CN101540667A - 无线局域网中的通信干扰方法和设备 - Google Patents

无线局域网中的通信干扰方法和设备 Download PDF

Info

Publication number
CN101540667A
CN101540667A CN200810102157A CN200810102157A CN101540667A CN 101540667 A CN101540667 A CN 101540667A CN 200810102157 A CN200810102157 A CN 200810102157A CN 200810102157 A CN200810102157 A CN 200810102157A CN 101540667 A CN101540667 A CN 101540667A
Authority
CN
China
Prior art keywords
local area
wireless local
area network
working mode
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200810102157A
Other languages
English (en)
Inventor
刘越川
霍健
王为国
徐昭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing posts and telecommunications telephone equipment factory
Original Assignee
Beijing posts and telecommunications telephone equipment factory
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing posts and telecommunications telephone equipment factory filed Critical Beijing posts and telecommunications telephone equipment factory
Priority to CN200810102157A priority Critical patent/CN101540667A/zh
Publication of CN101540667A publication Critical patent/CN101540667A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种无线局域网中的通信干扰方法,进行初始化配置,设置工作信道以及工作模式;按照所述设置的工作模式,对所述工作信道内的无线局域网设备的通信进行干扰。本发明同时公开了一种无线局域网中的通信干扰设备。应用本发明所述的方法和设备,能够有效地监测到一定范围内处于活动状态的无线局域网设备,并对指定的无线局域网设备实施干扰。

