预览加载中,请您耐心等待几秒...
1/9
2/9
3/9
4/9
5/9
6/9
7/9
8/9
9/9

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

(19)国家知识产权局(12)发明专利申请(10)申请公布号CN115834395A(43)申请公布日2023.03.21(21)申请号202211475202.2(22)申请日2022.11.23(71)申请人长扬科技(北京)股份有限公司地址100195北京市海淀区闵庄路3号104幢1层01室(72)发明人刘无敌李飞程学博姜海昆范宇(74)专利代理机构厦门福贝知识产权代理事务所(普通合伙)35235专利代理师陈远洋(51)Int.Cl.H04L41/12(2022.01)H04L43/10(2022.01)权利要求书1页说明书4页附图3页(54)发明名称一种网络拓扑图生成方法、系统、电子设备和存储介质(57)摘要本申请提出一种网络拓扑图生成方法和系统,方法包括:扫描探测网络中的IP地址,获取网络中的资产设备的信息;部署零信任网关,获取资产设备的零信任网络交互数据,其中零信任网关部署于资产设备的数据访问前端;根据资产设备的信息和零信任网络交互数据生成网络拓扑图。本方案提出基于零信任架构自动生成网络拓扑图,有效减少人工绘制拓扑图工作量,同时基于零信任网关获取的网络交互数据,可以对人工调整的网络拓扑图结构进行自动校验纠错。进一步地,扫描探测网络中的IP地址的方式包括主动扫描探测和被动扫描探测相结合。结合并合并主动扫描探测和被动扫描探测所获得的数据有助于网络中的资产设备的完全探测和及时更新。CN115834395ACN115834395A权利要求书1/1页1.一种网络拓扑图生成方法,其特征在于,包括:扫描探测网络中的IP地址,获取网络中的资产设备的信息;部署零信任网关,获取所述资产设备的零信任网络交互数据,所述零信任网关部署于所述资产设备的数据访问前端;根据所述资产设备的信息和所述零信任网络交互数据生成网络拓扑图。2.根据权利要求1所述的网络拓扑图生成方法,其特征在于,当所述资产设备的网络交互数据更新时,根据更新的所述资产设备的信息和所述网络交互数据生成网络拓扑图。3.根据权利要求1所述的网络拓扑图生成方法,其特征在于,所述扫描探测网络中的IP地址的方式包括主动扫描探测和被动扫描探测相结合。4.根据权利要求3所述的网络拓扑图生成方法,其特征在于,所述主动扫描探测具体包括对固定的网段或手动配置的IP地址库进行主动扫描探测获取存活的IP地址。5.根据权利要求3所述的网络拓扑图生成方法,其特征在于,所述被动扫描探测具体包括分析网络中源到端的流量,获得网络中的IP地址和资产设备的被动探测网络交互数据用于生成网络拓扑图。6.根据权利要求1所述的网络拓扑图生成方法,其特征在于,所述资产设备的信息包括IP地址、端口、资产类型、所在区域和操作系统中的至少一类。7.一种网络拓扑图生成系统,其特征在于,包括:扫描探测模块,配置用于扫描探测网络中的IP地址,获取网络中的资产设备的信息;零信任网关模块,配置用于获取所述资产设备的零信任网络交互数据,所述零信任网关部署于所述资产设备的数据访问前端;网络拓扑图生成模块,根据所述资产设备的信息和所述零信任网络交互数据生成网络拓扑图。8.根据权利要求7所述的网络拓扑图生成系统,其特征在于,所述扫描探测网络中的IP地址的方式包括主动扫描探测和被动扫描探测相结合。9.一种用于网络拓扑图生成的电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器通过运行所述可执行指令以实现如权利要求1‑6中任一项所述的方法。10.一种用于网络拓扑图生成的计算机可读存储介质,其上存储有一或多个计算机程序,其特征在于,该一或多个计算机程序被计算机处理器执行时实施权利要求1‑6中任一项所述的方法。2CN115834395A说明书1/4页一种网络拓扑图生成方法、系统、电子设备和存储介质技术领域[0001]本申请属于信息安全技术领域,具体的涉及一种网络拓扑图生成方法、系统、电子设备和存储介质。背景技术[0002]网络拓扑是指网络上各个链接和节点的排列和关系,其是帮助网络管理者对网络设备进行配置、性能监测、故障诊断等管理的重要手段。由于网络规模的增长,网络结构愈加复杂、设备类型更加多变,网络拓扑的发现和维护难度也相应地增大。然而,现有技术中的网络拓扑的发现手段还存在通用性查、设备探测效率低、更新不及时、维护不便等问题。发明内容[0003]针对上述问题,第一方面,本申请提出一种网络拓扑图生成方法,包括:扫描探测网络中的IP地址,获取网络中的资产设备的信息;部署零信任网关,获取资产设备的零信任网络交互数据,其中零信任网关部署于资产设备的数据访问前端;根据资产设备的信息和零信任网络交互数据生成网络拓扑图。由于零信任网络对允许扫描的范围进行了限制,通过零信任网络获取的拓扑图是在网络扫描可控范围内进行的安全扫描从而发现的资产设备,可以避免