网络震荡监测与预警方法、装置和介质与流程

文档序号:24495812发布日期:2021-03-30 21:23阅读:122来源:国知局
网络震荡监测与预警方法、装置和介质与流程
本发明涉及计算机技术邻域,具体地,涉及网络震荡监测与预警方法、装置和介质。
背景技术
:以太网在互联网通信中被广泛使用,极大地方便了人们的工作和生活,然而由于以太网自身的技术特性(csma/cd带冲突检测的载波监听多路访问)限制,导致其容易受到网络环路和恶意攻击的影响,从而引起网络异常而使用户不能正常使用网络。如果网络上的一台设备意外接成环路,对整个网络将是灾难性的,其会在短时间内产生海量报文而占满整个网络带宽,导致所有计算机都无法正常使用网络,从而造成网络瘫痪并影响工作。业界将其形象地称作“广播风暴”,可见其危害性之大。鉴于此,需要对接入系统中的设备进行验证,以防止设备能够随意接入网络而产生例如网络环路和恶意攻击这样的网络震荡。例如,现有技术将用户和设备、设备和ip地址做了静态绑定以解决该技术问题。然而,如果用户换了设备,或者设备换了ip地址则无法进行正常使用网络,则必须同步手工更改,从而导致使用受限,尤其是在大型网络中,这种静态绑定的技术方案不可行且效率极低。而且,现有技术通常对网络的通信质量无法进行评估,其没有自动监控机制,无法对网络质量(例如,带宽、时延等)进行客观且直观的评估,而且也无法快速实时获取网络问题的产生及其原因,反馈速度慢、排查原因耗时长且效率低下。技术实现要素:鉴于以上情况而做出本发明,并且本发明的目的是提供一种网络震荡监测与预警方法、装置和介质,其能够提升网络安全性,对能够接入网络中的设备进行控制,从而使得随意接入网络中的设备无法进行网络通信,并且能够对网络中的环路、arp(地址解析协议)欺骗攻击进行实时监控、识别、溯源。此外,本发明的网络震荡监测与预警方法、装置和介质还能够实时监控网络通信质量,对网络当前的通信质量(例如,吞吐、带宽、时延等)进行实时监控和评估;当发生通信质量差(即,网络震荡,典型场景为网络环路和arp攻击)的情况时,能够第一时间识别、感知,并在网络震荡后快速找出引发震荡的源头即,引发震荡的设备,并且能够快速将网络震荡所对应的详细信息通知网管,方便后续快速处理网络震荡。根据本发明的一个方面,提供一种网络震荡监测与预警方法,包括:动态身份认证识别步骤,利用身份识别库对接入网络的设备的操作系统进行身份识别认证;数据包抓取步骤,抓取进入所述设备的报文;以及统计分析步骤,根据ip地址和/或mac地址对抓取的所述报文进行拆分并分析,以统计网络内各设备的单位时间的发包频率和发包个数,并根据统计结果绘制数据图像以与基准流量模型进行比较,其中,根据预设的判定标准判定所述数据图像是否出现流量异常,从而感知网络震荡事件。进一步地,在所述动态身份认证识别步骤中,提取设备信息以及通过识别认证的身份信息,以建立所述身份信息与所述设备信息的映射。进一步地,所述网络震荡监测与预警方法还包括:通知步骤,在判定出现所述网络震荡事件的情况下,发送通知信息,并且所述通知信息包括所述设备信息、所述身份信息和震荡事件信息。进一步地,在所述统计分析步骤中,能够发现ip地址和mac地址的对应关系与系统预先存储的对应关系不匹配的异常情况。进一步地,在所述统计分析步骤中,还能够发现新接入主机的异常情况。进一步地,在所述通知步骤中,当发现所述异常情况时,也发送所述通知信息。进一步地,所述判定标准为超过所述基准流量模型预定范围以预定持续时间。根据本发明的另一个方面,提供了一种网络震荡监测与预警装置,包括:动态身份认证识别模块,该动态身份认证识别模块用于利用身份识别库对接入网络的设备的操作系统进行身份识别认证;数据包抓取模块,该数据包抓取模块用于抓取进入所述设备的报文;以及统计分析模块,该统计分析模块用于根据ip地址和/或mac地址对抓取的所述报文进行拆分并分析,以统计网络内各设备的单位时间的发包频率和发包个数,并根据统计结果绘制数据图像以与基准流量模型进行比较,其中,根据预设的判定标准判定所述数据图像是否出现流量异常,从而感知网络震荡事件。进一步地,所述动态身份认证识别模块提取设备信息以及通过识别认证的身份信息,以建立所述身份信息与所述设备信息的映射。进一步地,所述身份识别库包括指纹库、面部特征库。