Description

无线局域网中的通信干扰方法和设备
技术领域
本发明涉及无线局域网技术,特别涉及一种无线局域网中的通信干扰方法和设备。
背景技术
随着无线局域网的广泛使用,采用无线局域网通信手段进行窃密、窃听的非法行为越来越多;同时,网络配置和管理上的漏洞经常会给企业或单位内部的信息通信造成很大的泄密风险;再有,随意使用和布置无线局域网设备也成为信息安全的一大隐患。
具体来说,基于电气和电子工程师协会(IEEE,Institute of Electrical andElectronics Engineers.)802.11的无线摄像头、基于无线局域网语音技术(VoWLAN,Voice over Wireless Local Area Networks)的手机、移动计算设备上的网络音视频传输软件等的广泛使用以及木马等病毒的泛滥一方面使得信息安全受到了无处无时不在的威胁;另一方面,利用先进的无线局域网通信手段进行非法活动获取不法利益的行为也变得愈加难以防范和控制。比如,利用无线局域网通信手段使用无线摄像头进行的偷拍偷录和反侦察行为,就给公安机关对涉黄涉赌等移动类型犯罪的侦破和取证增加了不小的难度。
针对上述在公安以及保密等领域中存在的问题,现有技术中还没有提出有效的解决方式。但是,在现有网络检测和信号强度测量等领域,针对类似的问题,却存在以下解决方式:
1)数据包重发(Aireplay)软件:
该软件为一个开源软件,依赖于通用的计算机操作系统,可以通过组帧和重复发送已检测到的帧数据对无线局域网中的通信造成一定的干扰。但其在实际使用中有一定的缺点,比如:不具备良好的图形化人机交互界面,需要手工输入命令行指令执行程序;不具备自动检测、设置策略以及自动分析处理的功能;不具备单独的设备产品形态等。
2)嗅探器(Sniffer)、数据包捕获(Airodump)等网络管理软件:
这些软件可以自动检测网络的结构和状态,其功能的重点在于网络状态的统计和分析,但其缺点在于:不具备干扰或阻断(阻断为干扰中的一种,通常将干扰和阻断统称为干扰)目标设备的通信的功能;另外,这些软件的运行同样需要依赖于通用的计算机操作系统。
3)白噪声干扰设备:
该设备能够利用伪随机码产生噪声,并在一定频谱范围内形成较大功率的噪声信号,当其频谱范围,即频带与目标设备的频带重合或覆盖时,可以通过降低信噪比来达到阻断目标设备的无线通信的目的。但这种白噪声干扰设备需要使用很大的功率才能达到较好的干扰效果,尤其是对无线局域网等扩频通信产品,而较大功率的无线电信号会对周围工作人员的健康产生不良影响;再有,该白噪声干扰设备产生的白噪声干扰会覆盖工作频段内的所有设备,不能区分哪些是合法设备,哪些是非法设备,从而严重影响合法设备的正常使用。
可见,上述各软件或设备虽然能够在一定程度上对非法活动的无线局域网设备起到干扰作用,但上述各软件或设备均有其各自的缺陷,所以,均不是理想的解决问题方式。
发明内容
有鉴于此,本发明的主要目的在于提供一种无线局域网中的通信干扰方法,能够有效地监测到一定范围内处于活动状态的无线局域网设备,并对指定的无线局域网设备实施干扰。
本发明的另一目的在于提供一种无线局域网中的通信干扰设备,能够有效地监测到一定范围内处于活动状态的无线局域网设备,并对指定的无线局域网设备实施干扰。
为达到上述目的,本发明的技术方案是这样实现的:
一种无线局域网中的通信干扰方法,该方法包括:
进行初始化配置,设置工作信道以及工作模式;
按照所述设置的工作模式,对所述工作信道内的无线局域网设备的通信进行干扰。
所述工作模式包括:黑名单工作模式、白名单工作模式、全信道干扰工作模式以及暂停工作模式;
所述按照设置的工作模式,对所述工作信道内的无线局域网设备进行干扰包括:
当设置的工作模式为黑名单工作模式时,阻断所述工作信道内所有列于预先生成的黑名单中的无线局域网设备的正常通信;
当设置的工作模式为白名单工作模式时,阻断所述工作信道内所有列于预先生成的白名单以外的无线局域网设备的正常通信;
当设置的工作模式为全信道干扰工作模式时,阻断所述工作信道内所有无线局域网设备的正常通信;
当设置的工作模式为暂停工作模式时,允许所述工作信道内所有无线局域网设备进行正常通信。
所述初始化配置进一步包括:载入预先生成的黑名单和白名单。
其中,所述生成黑名单和白名单的方法包括:
对网络中所有的信道进行监测,基于监测到的媒体访问控制协议MAC帧数据的报文头中携带的信息,获取各信道下的网络拓扑结构并形成报告;将所述网络拓扑结构报告显示给工作人员,根据工作人员的分析结果生成黑名单和白名单;或者,工作人员根据自身需要,建立包括指定无线局域网设备的黑名单和白名单。
所述载入预先生成的黑名单和白名单之后,进一步包括:
对网络中所有的信道进行监测,基于监测到的MAC帧数据报文头中携带的信息,获取各信道下的网络拓扑结构并形成报告;将所述网络拓扑结构报告显示给工作人员,根据工作人员的分析结果对所述预先生成的黑名单或白名单进行更新。
较佳地,所述对网络中所有的信道进行监测包括:
按照电气和电子工程师协会IEEE802.11系列标准以及国家标准GB15629.11系列标准的规范对所有无线局域网信道进行监测。
所述按照设置的工作模式,对所述工作信道内的无线局域网设备的通信进行干扰进一步包括:
在进行干扰的过程中,修改所述进行初始化配置时设置的工作模式,按照所述新设置的工作模式对所述工作信道内的无线局域网设备的通信进行干扰。
所述阻断工作信道内所有列于预先生成的黑名单中的无线局域网设备的正常通信包括:
接收MAC帧数据,根据所述MAC帧数据的报文头中携带的信息判断接收或发送所述MAC帧数据的无线局域网设备是否在进行或即将进行数据传输并且列于所述预先生成的黑名单中,如果是,则阻断所述无线局域网设备的正常通信。
所述阻断工作信道内所有列于预先生成的白名单以外的无线局域网设备的正常通信包括:
接收MAC帧数据,根据所述MAC帧数据的报文头中携带的信息判断接收或发送所述MAC帧数据的无线局域网设备是否在进行或即将进行数据传输并且未列于所述预先生成的白名单中,如果是,则阻断所述无线局域网设备的正常通信。
所述阻断所述无线局域网设备的正常通信包括:
向所述无线局域网设备发送解除认证的管理帧。
一种无线局域网中的通信干扰设备,该设备包括:初始化单元以及干扰单元;
所述初始化单元,用于进行初始化配置,设置工作信道以及工作模式;
所述干扰单元,用于按照所述设置的工作模式,对所述工作信道内的无线局域网设备的通信进行干扰。
其中,所述初始化单元进一步用于,载入预先生成的黑名单和白名单;所述干扰单元中进一步包括:通知子单元以及执行子单元;
