Document
拖动滑块完成拼图
首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

一种基于设备指纹的资产监控方法 

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

申请/专利权人:恒维信息技术(南京)有限公司

摘要:本发明公开了一种基于设备指纹的资产监控方法,涉及网络领域,包括专网监控设备黑匣子、镜像交换机、网络设备和使用设备,镜像交换机与专网监控设备黑匣子相连接,镜像交换机通过网络设备与使用设备相连接,专网监控设备黑匣子用于获取镜像交换机数据包,并对数据包进行分析,不同的使用设备在网络中体现了不同的行为特征,通过分析这些使用设备指纹可以归纳出一些基本的设备信息,专网监控设备黑匣子通过分析镜像交换机获取的数据包,获取网络上运行的使用设备指纹信息,对比使用设备指纹与已知的设备指纹库,反向归纳出一些设备类型及其属性,用于识别网中网;实现对所有设备和应用程序的实时监控和管理,保障网络安全和数据安全。

主权项:1.一种基于设备指纹的资产监控方法,其特征在于,包括专网监控设备黑匣子、镜像交换机、网络设备和使用设备,所述镜像交换机与所述专网监控设备黑匣子相连接,所述镜像交换机通过所述网络设备与所述使用设备相连接,所述专网监控设备黑匣子用于获取所述镜像交换机数据包,并对数据包进行分析,不同的所述使用设备在网络中体现了不同的行为特征,这些不同的行为特征就是设备指纹,通过分析这些使用设备指纹可以归纳出一些基本的设备信息,所述专网监控设备黑匣子通过分析所述镜像交换机获取的数据包,获取网络上运行的使用设备指纹信息,对比使用设备指纹与已知的设备指纹库,反向归纳出一些设备类型及其属性,用于识别网中网,具体包括以下步骤:步骤一、生成网络部署图,创建一个包含所有IT资产的网络部署图,这个部署图清晰地显示每个使用设备和应用程序的位置和相互连接关系,可以在设备指纹系统中使用这些数据来生成部署图;步骤二、识别网中网及其背后的设备,根据步骤一中的网络部署图来识别网中网及其背后的设备,查找所有独立的子网,并通过设备指纹系统来识别出它们的使用设备指纹;步骤三、非法上网阻断,设置访问控制列表来阻止未授权的访问,在设备指纹系统中设置规则,只有经过授权的用户才能访问特定的设备和应用程序,设定规则和阈值,以便及时发现并阻止任何不符合预期的活动;步骤四、违规外联识别,在设备指纹系统中设置规则来识别违规的外联行为,禁止用户访问未经授权的网站或服务,包括但不限于尝试访问被禁止的网站、下载未经授权的内容和使用未经批准的通讯工具;步骤五、离线报警,离线活动可能会带来安全威胁,攻击者试图收集足够的信息来进行进一步的攻击以及窃取敏感信息,通过设备指纹系统中设定报警规则,当检测到离线活动时,立即发出警报,并在检测到任何违反规定的行为时立即发出警报,防止潜在的安全威胁;步骤六、病毒网络扫描,对所有设备和应用程序进行定期的病毒扫描,使用设备指纹系统来集成病毒扫描引擎,并确保系统始终保持最新;步骤七、黑匣子全流量数据记录及溯源,记录所有设备和应用程序的所有活动和通信,用于在发生安全事件后进行调查和归因,在设备指纹系统中使用黑匣子功能来记录和跟踪所有工作站活动和通信。

全文数据:

权利要求:

百度查询: 恒维信息技术(南京)有限公司 一种基于设备指纹的资产监控方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。

相关技术
相关技术
相关技术
相关技术