进一步地,所述网络震荡监测与预警装置还包括:通知模块,该通知模块在判定出现所述网络震荡事件的情况下,发送通知信息,并且所述通知信息包括所述设备信息、所述身份信息和震荡事件信息。进一步地,所述统计分析模块能够发现ip地址和mac地址的对应关系与系统预先存储的对应关系不匹配的异常情况。进一步地,所述统计分析模块还能够发现新接入主机的异常情况。进一步地,所述通知模块当发现所述异常情况时,也发送所述通知信息。根据本发明的又一个方面,提供了一种网络震荡监测与预警电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现前文一个方面所述的方法。根据本发明的再一个方面,提供了一种计算机可读介质,其中,所述介质上存储有程序,该程序被执行用以实现如前文一个方面所述的方法中的各个步骤。以下结合本发明的附图及优选实施方式对本发明的技术方案做进一步详细地描述,本发明的有益效果将进一步明确。附图说明此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,但其说明仅用于解释本发明,并不构成对本发明的不当限定。图1(a)和1(b)是用于说明arp攻击的示意图;图2(a)和2(b)是示出arp攻击前的正常通信状态的实例的图;图3是示出欺骗报文的一个具体实例的图;图4(a)至4(c)是示出arp攻击后的异常通信状态的实例的图;图5是根据本发明一优选实施例的网络震荡监测与预警方法的步骤的示意性流程图;图6是根据本发明一优选实施例的网络震荡监测与预警方法的动态身份认证识别步骤所提取的信息的示意图;图7(a)是根据本发明一优选实施例的网络震荡监测与预警方法的统计分析步骤中绘制的数据图像的一个实例的曲线图,图7(b)是示出正常时的基准流量模型的一个示例的曲线图;图8是根据本发明一优选实施例的网络震荡监测与预警方法的统计分析步骤中所识别出的ip地址与mac地址不匹配的一个具体实例的示意图;图9是根据本发明一优选实施例的网络震荡监测与预警方法的统计分析步骤中所识别出的新接入主机的示意图;图10是根据本发明一优选实施例的网络震荡监测与预警装置的各个模块的示意性框图;以及图11是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。具体实施方式下面将结合本发明的具体实施例及相应的附图对本发明技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分优选实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。在描述本发型的各实施例之前,首先针对产生网络震荡的一个应用场景的arp攻击的原理进行简单描述。如图1(a)和1(b)所示,基于以太网的csma/cd工作原理,在同一个广播域里的两台计算机(pc)1和2的通信过程如下:用户a(使用pc1)希望向用户b(使用pc2)发送一份文件(用户a的电脑ip地址192.168.100.220,用户b的电脑ip地址192.168.100.221),计算机1在发送报文前必须获得计算机2的地址(mac地址,即物理地址),因此,计算机1首选发送arp广播以查询计算机2的mac地址,然而该过程中,在同一个网络内的所有其它主机(计算机2、计算机3、计算机4)都能够接收到该arp广播报文。这种通信机制就为恶意攻击创建了条件。下文以具体实例说明arp攻击的危害。如图2(a),pc2在没有被攻击前,通信是正常的,可以成功访问公网的服务器8.8.8.8。而且,如图2(b)所示,pc2的arp表项也正常,记录的网关192.168.100.1的mac地址(68:91:d0:d1:9:2f)是正确的,这也是如图2(a)所示能够成功访问公网服务器8.8.8.8的原因。当pc1发起对pc2的arp攻击时,如图3所示,pc1冒充网关发出arp报文(具体地,arpreply(arp应答)报文),其含有假的mac地址(0:c:29:4f:b9:54)。其后,pc2使用例如wireshark这样的抓包工具进行抓包,得到例如图4(a)所示的报文,使得pc2获取到假的网关mac地址(0:c:29:4f:b9:54),并且更新arp表,导致不能正常上网,大量丢包,见图4(b)。