所述通知子单元,用于监测所述初始化单元中设置的工作模式,并通知所述执行子单元按照所述设置的工作模式,对所述工作信道内的无线局域网设备的通信进行干扰;
所述执行子单元,用于根据接收自所述通知子单元的通知消息,按照所述设置的工作模式对所述工作信道内的无线局域网设备的通信进行干扰:当设置的工作模式为黑名单工作模式时,阻断所述工作信道内所有列于预先生成的黑名单中的无线局域网设备的正常通信;当设置的工作模式为白名单工作模式时,阻断所述工作信道内所有列于预先生成的白名单以外的无线局域网设备的正常通信;当设置的工作模式为全信道干扰工作模式时,阻断所述工作信道内所有无线局域网设备的正常通信;当设置的工作模式为暂停工作模式时,允许所述工作信道内所有无线局域网设备的正常通信。
该设备中进一步包括:
更新单元,用于对网络中所有的信道进行监测,基于监测到的MAC帧数据的报文头中携带的信息,获取各信道下的网络拓扑结构并形成报告,并将所述网络拓扑结构报告显示给工作人员,根据工作人员的分析结果对所述预先生成的黑名单或白名单进行更新。
所述更新单元进一步用于,修改所述进行初始化配置时设置的工作模式,并将新设置的工作模式通知所述初始化单元;所述通知子单元监测所述初始化单元中新设置的工作模式,并通知所述执行子单元按照所述新设置的工作模式对所述工作信道内的无线局域网设备的通信进行干扰。
较佳地,所述执行子单元通过向无线局域网设备发送解除认证的管理帧来对无线局域网设备的通信进行干扰。
可见,采用本发明的技术方案,可以有效地监测到一定范围内处于活动状态的无线局域网设备,并对指定的无线局域网设备实施干扰,即针对合法和不合法的无线局域网设备区别进行处理,实施不同的策略,既可以防止某些无线局域网设备的非法活动,保证会场和考场等涉密场所的信息安全,方便公安机关执法,又不会对合法无线局域网设备的正常使用造成显著影响,同时可以在一定程度上提高合法无线局域网设备的通信安全性。
另外,本发明所述方案的控制范围与国家标准中公布的无线局域网设备的覆盖范围相当,只要无线通信双方中的任何一方在控制范围内即可达到有效的干扰目的,并且,所述干扰符合国际/国家标准规定的射频功率,有效降低了无线电信号污染,对于保护工作人员的身体健康具有积极意义。
附图说明
图1为现有第一、二、三类帧之间的关系示意图。
图2为现有MAC帧格式示意图。
图3为现有MAC帧的报文头中的帧控制字段的组成示意图。
图4为本发明无线局域网中的通信干扰方法实施例的流程图。
图5为本发明方法实施例中的监测流程示意图。
图6为本发明无线局域网中的通信干扰设备实施例的组成结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明作进一步地详细说明。
针对现有技术中存在的问题,本发明提出一种新的无线局域网中的通信干扰方法:进行初始化配置,设置工作信道以及工作模式,按照设置的工作模式,对工作信道内的无线局域网设备的通信进行干扰。
具体来说,本发明所述方法能够自动监测一定范围内的无线局域网网络环境,并根据监测结果形成网络拓扑结构报告;之后,根据该网络拓扑结构报告以及历史记录和人工配置的内容等信息,形成白名单和黑名单,该白名单和黑名单可长期保存,并可随时进行更新或编辑修改。得到白名单和黑名单以后,可按需要设置工作信道和工作模式,即:黑名单工作模式、白名单工作模式、全信道干扰工作模式或暂停工作模式。其中,黑名单工作模式是指阻断工作信道内列于黑名单中的所有无线局域网设备的正常通信;白名单工作模式是指阻断工作信道内列于白名单以外的所有无线局域网设备的正常通信;全信道干扰工作模式是指阻断工作信道内所有无线局域网设备的正常通信;暂停工作模式是指允许工作信道内所有无线局域网设备的正常通信。
上述过程中,被阻断的无线局域网设备将无法获得有效的身份认证,从而使得正常的数据传输不能进行,而其它未被阻断的无线局域网设备的通信将不会受到影响。
该方法可应用于会场和考场等涉密场所,以及配合公安执法等具体环境中。当应用于涉密场所时,可用于监测周围的无线局域网环境,仅允许合法可靠的无线局域网设备进行通信,或者禁止所有的无线局域网设备间的通信,以防止黑客的入侵或秘密信息的泄漏。在配合执行时,可用于在现场监测并提供无线局域网络环境的拓扑结构和各项相关参数,如服务标识(SSID,Server Set Identifier)、平均功率、通信速率和认证加密方式等,对于可疑的无线局域网设备,如无线摄像头等实施干扰,同时不影响本方无线局域网设备的正常使用,以此来保证执法行动的隐蔽性和突然性,保障执法行动的成功率和公安人员的人身安全。
下面通过具体的实施例对本发明所述方法作进一步地详细说明:
在介绍本发明的方法实施例之前,首先对后续将会使用到的一些相关技术进行介绍:
无线局域网标准规定,无线局域网设备包括接入点(AP,Access Point)和无线站(STA,Station)两种;组网方式有如下两种:基本架构(Instruction)和自组网(Ad hoc)。基本架构必须包括AP,所有STA通过AP与网络或其它STA进行通信,以AP的MAC地址作为基本服务集标识(BSSID,Basic ServiceSet Identifier);自组网由多个STA组成,以发起的STA的MAC地址作为扩展的基本服务集标识(EBSSID,Extended Basic Service Set Identifier)。如果一个STA希望接入一个已有基本服务集(BSS,Basic Service Set)并享受其服务,则必须通过该BSS的发起者,如AP或STA的链路认证和关联许可才行,未经链路认证的STA不能申请关联,未经关联的STA不能进行有效的数据传输。这是因为数据帧(除空数据外)都是第三类帧,所以在没有经过链路认证和关联之前不能互相传输。
图1为现有第一、二、三类帧之间的关系示意图。如图1所示,第一类帧(Class 1 Frames)处于未认证和未关联(Unauthenticated,Unassociated)的状态;第二类帧(Class 2 Frames)处于已认证但未关联(Authenticated,Unassociated)的状态;第三类帧(Class 3 Frames)处于已认证已关联(Authenticated,Associated)的状态。三类帧之间可以通过图1所示各通知消息进行相互转化。只有在认证和关联均完成以后的帧数据,即只有第三类帧才能进行有效传输。这也就是说,如果能够让无线局域网设备之间传输的帧数据始终处于第二甚至第一类帧的状态,那么就可以阻断设备间的正常通信。
已建立连接的无线局域网设备之间,任何一方均可解除关联和链路认证,使网络恢复到初始状态,即图1所示第一类帧对应的状态,在此状态下,任何一方的通信请求都将被对方禁止。
