[发明专利]一种基于网络设备识别的网络拓扑补全方法有效
申请号: | 201810862118.3 | 申请日: | 2018-08-01 |
公开(公告)号: | CN109088756B | 公开(公告)日: | 2021-06-15 |
发明(设计)人: | 陈丹伟;袁志伟;刘尚东 | 申请(专利权)人: | 南京邮电大学 |
主分类号: | H04L12/24 | 分类号: | H04L12/24;H04L12/715;H04L12/751;H04L29/06;G06F3/12 |
代理公司: | 南京苏科专利代理有限责任公司 32102 | 代理人: | 姚姣阳 |
地址: | 210023 江*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 网络设备 识别 网络 拓扑 方法 | ||
一种基于网络设备识别的网络拓扑补全方法,包括对匿名路由器的识别和对网络打印机与网络摄像头设备的识别,其中,对匿名路由器的识别包括:S11、预处理步骤;S12、聚类步骤;S13、获得两个约束条件;S14、得到方程;S15、求解方程;对网络打印机与网络摄像头设备的识别包括:S21、发包识别步骤,若无法判断设备类型,进入S22;S22、端口扫描识别步骤。处理大量匿名路由器设备前,首先对其进行数据预处理,从而在聚类的时候能获得更高的效率;使用聚类的方法对大量匿名路由器进行处理,而不是简单的合并,这是本发明的一大创新;通过对网络拓扑图中这三种网络设备的识别和标注,从而可以使得网络拓扑图更加完整,更加精确,方便研究人员对网络特性的研究和对网络安全的维护。
技术领域
本发明涉及网络拓扑发现技术、匿名路由器识别技术、网络摄像头识别技术、网络打印机识别技术,涉及通过对匿名路由器、网络摄像头、网络打印机等设备的识别来补全现有网络拓扑的技术。具体来说就是在现有拓扑发现技术的基础上,通过本专利中提出的路由器识别技术、网络摄像头识别技术、网络打印机识别技术,将识别出的路由器、网络摄像头、网络打印机等设备添加到现有的网络拓扑图中,从而可以更加深入地研究网络特性,加强网络管理。
背景技术
1.针对匿名路由器
获取网络拓扑结构图是研究计算机网络特性的基础,在深入了解网络拓扑结构的基础上,我们才能更好地进行网络管理、网络性能优化以及网络安全预测与防范等工作。现有的网络拓扑结构发现方法主要有:针对小型局域网,有基于ARP协议的网络拓扑发现;针对大型网络,主要有基于SNMP协议、OSPF协议、ICMP协议进行路由追踪(traceroute)的网络拓扑发现方法,或者利用这几种网络协议相结合的网络拓扑发现方法;
但是在用这些方法进行拓扑探测时,总会遇到一个问题——某些路由器由于以下4种原因,不响应探测报文或者返回错误的IP地址信息,造成探测路径中出现一些无法识别的节点的现象:
(1)网络管理员为了保护所辖网络的私密性、安全性等,将路由器配置成屏蔽对traceroute探测的响应,这种情况将使得该路由器对所有探测路径均为匿名状态;
(2)网络处于拥塞状态时,路由器可能不响应探测报文;
(3)路由器可能受速率限制响应探测报文,当速率超过某个预先设置值时,路由器不响应该探测报文;
(4)路由器返回私有IP地址,该私有IP地址被不同网络的多个路由器使用时不能保证节点识别的唯一性。
上述无法识别的节点称之为″匿名路由器″,在网络拓扑探测中,匿名路由器会产生很多虚假链路和虚假节点,由于无法给出探测结果中出现的匿名路由器地址及与其他地址之间的关系,从而无法对探测结果中出现的匿名路由器进行有效处理,此时网络拓扑结构的正确性和完整性就会受到巨大影响。
国内外对这一问题的处理方式主要分为以下几种:
(1)直接忽略匿名路由器,只对响应路由器进行处理。这种方法造成了大量潜在连接信息的丢失,直接影响了拓扑结果的完整性和准确性;
(2)将traceroute探测到的每一个匿名路由器使用唯一标识符区别开。该方法会造成大量虚假的网络节点和连接,使得探测得到的拓扑图远比实际的拓扑图复杂;
(3)合并两个已经节点中间的一系列匿名路由器。如图1所示,探测源S经路由器R1,然后经AR1,AR2,...,ARn到达路由器R2,最终到达目的地D,路由器R1至R2中存在n个匿名路由器。此处理方法将n个匿名路由器合并为一个路由器,这种处理方式比较简单粗暴,可行性较小。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京邮电大学,未经南京邮电大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810862118.3/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种边缘计算下的复杂事件处理系统部署方法
- 下一篇:服务提供方法、装置和系统