如图4(c)所示,此时pc2的arp表项已经更新,网关的mac地址已经不是真正的网关的mac地址了,即,从真正的mac地址(68:91:d0:d1:9:2f)更新为假的mac地址(0:c:29:4f:b9:54)。以上描述的arp攻击是本发明所要重点解决的问题之一,然而本发明不限于这种情况,而还可以应用于其它对通信质量产生影响从而产生网络震荡的各种场景。以上描述的arp仅为一个具体实例以用于说明,而不意在对本发明的应用场景进行限制。下面结合图5-9,详细描述本发明的优选实施例的网络震荡监测与预警方法。图5是根据本发明一优选实施例的网络震荡监测与预警方法的步骤的示意性流程图;图6是根据本发明一优选实施例的网络震荡监测与预警方法的动态身份认证识别步骤所提取的信息的示意图;图7(a)是根据本发明一优选实施例的网络震荡监测与预警方法的统计分析步骤中绘制的数据图像的一个实例的曲线图,图7(b)是示出正常时的基准流量模型的一个示例的曲线图;图8是根据本发明一优选实施例的网络震荡监测与预警方法的统计分析步骤中所识别出的ip地址与mac地址不匹配的一个具体实例的示意图;图9是根据本发明一优选实施例的网络震荡监测与预警方法的统计分析步骤中所识别出的新接入主机的一个示例的示意图。如图5所示,根据本发明的网络震荡监测与预警方法包括动态身份认证识别步骤s101、数据包抓取步骤s102、统计分析步骤s103以及反馈通知步骤s104。下文将详细描述上述各个步骤。步骤s101,动态身份认证识别步骤利用例如身份认证识别引擎(内置有各种操作系统的身份识别库),对接入网络的设备的操作系统进行身份识别认证,提取设备信息以及认证的身份信息,并将设备信息和身份信息存储至数据库。参见图6所示,例如,该身份识别库可以是指纹库、面部特征库(瞳孔、人脸等),并且不受限制,只要能够用于识别身份信息即可。例如,身份信息可以包括设备的所属人/部门/工号等信息。设备信息可以包括设备ip地址、设备mac地址、操作系统类型等。以前文描述的pc2为例,下文表1中示出了不同操作系统的身份识别库经过扫描识别后,提取出的设备信息和身份信息的一个实例。表1利用身份识别库识别的设备信息和身份信息的实例设备ip地址设备mac地址操作系统类型使用者192.168.100.22000:0c:29:4f:b9:54windows10张三通过利用身份识别库对设备进行身份认证,能够实现被认证的身份信息所对应的用户与设备资产之间的映射关系,即,建立身份信息与设备信息的映射(参见图6),并且这种映射关系是动态的,无需对用户与其所使用的设备或ip地址进行绑定限制。这使得即使用户更换了设备,或者设备更换了ip地址,也能够正常使用网络,而无需同步手工更改也能够正常使用而不受限。此外,这种动态身份认证适合大型企业网络,具有便捷、高效和灵活的优势效果。并且,对于没有通过身份识别认证的设备,例如,输入的指纹不在指纹库中,则证明该用户的身份存疑,此时认证不通过,使得该设备无法接入网络以进行网络通信。通过这样的设置,能够尽可能避免非法用户的侵入,尽可能降低系统发生网络震荡的风险。步骤s102,数据包抓取步骤使用抓包引擎利用自动化脚本对进入设备的报文进行随机抓取,其采样周期可以依据当前网络质量好坏动态调节。当网络质量好时,可以适当缩短采样周期。步骤s103,统计分析步骤对抓包引擎所抓取的报文进行处理和分析。具体地,针对抓取的报文,按照不同ip地址/mac地址所对应的设备进行拆分,然后送入对应于各设备的待分析队列。在对报文进行分析时,可以对各设备在单位时间内发包频率和发包个数进行统计,并实时绘制数据图像。将绘制好的数据图像与正常时的基准流量模型进行对比,以判定数据图像是否异常从而感知网络震荡事件。具体地,可以根据现场环境灵活设定判定标准。例如,可以设定三个值:允许的瞬时突发值、告警阀值和持续时间(秒)。如果突发流量超过基准流量10%-20%都可以接受,即,允许的瞬时突发值可以设定为超过基准流量模型的20%。当超过基准流量模型50%(警告阀值)且持续30秒(持续时间)时,可以判定为流量异常,即,当超过基准流量模型预定范围(50%)以预定时间(30秒以上)时,为震荡事件。上述判定标准可以根据实际情况而灵活设定,而不限于上述描述的具体实例。