另外,IEEE802.11中规定的MAC帧数据格式中的报文头部分由帧控制、时长/ID、目标地址、源地址以及从属BSSID序列控制等字段组成,如图2所示,所以,通过收集和分析MAC帧数据的报文头内容,即可得到周围无线局域网络的拓扑结构。图3为图2所示MAC帧报文头中的帧控制(Frame Control)字段的组成示意图。如图3所示,帧控制字段由协议版本(Protocol Version)、类型(Type)、子类型(Subtype)、去往分布式系统(To DS)、来自分布式系统(From DS)、更多分段(More Frag)、重试(Retry)、功率管理(Pwr Mgt)、更多数据(More Data)、有线等效保密(WEP,Wire equivalence Protection)以及序列(Order)等字段组成。在实际使用中,各无线局域网设备之间的链路认证和关联关系是通过管理帧交互实现的。管理帧作为帧数据的一种,与另外两种帧数据,即数据帧和控制帧之间通过帧控制字段中的Type字段来进行区分;管理帧中的各子类型依赖于Subtype字段来区分。上述管理帧、控制帧以及数据帧的具体帧类型分类方式如下表一所示:
Figure A20081010215700141
表一
通常,控制帧为图1所示第一类帧,管理帧为第二类帧,而数据帧为第三类帧。通过在监测到的MAC帧数据中分析报文头中的帧控制字段和多个地址字段,即可得到该帧收发方的关联关系,进而得到整个网络的拓扑结构信息。另外,通过向无线局域网设备,如AP或BSS发送协议标准的解除认证和关联的管理帧,即可解除现有数据连接,并阻止重新认证和关联。
图4为本发明无线局域网中的通信干扰方法实施例的流程图。本发明方法实施例中,可同时进行监测和阻断工作,即随时对周围的无线局域网络环境进行监测,并据此更新网络拓扑结构信息,根据该信息进行分析判断,将选定的无线局域网设备列入到白名单或黑名单中。如图4所示,包括以下步骤:
步骤41:进行设备的初始化配置,包括:工作信道设置、载入预先生成的黑名单和白名单以及工作模式的设置。
这里所提到的设备是指实施本发明所述方法的设备。
按照中国的标准,无线局域网对应信道号从1~11的11个信道,按照美国等国家的标准,无线局域网对应信道号从1~13的13个信道。本发明所述方法在实际实施时,同一时间内,只能对一个信道内的无线局域网设备进行干扰,所以,本步骤中需要进行工作信道设置,即指定将要对哪个信道内的无线局域网设备的通信进行干扰。
本步骤中所提到的预先生成的黑名单和白名单,是指在进行初始化配置之前,就已经生成的黑名单和白名单,比如,可以是指上一次使用该设备时生成的黑名单和白名单。当然,如果该设备是首次使用,那么在进行本步骤的初始化配置时,也可以不包括载入预先生成的黑名单和白名单这一步骤。但通常,在设备首次使用之前,一般都会先生成一个黑名单和白名单,生成方式可以如下:工作人员根据自身需要,建立包括指定无线局域网设备的黑名单和白名单。比如,在一个办公环境中,某段时间内哪些无线局域网设备是允许使用的是预先可以知道的,所以,可以将这些设备列入白名单中,而将不允许使用的设备列入到黑名单中。或者,也可以预先对无线局域网络环境进行一次扫描和监测,基于监测到的媒体访问控制协议(MAC,MediaAccess Control)报文头中的信息,如帧控制字段和地址字段,获取各信道下的网络拓扑结构并形成报告;然后,将获取到的网络拓扑结构报告显示给工作人员,工作人员通过对网络拓扑结构进行分析,确定哪些无线局域网设备应该被列入黑名单,哪些应该被列入到白名单。
而且,在后续进行干扰的过程中,可按需要对上述生成的黑名单和白名单进行更新。比如,如果该设备的上次使用时间距离现在较远,估计当前的网络环境可能发生了变化,即可能有新的无线局域网设备加入到网络中,那么,则可以启动一次新的扫描和监测过程。即:重新对网络中所有的信道进行扫描和监测,基于监测到的MAC报文头中的帧控制字段和地址字段,获取各信道下的网络拓扑结构并形成报告;将所述网络拓扑结构报告显示给工作人员,根据工作人员对其中的无线局域网设备的选择对所述预先生成的黑名单或白名单进行更新。即工作人员对网络拓扑结构进行分析,确定哪些新增加的无线局域网设备应该被列入黑名单或白名单中。
需要说明的是,根据IEEE802.11b/g标准的要求,相邻信道的频带间存在重叠部分,因此,为减小相邻信道间的干扰,可按照以下信道监测顺序:1,5,9,13,3,7,11,2,6,10,4,8,12或1,6,11,3,9,13,2,8,12,4,7,5,10对所有信道进行监测;其中,1到13分别表示信道号。在每个信道中分别驻留一定的时间以接收MAC帧数据,根据接收到的MAC帧数据更新网络拓扑结构,并保存相关的参数统计信息,如SSID、平均功率、通信速率以及认证加密方式等。当然,上述监测方式仅为举例说明,并不用于限制本发明的技术方案,在实际使用中,只要监测方式符合IEEE802.11系列标准以及国家标准GB15629.11系列标准的规范即可。
图5为本发明方法实施例中的监测流程示意图。如图5所示,包括以下步骤:
步骤501:设置信道。
步骤502~503:接收并分析MAC帧数据。
步骤504:判断接收到的MAC帧数据是否来自未知网络,如果是,则执行步骤505;否则,执行步骤506。
步骤505:修正,即更新网拓扑结构信息,然后返回执行步骤502。
步骤506:判断监测时间是否超过预先设定的时间,如果是,则执行步骤507;否则,返回执行步骤502。
步骤507:继续监测下一信道,返回执行步骤502。
步骤42:按照初始化配置时设置的工作模式,对工作信道内的无线局域网设备的通信进行干扰。
对接收到的MAC帧数据进行监测,根据MAC帧报文头中的帧控制字段中的Type字段确定该MAC帧的类型,即确定该MAC帧是管理帧、控制帧还是数据帧。如表一所示,当Type字段为00是,可确定该MAC帧的类型为管理帧;当Type字段为01是,可确定该MAC帧的类型为控制帧;当当Type字段为10是,可确定该MAC帧的类型为数据帧。
基于之前的介绍可知,控制帧为图1所示第一类帧,管理帧为第二类帧,而数据帧为第三类帧,只有第三类帧才能进行正常的数据传输。所以,对于控制帧,由于其对应图1所示的未认证未关联状态,所以通常情况下,无论其是否来自于非法活动的无线局域网设备,均可以不用进行阻断。对于数据帧,由于其对应图1所示已认证和已关联的状态,即为无线局域网设备间正常通信时所使用的帧,所以,如果其来自非法活动的无线局域网设备,则一定要进行阻断。而对于管理帧,由于其特殊性,不同的管理帧可能对应不同的子类型,而这些子类型中有些是和链路认证以及关联相关的,如表一中所示的关联请求、关联响应、重关联请求和重关联响应等,如果确定出当前的MAC帧数据为这些子类型的管理帧,则说明该MAC帧数据对应的无线局域网设备是在进行链路认证和关联过程,所以,如果这种情况下的无线局域网设备是非法的,则一定要对其进行阻断,以防止其认证关联成功后进行正常通信;而对于其它子类型的管理帧,则可以不用去阻断。也就是说,只有对于数据帧和管理帧等表示正在进行或即将进行数据传输的帧数据,才需要进行阻断。
