本发明专利技术公开了一种网络设备指纹生成方法及探测设备。所述方法包括采集网络设备的特征信息,并将所述特征信息进行处理生成特征标识;所述探测设备将所述特征标识进行处理生成设备指纹,将本发明专利技术构建的网络设备指纹来作为网络设备的身份特征,可有效地保证该网络设备在网络中的安全。
【技术实现步骤摘要】
本专利技术涉及网络
,特别是涉及一种网络设备指纹生成方法及探测设备。
技术介绍
随着计算机网络的不断发展,网络设备的安全问题得到了人们的普遍关注。其中网络设备的身份特征在网络安全中起到非常重要的作用。目前网络设备的常用身份特征有:互联网协议(Internet Protocol,IP)地址或介质访问控制(Media Access Control,MAC)地址,然而IP地址和MAC地址容易被伪造,故其安全性较低。
技术实现思路
为解决上述问题,本专利技术提供的一种网络设备指纹生成方法及探测设备,包括:探测设备采集网络设备的特征信息,并将所述特征信息进行处理生成特征标识;所述探测设备将所述特征标识进行处理生成所述网络设备的设备指纹。进一步地,所述特征信息至少为所述网络设备的操作系统特征、所述网络设备的通讯协议特征、所述网络设备的时钟偏差、所述网络设备的时钟频率中的一种。进一步地,所述探测设备采集所述网络设备的操作系统特征的方法为:所述探测设备采用其操作系统扫描工具对网络设备的操作系统特征进行扫描,从而获得该网络设备的操作系统特征。具体地,所述网络设备的操作系统特征包括:操作系统类型、操作系统名称、操作系统版本、内核版本和网络设备名称。进一步地,所述探测设备采集所述网络设备的通讯协议特征的方法为:所述探测设备采用其通讯协议扫描工具对网络设备的通讯协议特征进行扫描,从而获得该网络设备的通讯协议特征。具体地,所述网络设备的通讯协议特征为互联网协议第四版的特征、互联网协议第六版的特征、地址解析协议的特征中的一种。进一步地,所述探测设备采集所述网络设备的时钟频率的方法为:步骤s1:所述探测设备至少两次采集网络设备的数据包,提取各个数据包的时间戳值;步骤s2:计算从最后一次采集的数据包中提取的时间戳值与从第一次采集的数据包中提取的时间戳值的差值,将所述差值除按预置时间间隔得到所述网络设备的时钟频率,所述间隔时间为最后一次采集的数据包与第一次采集的数据包之间的时间。进一步地,所述探测设备采集所述网络设备的时钟频率的方法为:步骤s1:所述探测设备至少两次采集网络设备的数据包,提取各个数据包的时间戳值;步骤s2:计算从最后一次采集的数据包中提取的时间戳值与从第一次采集的数据包中提取的时间戳值的差值,将所述差值除按预置时间间隔得到一个商值,所述间隔时间为最后一次采集的数据包与第一次采集的数据包之间的时间;得到一个商值。步骤s3:多次重复步骤s1~步骤s2,得到多个商值,将所述多个商值取平均得到所述网络设备的时钟频率。优选地,所述探测设备通过哈希算法将所述特征信息生成特征标识。优选地,所述探测设备通过哈希算法将所述特征标识生成设备指纹。优选地,所述探测设备将所述设备指纹传输给网络设备。一种探测设备,包括:采集模块,用于采集网络设备的特征信息,并将所述特征信息进行处理生成特征标识;指纹生成模块,用于将所述特征标识进行处理生成设备指纹。进一步的,所述探测设备还可以包括:数据传输模块,用于将所述设备指纹传输给所述网络设备。有益效果本专利技术所提供的一种网络设备指纹生成方法及探测设备,探测设备首先采集网络设备的特征信息,其次对采集到的特征信息进行处理生成特征标识,最后再将所述特征标识进行处理生成该网络设备的设备指纹。由此可以看出,当入侵设备不知道探测设备采集网络设备的哪些特征信息,也不知道探测设备如何对特征信息进行处理生成特征标识再如何处理生成的设备指纹时,入侵设备也就难以对该网络设备的设备指纹进行伪造,很显然,将本专利技术构建的网络设备指纹来作为网络设备的身份特征,可有效地保证该网络设备在网络中的安全。附图说明图1为本专利技术提供的一种网络设备指纹生成流程示意图。具体实施方式下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本专利技术保护的范围。