作为一个实例,在pc2上利用例如wireshark抓包,并根据ip地址/mac地址对数据包进行拆分,送入分别与pc1、pc3和pc4相对应的待分析队列。然后,分别对pc1、pc3和pc4在单位时间内的发包频率和发包个数进行统计,并实时绘制数据图像,例如,参见图7(a)所示。如图7(a)所示,其横轴代表时间,纵轴代表统计的包数。在图7(a)所示的实例中,通过与图7(b)所示的基准流量模型的实例进行比较发现,在图中的a点附近,发包个数显著增大,已经超过了流量模型的50%以上且持续时间超过30秒,此种情况下,可以将a点处标记为发生震荡事件。在对报文进行处理和分析时,还可以发现与系统中预先存储的arp表不匹配的情况,参见图8所示,其中的ip地址与mac地址与系统中预先存储的情况不匹配,此种情况可以标记为异常情况,其可能发生恶意攻击,进而有可能产生震荡事件。此外,还可以如图9所示,根据ip地址和mac地址发现新接入的主机,此种情况也可以标记为异常情况。在该异常情况下,发出对网络质量(带宽、延时等)的一次探测,以评估当前的网络质量。例如,可以设定在发现异常情况后的预定时间段内(例如,5-10分钟)对新接入主机的发包个数进行前文所述的统计分析和数据图像绘制,并对比绘制好的数据图像与正常时的基准流量模型。如果在该预定时间段内,新接入主机的发包个数未超过基准流量模型的第二预定范围,则可以暂时判定该新接入主机的安全风险较低,并结束探测。如果在该预定时间段内,新接入主机的发包个数在第二预定时间内超过基准流量模型的第二预定范围,则判定该新接入主机存在潜在恶意攻击的可能,可以将其标记为震荡事件。其中,第二预定范围可以设定为小于或等于前文描述的警告阀值,第二预定时间也可以设定为小于等于前文描述的持续时间,以加强对新接入主机的监测。步骤s104,通知步骤在统计分析步骤中发现震荡事件的情况下,自动向网络管理负责人发送通知信息(例如,通过邮件发送),通知其发生震荡事件并发送该震荡事件的详细信息,包括身份信息、设备信息和事件信息(发生时间、发包频次等)。此外,还可以将步骤s103中发现的异常情况通知网络管理负责人,进行备案。以上详细描述了本发明的网络震荡监测与预警方法,利用该网络震荡监测与预警方法,能够提升网络安全性,对能够接入网络中的设备进行控制,从而使得随意接入网络中的设备无法进行网络通信,并且能够对网络中的环路、arp欺骗攻击进行实时监控、识别、溯源。此外,本发明的网络震荡监测与预警方法还能够实时监控网络通信质量,对网络当前的通信质量(例如,吞吐、带宽、时延等)进行实时监控和评估;当发生通信质量差(即,网络震荡,典型场景为网络环路和arp攻击)的情况时,能够第一时间识别、感知,并在网络震荡后快速找出引发震荡的源头即,引发震荡的设备,并且能够快速将网络震荡所对应的详细信息通知网管,方便后续快速处理网络震荡。本发明的另一方面提供了一种网络震荡监测与预警装置,下文将参考图10描述本发明的网络震荡监测与预警装置的各个模块。如图10所示,根据本发明的网络震荡监测与预警装置200包括动态身份认证识别模块201、数据包抓取模块202、统计分析模块203以及通知模块204。下文将详细描述各个模块。动态身份认证识别模块201动态身份认证识别模块201利用例如身份认证识别引擎(内置有各种操作系统的身份识别库),对接入网络的设备的操作系统进行身份识别认证,提取设备信息以及认证的身份信息,并将设备信息和身份信息存储至数据库。参见图6所示,例如,该身份识别库可以是指纹库、面部特征库(瞳孔、人脸等),并且不受限制,只要能够用于识别身份信息即可。例如,身份信息可以包括设备的所属人/部门/工号等信息。设备信息可以包括设备ip地址、设备mac地址、操作系统类型等。以前文描述的pc2为例,表1中示出了不同操作系统的身份识别库经过扫描识别后,提取出的设备信息和身份信息的一个实例。动态身份认证识别模块201通过利用身份识别库对设备进行身份认证,能够实现被认证的身份信息所对应的用户与设备资产之间的映射关系,即,建立身份信息与设备信息的映射(参见图6),并且这种映射关系是动态的,无需对用户与其所使用的设备或ip地址进行绑定限制。这使得即使用户更换了设备,或者设备更换了ip地址,也能够正常使用网络,而无需同步手工更改也能够正常使用而不受限。