本发明实施例中的工作模式包括以下四种:黑名单工作模式、白名单工作模式、全信道干扰工作模式以及暂停工作模式。由于全信道干扰工作模式是指阻断工作信道中所有无线局域网设备的正常通信,无论该无线局域网设备是否为非法活动的设备的工作模式,而暂停工作模式是指对工作信道中的所有无线局域网设备均不进行干扰的工作模式。也就是说,全信道干扰工作模式和暂停工作模式为两种极端的工作模式,所以,这两种工作模式在实际应用中使用得较少,更多的是使用黑名单工作模式或白名单工作模式,所以,下面对这两种工作模式的具体实现分别进行说明:
对于黑名单工作模式:接收MAC帧数据,根据该MAC帧数据的报文头中携带的信息判断接收或发送该MAC帧数据的无线局域网设备是否在进行或即将进行数据传输并且列于预先生成的黑名单中,如果是,则阻断该无线局域网设备的正常通信。
对于白名单工作模式:接收MAC帧数据,根据该MAC帧数据的报文头中携带的信息判断接收或发送该MAC帧数据的无线局域网设备是否在进行或即将进行数据传输并且未列于预先生成的白名单中,如果是,则阻断该无线局域网设备的正常通信。
其中,阻断无线局域网设备的正常通信的方法为:向无线局域网设备发送解除认证的管理帧。具体来说,对于已经关联的无线局域网设备,可以通过向其宣告关联解除或链路认证解除来起到阻断通信的作用;对于正在进行链路认证或关联的无线局域网设备,可以通过向其宣告链路认证失败或关联失败来中止认证和关联过程,由于未关联的无线局域网设备之间是无法完成正常的数据通信的,所以通过这种方式即可达到阻断的目的。
需要说明的是,在本发明实施例中,可根据实际需要,在进行干扰的过程中修改工作模式,并按照新设置的工作模式对工作信道内的无线局域网设备的通信进行干扰。
基于上述方法,图6为本发明无线局域网中的通信干扰设备实施例的组成结构示意图。如图6所示,该设备包括:初始化单元61以及干扰单元62;其中:
初始化单元61,用于进行初始化配置,设置的工作信道以及工作模式;
干扰单元62,用于按照所设置的工作模式,对工作信道内的无线局域网设备的通信进行干扰。
另外,初始化单元61可进一步用于,载入预先生成的黑名单和白名单;干扰单元62中可进一步包括:通知子单元621以及执行子单元622;
通知子单元621,用于监测初始化单元61中设置的工作模式,并通知执行子单元622按照设置的工作模式对工作信道内的无线局域网设备的通信进行干扰;
执行子单元622,用于根据接收自通知子单元621的通知消息,按照设置的工作模式对工作信道内的无线局域网设备的通信进行干扰:当设置的工作模式为黑名单工作模式时,阻断工作信道内所有列于预先生成的黑名单中的无线局域网设备的正常通信;当设置的工作模式为白名单工作模式时,阻断工作信道内所有列于预先生成的白名单以外的无线局域网设备的正常通信;当设置的工作模式为全信道干扰工作模式时,阻断工作信道内所有无线局域网设备的正常通信;当设置的工作模式为暂停工作模式时,允许工作信道内所有无线局域网设备进行正常通信。
具体来说,执行子单元622通过向无线局域网设备发送解除认证的管理帧来对无线局域网设备的通信进行干扰。
此外,该设备中还可进一步包括:更新单元63,用于对网络中所有的信道进行扫描和监测,基于监测到的MAC帧数据的报文头中携带的信息,获取各信道下的网络拓扑结构并形成报告,并将所述网络拓扑结构报告显示给工作人员,根据工作人员的分析结果对所述预先生成的黑名单或白名单进行更新。
上述更新单元63可进一步用于,修改进行初始化配置时设置的工作模式,并将新设置的工作模式通知初始化单元61;通知子单元621监测初始化单元61中新设置的工作模式,并通知执行子单元622按照新设置的工作模式对工作信道内的无线局域网设备的通信进行干扰。
图6所示设备实施例的具体工作流程请参照方法实施例中的相应说明,此处不再赘述。
需要说明的是,图6所示设备实施例仅为按照本发明所述方法实施例,从功能模块的角度构造出的设备。在实际应用时,该设备可以是应用以上原理的嵌入式系统,系统硬件包括通用微处理器、随机存储器、程序存储器、网络设备接口、无线局域网信号收发单元以及电源管理模块等。具体来说,该设置至少包括一个以太网接口,或至少一个RS232串行接口作为控制台接口,一个射频天线或接口,并且,可包括若干指示灯指示工作状态。无线局域网信号收发单元可采用某一型号的无线局域网网卡,也可采用一整套芯片组来实现相应功能,该芯片组应包括微处理器、基带处理器、射频调制解调器以及功率放大器等;无线局域网信号收发单元与通用微处理器之间通过高速数据总线连接。
另外,该设备还需要与一主机相连。设备的人机接口采用网络服务器(Web Server)方式设计,通过与该设备相连的主机上的浏览器软件,如互联网浏览器(IE,Internet Explorer)或网景(Netscape)等对设备进行设置和操作,并可从此途径获取相关信息。比如,工作人员可通过主机为设备设置工作信道和工作模式,并可通过主机的屏幕观看设备获取到的网络拓扑结构。设备与主机之间可通过以太网接口或RS232串行接口进行连接。当然,也可以让设备自身自带键盘或屏幕等,以用于完成设置或显示等功能。此外,还可以使用安装在另一台主机上的专用软件和设备组成客户机/服务器结构,实现远程操作控制。总之,具体实现方式不限,只要能够实现本发明图6所示设备的功能,均应包含在本发明的保护范围之内。
总之,采用本发明的技术方案,可有效地监测到一定范围内处于活动状态的无线局域网设备,并对指定的无线局域网设备实施干扰,即针对合法和不合法的无线局域网设备区别进行处理,实施不同的策略,既可以防止非法无线局域网设备的非法活动,保证会场和考场等涉密场所的信息安全,方便公安机关执法,又不会对合法无线局域网设备的正常通信造成显著影响,同时可以在一定程度上提高合法无线局域网设备的通信安全性。另外,本发明所述方案的控制范围与国家标准中公布的无线局域网设备的覆盖范围相当,无线通信双方中的任何一方在控制范围内即可达到有效干扰的目的,并且,所述干扰符合国际/国家标准规定的射频功率,有效降低了无线电信号污染,对于保护工作人员的身体健康具有积极意义。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (15)

