现。W软件实现为例,作为一个逻辑 意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读 取到内存中运行形成的。从硬件层面而言,如图4所示,为本申请入侵报文的防护装置所在 设备的一种硬件结构图,除了图4所示的处理器、内存、网络接口、W及非易失性存储器之 夕h实施例中装置所在的设备通常还可W包括其他硬件,如负责处理报文的转发忍片等等。
[0103] 请参考图5,为本申请入侵报文的防护装置的一个实施例框图:
[0104] 该装置可W包括:检测单元510、确定单元520W及关闭单元530。
[0105] 检测单元510,用于针对基于镜像端口监听到的所述交换设备的报文进行入侵检 测;
[0106] 确定单元520,用于当检测出所述报文为入侵报文时,联动所述交换设备W确定所 述交换设备中与所述入侵报文对应的目标端口;
[0107] 关闭单元530,用于通知所述交换设备关闭所述目标端口。
[0108] 在一个可选的实现方式中,所述检测单元510可W具体用于:
[0109] 接收基于所述镜像端口监听到的所述交换设备的报文;
[0110] 基于所述报文的报文负载进行入侵检测。
[0111] 在一个可选的实现方式中,所述确定单元520可W具体用于:
[0112] 获取入侵报文的报文属性信息;
[0113] 基于所述入侵报文的报文属性信息查询预设的端口对应表;所述端口对应表包括 所述交换设备上的接入端口与所述接入端口的属性信息之间的对应关系;
[0114] 如果所述入侵报文的报文属性信息与所述端口对应表中任一接入端口的属性信 息匹配时,将该接入端口确定为所述目标端口。
[0115] 在一个可选的实现方式中,所述预设的端口对应表的创建过程可W具体为:
[0116] 接收所述交换设备上报的本地所有主机的接入端口 W及接入端口的属性信息;
[0117] 基于所述交换设备上报的所述接入端口 W及接入端口的属性信息创建所述端口 对应表。
[0118] 在一个可选的实现方式中,所述关闭单元530可W具体用于:
[0119] 向所述交换设备发送携带所述目标端口的远程管理指令,W触发所述交换设备关 闭所述目标端口。
[0120] 上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的 实现过程,在此不再寶述。
[0121] 对于装置实施例而言,由于其基本对应于方法实施例,所W相关之处参见方法实 施例的部分说明即可。W上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件 说明的单元可W是或者也可W不是物理上分开的,作为单元显示的部件可W是或者也可W 不是物理单元,即可W位于一个地方,或者也可W分布到多个网络单元上。可W根据实际的 需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付 出创造性劳动的情况下,即可W理解并实施。
[0122] 本申请提供入侵报文的防护装置,通过将IDS设备与交换设备相连,使得IDS设备 可W通过镜像端口监听交换设备的报文,并对监听到的报文进行入侵检测,当检测到入侵 报文时,IDS设备可W联动交换设备来确定交换设备中与该入侵报文对应的目标端口并通 知交换设备关闭该目标端口,从而实现对来自局域网内部入侵的阻断。
[0123] W上所述仅为本申请的较佳实施例而已,并不用W限制本申请,凡在本申请的精 神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
【主权项】
1. 一种入侵报文的防护方法,其特征在于,所述方法应用于入侵检测系统IDS设备上, 所述IDS设备基于镜像端口监听与所述IDS设备相连的交换设备的报文,所述方法包括: 针对基于镜像端口监听到的所述交换设备的报文进行入侵检测; 当检测出所述报文为入侵报文时,联动所述交换设备以确定所述交换设备中与所述入 侵报文对应的目标端口; 通知所述交换设备关闭所述目标端口。2. 根据权利要求1所述的方法,其特征在于,所述针对基于镜像端口监听到的所述交换 设备的报文进行入侵检测包括: 接收基于所述镜像端口监听到的所述交换设备的报文; 基于所述报文的报文负载进行入侵检测。3. 根据权利要求1所述的方法,其特征在于,所述联动所述交换设备以确定所述交换设 备中与所述入侵报文对应的目标端口包括: 获取入侵报文的报文属性信息; 基于所述入侵报文的报文属性信息查询预设的端口对应表;所述端口对应表包括所述 交换设备上的接入端口与所述接入端口的属性信息之间的对应关系; 如果所述入侵报文的报文属性信息与所述端口对应表中任一接入端口的属性信息匹 配时,将该接入端口确定为所述目标端口。4. 根据权利要求3所述的方法,其特征在于,所述预设的端口对应表的创建过程包括: 接收所述交换设备上报的本地所有主机的接入端口以及接入端口的属性信息; 基于所述交换设备上报的所述接入端口以及接入端口的属性信息创建所述端口对应 表。5. 根据权利要求1所述的方法,其特征在于,所述通知所述交换设备关闭所述目标端口 包括: 向所述交换设备发送携带所述目标端口的远程管理指令,以触发所述交换设备关闭所 述目标端口。6. -种入侵报文的防护装置,其特征在于,所述装置应用于入侵检测系统IDS设备上, 所述IDS设备基于镜像端口监听与所述IDS设备相连的交换设备的报文,所述装置包括: 检测单元,用于针对基于镜像端口监听到的所述交换设备的报文进行入侵检测; 确定单元,用于当检测出所述报文为入侵报文时,联动所述交换设备以确定所述交换 设备中与所述入侵报文对应的目标端口; 关闭单元,用于通知所述交换设备关闭所述目标端口。7. 根据权利要求6所述的装置,其特征在于,所述检测单元具体用于: 接收基于所述镜像端口监听到的所述交换设备的报文; 基于所述报文的报文负载进行入侵检测。8. 根据权利要求6所述的装置,其特征在于,所述确定单元具体用于: 获取入侵报文的报文属性信息; 基于所述入侵报文的报文属性信息查询预设的端口对应表;所述端口对应表包括所述 交换设备上的接入端口与所述接入端口的属性信息之间的对应关系; 如果所述入侵报文的报文属性信息与所述端口对应表中任一接入端口的属性信息匹 配时,将该接入端口确定为所述目标端口。9. 根据权利要求8所述的装置,其特征在于,所述预设的端口对应表的创建过程具体 为: 接收所述交换设备上报的本地所有主机的接入端口以及接入端口的属性信息; 基于所述交换设备上报的所述接入端口以及接入端口的属性信息创建所述端口对应 表。10. 根据权利要求6所述的装置,其特征在于,所述关闭单元具体用于: 向所述交换设备发送携带所述目标端口的远程管理指令,以触发所述交换设备关闭所 述目标端口。
【文档编号】H04L29/06GK105939338SQ201610150250
【公开日】2016年9月14日
【申请日】2016年3月16日
【发明人】张宁, 翟世兴
【申请人】杭州迪普科技有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1