此外,这种动态身份认证适合大型企业网络,具有便捷、高效和灵活的优势效果。并且,对于没有通过身份识别认证的设备,例如,输入的指纹不在指纹库中,则证明该用户的身份存疑,此时认证不通过,使得该设备无法接入网络以进行网络通信。通过这样的设置,能够尽可能避免非法用户的侵入,尽可能降低系统发生网络震荡的风险。数据包抓取模块202数据包抓取模块202使用抓包引擎利用自动化脚本对进入设备的报文进行随机抓取,其采样周期可以依据当前网络质量好坏动态调节。当网络质量好时,可以适当缩短采样周期。统计分析模块203统计分析模块203对抓包引擎所抓取的报文进行处理和分析。具体地,针对抓取的报文,统计分析模块203按照不同ip地址/mac地址所对应的设备进行拆分,然后送入对应于各设备的待分析队列。在对报文进行分析时,统计分析模块203可以对各设备在单位时间内发包频率和发包个数进行统计,并实时绘制数据图像,并将绘制好的数据图像与正常时的基准流量模型进行对比,以感知网络震荡事件。具体地,可以根据现场环境灵活设定判定标准。例如,可以设定三个值:允许的瞬时突发值、告警阀值和持续时间(秒)。例如,如果突发流量超过基准流量10%-20%都可以接受,即,允许的瞬时突发值可以设定为超过基准流量模型的20%。当超过基准流量模型50%(警告阀值)且持续30秒(持续时间)时判定为流量异常,即,当超过基准流量模型预定范围(50%)以预定时间(30秒以上)时,判定为网络震荡事件。作为一个实例,在pc2上统计分析模块203利用例如wireshark抓包,并根据ip地址/mac地址对数据包进行拆分,送入分别与pc1、pc3和pc4相对应的待分析队列。然后,统计分析模块203分别对pc1、pc3和pc4在单位时间内的发包频率和发包个数进行统计,并实时绘制数据图像,例如,参见图7(a)所示。如图7(a)所示,其横轴代表时间,纵轴代表统计的包数。在图7(a)所示的实例中,通过与图7(b)所示的基准流量模型的实例进行比较发现,在图中的a点附近,发包个数显著增大,已经超过了流量模型的50%,以上且持续时间超过30秒,此种情况下,可以将a点处标记为发生震荡事件。在对报文进行处理和分析时,统计分析模块203还可以发现与系统中预先存储的arp表不匹配的情况,参见图8所示,其中的ip地址与mac地址与系统中预先存储的情况不匹配,此种情况可以标记为异常情况,其可能发生恶意攻击,进而有可能产生震荡事件。此外,还可以如图9所示,统计分析模块203根据ip地址和mac地址发现新接入的主机,此种情况也可以标记为异常情况。在该异常情况下,发出对网络质量(带宽、延时等)的一次探测,以评估当前的网络质量。例如,可以设定在发现异常情况后的预定时间段内(例如,5-10分钟)对新接入主机的发包个数进行前文所述的统计分析和数据图像绘制,并对比绘制好的数据图像与正常时的基准流量模型。如果在该预定时间段内,新接入主机的发包个数未超过基准流量模型的第二预定范围,则可以暂时判定该新接入主机的安全风险较低,并结束探测。如果在该预定时间段内,新接入主机的发包个数在第二预定时间内超过基准流量模型的第二预定范围,则判定该新接入主机存在潜在恶意攻击的可能,可以将其标记为震荡事件。其中,第二预定范围可以设定为小于或等于前文描述的警告阀值,第二预定时间也可以设定为小于等于前文描述的持续时间,以加强对新接入主机的监测。通知模块204在统计分析步骤中发现震荡事件的情况下,通知模块204自动向网络管理负责人发送通知信息(例如,通过邮件发送),通知其发生震荡事件并发送该震荡事件的详细信息,包括身份信息、设备信息和事件信息(发生时间、发包频次等)。此外,通知模块204还可以将步骤s103中发现的异常情况通知网络管理负责人,进行备案。以上详细描述了本发明的网络震荡监测与预警装置,利用该网络震荡监测与预警装置,能够提升网络安全性,对能够接入网络中的设备进行控制,从而使得随意接入网络中的设备无法进行网络通信,并且能够对网络中的环路、arp欺骗攻击进行实时监控、识别、溯源。此外,本发明的网络震荡监测与预警装置还能够实时监控网络通信质量,对网络当前的通信质量(例如,吞吐、带宽、时延等)进行实时监控和评估;当发生通信质量差(即,网络震荡,典型场景为网络环路和arp攻击)的情况时,能够第一时间识别、感知,并在网络震荡后快速找出引发震荡的源头即,引发震荡的设备,并且能够快速将网络震荡所对应的详细信息通知网管,方便后续快速处理网络震荡。