1、一种无线局域网中的通信干扰方法,其特征在于,该方法包括:
进行初始化配置,设置工作信道以及工作模式;
按照所述设置的工作模式,对所述工作信道内的无线局域网设备的通信进行干扰。
2、根据权利要求1所述的方法,其特征在于,所述工作模式包括:黑名单工作模式、白名单工作模式、全信道干扰工作模式以及暂停工作模式;
所述按照设置的工作模式,对所述工作信道内的无线局域网设备进行干扰包括:
当设置的工作模式为黑名单工作模式时,阻断所述工作信道内所有列于预先生成的黑名单中的无线局域网设备的正常通信;
当设置的工作模式为白名单工作模式时,阻断所述工作信道内所有列于预先生成的白名单以外的无线局域网设备的正常通信;
当设置的工作模式为全信道干扰工作模式时,阻断所述工作信道内所有无线局域网设备的正常通信;
当设置的工作模式为暂停工作模式时,允许所述工作信道内所有无线局域网设备的正常通信。
3、根据权利要求2所述的方法,其特征在于,所述初始化配置进一步包括:载入预先生成的黑名单和白名单。
4、根据权利要求3所述的方法,其特征在于,所述生成黑名单和白名单的方法包括:
对网络中所有的信道进行监测,基于监测到的媒体访问控制协议MAC帧数据的报文头中携带的信息,获取各信道下的网络拓扑结构并形成报告;将所述网络拓扑结构报告显示给工作人员,根据工作人员的分析结果生成黑名单和白名单;或者,
工作人员根据自身需要,建立包括指定无线局域网设备的黑名单和白名单。
5、根据权利要求3所述的方法,其特征在于,所述载入预先生成的黑名单和白名单之后,进一步包括:
对网络中所有的信道进行监测,基于监测到的MAC帧数据报文头中携带的信息,获取各信道下的网络拓扑结构并形成报告;将所述网络拓扑结构报告显示给工作人员,根据工作人员的分析结果对所述预先生成的黑名单或白名单进行更新。
6、根据权利要求4或5所述的方法,其特征在于,所述对网络中所有的信道进行监测包括:
按照电气和电子工程师协会IEEE802.11系列标准以及国家标准GB15629.11系列标准的规范对所有无线局域网信道进行监测。
7、根据权利要求1所述的方法,其特征在于,所述按照设置的工作模式,对所述工作信道内的无线局域网设备的通信进行干扰进一步包括:
在进行干扰的过程中,修改所述进行初始化配置时设置的工作模式,按照所述新设置的工作模式对所述工作信道内的无线局域网设备的通信进行干扰。
8、根据权利要求2所述的方法,其特征在于,所述阻断工作信道内所有列于预先生成的黑名单中的无线局域网设备的正常通信包括:
接收MAC帧数据,根据所述MAC帧数据的报文头中携带的信息判断接收或发送所述MAC帧数据的无线局域网设备是否在进行或即将进行数据传输并且列于所述预先生成的黑名单中,如果是,则阻断所述无线局域网设备的正常通信。
9、根据权利要求2所述的方法,其特征在于,所述阻断工作信道内所有列于预先生成的白名单以外的无线局域网设备的正常通信包括:
接收MAC帧数据,根据所述MAC帧数据的报文头中携带的信息判断接收或发送所述MAC帧数据的无线局域网设备是否在进行或即将进行数据传输并且未列于所述预先生成的白名单中,如果是,则阻断所述无线局域网设备的正常通信。
10、根据权利要求8或9所述的方法,其特征在于,所述阻断所述无线局域网设备的正常通信包括:
向所述无线局域网设备发送解除认证的管理帧。
11、一种无线局域网中的通信干扰设备,其特征在于,该设备包括:初始化单元以及干扰单元;
所述初始化单元,用于进行初始化配置,设置工作信道以及工作模式;
所述干扰单元,用于按照所述设置的工作模式,对所述工作信道内的无线局域网设备的通信进行干扰。
12、根据权利要求11所述的设备,其特征在于,所述初始化单元进一步用于,载入预先生成的黑名单和白名单;所述干扰单元中包括:通知子单元以及执行子单元;
所述通知子单元,用于监测所述初始化单元中设置的工作模式,并通知所述执行子单元按照所述设置的工作模式,对所述工作信道内的无线局域网设备的通信进行干扰;
所述执行子单元,用于根据接收自所述通知子单元的通知消息,按照所述设置的工作模式对所述工作信道内的无线局域网设备的通信进行干扰:当设置的工作模式为黑名单工作模式时,阻断所述工作信道内所有列于预先生成的黑名单中的无线局域网设备的正常通信;当设置的工作模式为白名单工作模式时,阻断所述工作信道内所有列于预先生成的白名单以外的无线局域网设备的正常通信;当设置的工作模式为全信道干扰工作模式时,阻断所述工作信道内所有无线局域网设备的正常通信;当设置的工作模式为暂停工作模式时,允许所述工作信道内所有无线局域网设备进行正常通信。
13、根据权利要求12所述的设备,其特征在于,该设备中进一步包括:
更新单元,用于对网络中所有的信道进行监测,基于监测到的MAC帧数据报文头中携带的信息,获取各信道下的网络拓扑结构并形成报告,并将所述网络拓扑结构报告显示给工作人员,根据工作人员的分析结果对所述预先生成的黑名单或白名单进行更新。
14、根据权利要求13所述的设备,其特征在于,所述更新单元进一步用于,修改所述进行初始化配置时设置的工作模式,并将新设置的工作模式通知所述初始化单元;
所述通知子单元监测所述初始化单元中新设置的工作模式,并通知所述执行子单元按照所述新设置的工作模式对所述工作信道内的无线局域网设备的通信进行干扰。
15、根据权利要求12、13或14所述的设备,其特征在于,所述执行子单元通过向无线局域网设备发送解除认证的管理帧来对无线局域网设备的通信进行干扰。
CN200810102157A 2008-03-18 2008-03-18 无线局域网中的通信干扰方法和设备 Pending CN101540667A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200810102157A CN101540667A (zh) 2008-03-18 2008-03-18 无线局域网中的通信干扰方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810102157A CN101540667A (zh) 2008-03-18 2008-03-18 无线局域网中的通信干扰方法和设备