图1为本专利技术提供的一种网络设备指纹生成流程示意图,包括:步骤101:探测设备采集网络设备的操作系统特征,并生成特征标识1;具体地,探测设备采用其操作系统扫描工具对网络设备的操作系统进行扫描,从而获得该网络设备的操作系统特征,其中,操作系统特征可包括网络设备的操作系统类型、操作系统名称、操作系统版本、内核版本和名称;探测设备以网络设备的操作系统特征为参数,通过哈希算法生成特征标识1;步骤102:采集网络设备通讯协议特征,并生成特征标识2;具体地,探测设备采用其通讯协议扫描工具扫描所述网络设备的通讯协议特征,从而获得该网络设备的通讯协议特征,其中,所述通讯协议特征可为互联网协议(Internet Protocol,IP)第四版IPV4的特征,如支持的协议类型、通信端口,互联网协议(Internet Protocol,IP)第六版IPV6的特征,如支持的协议类型、通信端口,地址解析协议(Address Resolution Protocol,ARP)的特征,如支持的协议类型、通信端口,探测设备再将获得的通讯协议特征记录并保存;探测设备以网络设备的通讯协议特征为参数,通过哈希算法生成特征标识2;步骤103:采集网络设备时钟偏差,并生成特征标识3;具体地,探测设备按预置时间间隔Δt向网络设备发送n个带有时间戳值的数据包;接收所述网络设备发送的n个带有时间戳值的数据包响应,并依次记录接收到n个带有时间戳值的数据包响应的时间值,得到第一时间值序列,记为Ti,i=1,2,…,n;将n个带有时间戳值的数据包响应的时间戳值依次进行处理,得到第二时间值序列,记为T'i,,i=1,2,…,n;测量每一个所述带有时间戳值的数据包响应中的时间戳值,将每一个数据包中的时间戳值除以对应数据包中的系统时钟频率得到第二时间值序列,记为T'i,,i=1,2,…,n;系统时钟频率通过接收到的两个带有时间戳值的数据包响应中的时间戳值作差得到差值,再将该差值除以上述两个带有时间戳值的数据包响应的时间间隔得到。将第一时间值序列与第二时间值序列进行处理,得到所述网络设备的时钟偏差。具体地,可以通过以下两种处理方法得到:方法一:对第一时间值序列Ti与第二时间值序列T'i中分别按从前到后顺序进行异常值判断;其中,判断的方法可以为:由于是依次记录的时间值,则第一时间值序列中的时间值应该为成比例递增的,若某一个时间值明显偏离这种递增趋势的则为异常值,同理,第二时间值序列的异常值判断方法也一致;当首次判断出第一时间值序列Ti与第二时间值序列T'i中同一次序的两个时间值均不为异常值时,记录第一时间值序列中次序的时间值,记为第一时间值,记录第二时间值序列中次序的时间值,记为第二时间值;例如,首次判断出第一时间值序列Ti中第二个时间值T2与第二时间值序列T'i中第二个时间值T'2均不为异常值时,记录T2为第一时间值,T'2为第二时间值。从第一时间值序列中第一时间值T2的后一个时间值T3起依次与第一时间值T2作差,得到第一差值序列Ri,具体地,Ri=T(i)-T2,i=1,2,…,n,再获取各个时间值与第一时间值之间的时间间隔,得到第一时间间隔序列,具体地,如以下公式:Mi=i*Δt,i=1,2,…,n-2;从第二时间值序列中第二时间值T'本文档来自技高网...
【技术保护点】
一种网络设备指纹生成方法,其特征在于,包括:探测设备采集网络设备的特征信息,并将所述特征信息进行处理生成特征标识;所述探测设备将所述特征标识进行处理生成所述网络设备的设备指纹。
【技术特征摘要】
1.一种网络设备指纹生成方法,其特征在于,包括:探测设备采集网络设备的特征信息,并将所述特征信息进行处理生成特征标识;所述探测设备将所述特征标识进行处理生成所述网络设备的设备指纹。2.根据权利要求1所述的网络设备指纹生成方法,其特征在于,所述特征信息至少为所述网络设备的操作系统特征、所述网络设备的通讯协议特征、所述网络设备的时钟偏差、所述网络设备的时钟频率中的一种。3.根据权利要求2所述的网络设备指纹生成方法,其特征在于,所述探测设备采集所述网络设备的操作系统特征的方法为:所述探测设备采用其操作系统扫描工具对网络设备的操作系统特征进行扫描,从而获得该网络设备的操作系统特征。4.根据权利要求3所述的网络设备指纹生成方法,其特征在于,所述网络设备的操作系统特征包括:操作系统类型、操作系统名称、操作系统版本、内核版本和网络设备名称。5.根据权利要求2所述的网络设备指纹生成方法,其特征在于,所述探测设备采集所述网络设备的通讯协议特征的方法为:所述探测设备采用其通讯协议扫描工具对网络设备的通讯协议特征进行扫描,从而获得该网络设备的通讯协议特征。6.根据权利要求5所述的网络设备指纹生成方法,其特征在于,所述网络设备的通讯协议特征为互联网协议第四版的特征、互联网协议第六版的特征、地址解析协议的特征中的一种。7.根据权利要求2所述的网络设备指纹生成方法,其特征在于,所...
【专利技术属性】
技术研发人员:张奕,胡涛,张磊,黄得高,李鹏,
申请(专利权)人:成都源知信息技术有限公司,
类型:发明
国别省市:四川;51
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。