另外,本发明的实施例还提供了一种计算机系统,下面参考图11,其为适于用来实现本发明实施例的网络震荡监测与预警装置的计算机系统的结构示意图。图11所示仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。如图11所示,计算机系统300包括中央处理单元(cpu)301,其可以根据存储在只读存储器(rom)302中的程序或者从存储部分308加载到随机访问存储器(ram)303中的程序而执行各种适当的动作和处理。在ram303中,还存储有系统300操作所需的各种程序和数据。cpu301、rom302以及ram303通过总线304彼此相连。输入/输出(i/o)接口305也连接至总线304。以下部件连接至i/o接口305:包括键盘、鼠标等的输入部分306;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分303;包括硬盘等的存储部分308;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分309。通信部分309经由诸如因特网的网络执行通信处理。驱动器310也根据需要连接至i/o接口305。可拆卸介质311,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器310上,以便于从其上读出的计算机程序根据需要被安装入存储部分308。特别地,根据本发明公开的实施例,上文参考流程图描述的步骤可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行图1所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分309从网络上被下载和安装,和/或从可拆卸介质311被安装。在该计算机程序被中央处理单元(cpu)301执行时,执行本发明的系统中限定的上述功能。需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、rf等等,或者上述的任意合适的组合。附图中的流程图和框图,图示了按照本发明各种实施例的方法、装置和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块及其单元也可以设置在处理器中,例如,可以描述为:一种处理器包括动态身份认证识别模块、数据包抓取模块、统计分析模块以及通知模块。其中,这些模块的名称在某种情况下并不构成对该模块及其单元本身的限定,例如,动态身份认证识别模块还可以被描述为“身份识别模块”。作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:动态身份认证识别步骤,利用身份识别库对接入网络的设备的操作系统进行身份识别认证;数据包抓取步骤,抓取进入所述设备的报文;统计分析步骤,根据ip地址和/或mac地址对抓取的所述报文进行拆分并分析,以统计网络内各设备的单位时间的发包频率和发包个数,并根据统计结果绘制数据图像以与基准流量模型进行比较,以及通知步骤,在判定出现所述网络震荡事件的情况下,发送通知信息。其中,根据预设的判定标准判定所述数据图像是否出现流量异常,从而感知网络震荡事件。上述本发明的各实施例能够提升网络安全性,对能够接入网络中的设备进行控制,从而使得随意接入网络中的设备无法进行网络通信,并且能够对网络中的环路、arp欺骗攻击进行实时监控、识别、溯源。此外,本发明的网络震荡监测与预警方法、装置和介质还能够实时监控网络通信质量,对网络当前的通信质量(例如,吞吐、带宽、时延等)进行实时监控和评估;当发生通信质量差(即,网络震荡,典型场景为网络环路和arp攻击)的情况时,能够第一时间识别、感知,并在网络震荡后快速找出引发震荡的源头即,引发震荡的设备,并且能够快速将网络震荡所对应的详细信息通知网管,方便后续快速处理网络震荡。以上所述仅为本申请的实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1