Publications (1)

Publication Number Publication Date
CN101540667A true CN101540667A (zh) 2009-09-23

Family

ID=41123672

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810102157A Pending CN101540667A (zh) 2008-03-18 2008-03-18 无线局域网中的通信干扰方法和设备

Country Status (1)

Country Link
CN (1) CN101540667A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103067916A (zh) * 2012-12-21 2013-04-24 成都科来软件有限公司 一种无线移动终端阻断系统及方法
CN103118360A (zh) * 2012-12-21 2013-05-22 成都科来软件有限公司 一种阻断无线移动终端的系统
CN103546982A (zh) * 2012-07-10 2014-01-29 中兴通讯股份有限公司 工作站的工作状态转换方法及装置
CN103560854A (zh) * 2013-10-21 2014-02-05 重庆邮电大学 一种gsm手机通信干扰的方法及系统
CN103874112A (zh) * 2014-02-20 2014-06-18 清华大学 一种通信控制方法及移动终端
CN104333862A (zh) * 2013-07-22 2015-02-04 中国科学院信息工程研究所 一种无线局域网细粒度管控方法
CN104333859A (zh) * 2013-07-22 2015-02-04 中国科学院信息工程研究所 一种无线局域网的通信管控方法
CN104333857A (zh) * 2013-07-22 2015-02-04 中国科学院信息工程研究所 一种基于评估择优的组合式信道管控方法
CN104333858A (zh) * 2013-07-22 2015-02-04 中国科学院信息工程研究所 一种基于去关联/去认证帧的信道资源控制方法
CN107104981A (zh) * 2017-05-26 2017-08-29 北京天地和兴科技有限公司 一种基于主动防御机制的内容审计系统及其内容审计方法
CN110073701A (zh) * 2016-12-15 2019-07-30 奥兰治 控制由网关发射的无线电信号的方法、对应网关和计算机程序
CN111431852A (zh) * 2020-02-21 2020-07-17 厦门大学 一种浏览器历史嗅探方法与浏览器历史监控方法

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103546982A (zh) * 2012-07-10 2014-01-29 中兴通讯股份有限公司 工作站的工作状态转换方法及装置
CN103067916A (zh) * 2012-12-21 2013-04-24 成都科来软件有限公司 一种无线移动终端阻断系统及方法
CN103118360A (zh) * 2012-12-21 2013-05-22 成都科来软件有限公司 一种阻断无线移动终端的系统
CN103067916B (zh) * 2012-12-21 2015-10-21 成都科来软件有限公司 一种无线移动终端阻断系统及方法
CN103118360B (zh) * 2012-12-21 2015-08-19 成都科来软件有限公司 一种阻断无线移动终端的系统
CN104333862A (zh) * 2013-07-22 2015-02-04 中国科学院信息工程研究所 一种无线局域网细粒度管控方法
CN104333857B (zh) * 2013-07-22 2017-12-15 中国科学院信息工程研究所 一种基于评估择优的组合式信道管控方法
CN104333857A (zh) * 2013-07-22 2015-02-04 中国科学院信息工程研究所 一种基于评估择优的组合式信道管控方法
CN104333858A (zh) * 2013-07-22 2015-02-04 中国科学院信息工程研究所 一种基于去关联/去认证帧的信道资源控制方法
CN104333859A (zh) * 2013-07-22 2015-02-04 中国科学院信息工程研究所 一种无线局域网的通信管控方法
CN104333862B (zh) * 2013-07-22 2018-03-16 中国科学院信息工程研究所 一种无线局域网细粒度管控方法
CN104333858B (zh) * 2013-07-22 2018-03-16 中国科学院信息工程研究所 一种基于去关联/去认证帧的信道资源控制方法
CN104333859B (zh) * 2013-07-22 2017-11-14 中国科学院信息工程研究所 一种无线局域网的通信管控方法
CN103560854A (zh) * 2013-10-21 2014-02-05 重庆邮电大学 一种gsm手机通信干扰的方法及系统
CN103874112A (zh) * 2014-02-20 2014-06-18 清华大学 一种通信控制方法及移动终端
CN103874112B (zh) * 2014-02-20 2017-08-11 清华大学 一种通信控制方法及移动终端
CN110073701A (zh) * 2016-12-15 2019-07-30 奥兰治 控制由网关发射的无线电信号的方法、对应网关和计算机程序
CN107104981A (zh) * 2017-05-26 2017-08-29 北京天地和兴科技有限公司 一种基于主动防御机制的内容审计系统及其内容审计方法
CN107104981B (zh) * 2017-05-26 2021-01-01 北京天地和兴科技有限公司 一种基于主动防御机制的内容审计系统及其内容审计方法
CN111431852A (zh) * 2020-02-21 2020-07-17 厦门大学 一种浏览器历史嗅探方法与浏览器历史监控方法

Similar Documents

Publication Publication Date Title
CN101540667A (zh) 无线局域网中的通信干扰方法和设备
US9003527B2 (en) Automated method and system for monitoring local area computer networks for unauthorized wireless access
CN107683617B (zh) 用于伪基站检测的系统及方法
US7216365B2 (en) Automated sniffer apparatus and method for wireless local area network security
KR102329493B1 (ko) 무선 침입 방지 시스템에서의 접속 차단 방법 및 장치
US7970894B1 (en) Method and system for monitoring of wireless devices in local area computer networks
JP7455220B2 (ja) 無線侵入防止システム、これを含む無線ネットワークシステム、及び無線ネットワークシステムの作動方法
CN104486765A (zh) 一种无线入侵检测系统及其检测方法
CN104852894A (zh) 一种无线报文侦听检测方法、系统及中控服务器
Peng WIFI network information security analysis research
Sriram et al. Detecting and eliminating Rogue Access Points in IEEE-802.11 WLAN-a multi-agent sourcing Methodology
CN106878992B (zh) 无线网络安全检测方法和系统
US20110314512A1 (en) Methods for security and monitoring within a worldwide interoperability for microwave access (wimax) network
KR20100027529A (ko) 무선랜 침입 방지 시스템 및 방법
KR100874015B1 (ko) 무선랜 침입 방지 시스템 및 방법
Tan et al. {CellDAM}:{User-Space}, Rootless Detection and Mitigation for 5G Data Plane
US9100429B2 (en) Apparatus for analyzing vulnerability of wireless local area network
Shourbaji et al. Wireless intrusion detection systems (WIDS)
Fayssal et al. A proactive wireless self-protection system
Scarfone et al. Wireless Network Security for IEEE 802.11 a/b/g and Bluetooth (DRAFT)
Gupta et al. Wireless Hacking
Makhlouf et al. Intrusion and anomaly detection in wireless networks
Jaiaree The security aspects of wireless local area network (WLAN)
Pohlmann et al. Case Studies from Fuzzing Bluetooth, WiFi and WiMAX
Tao A novel intrusion detection system for detection of MAC address spoofing in wireless networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090923