CN102355668A - 一种查找ap攻击者的方法、系统和终端设备 - Google Patents

一种查找ap攻击者的方法、系统和终端设备 Download PDF

Info

Publication number
CN102355668A
CN102355668A CN201110265348XA CN201110265348A CN102355668A CN 102355668 A CN102355668 A CN 102355668A CN 201110265348X A CN201110265348X A CN 201110265348XA CN 201110265348 A CN201110265348 A CN 201110265348A CN 102355668 A CN102355668 A CN 102355668A
Authority
CN
China
Prior art keywords
module
mac address
data
authentication
assailant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201110265348XA
Other languages
English (en)
Inventor
黄守旺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
World (Shanghai) Technology Development Co., Ltd.
Original Assignee
Shenzhen Temobi Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Temobi Science and Technology Co Ltd filed Critical Shenzhen Temobi Science and Technology Co Ltd
Priority to CN201110265348XA priority Critical patent/CN102355668A/zh
Publication of CN102355668A publication Critical patent/CN102355668A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种查找AP攻击者的方法、系统和终端设备,本发明通过采集和解析帧数据获取第二判断数据,根据预置的判断规则对预置的第一判断数据和所述第二判断数据进行判断,确定AP攻击者,效率高,能及时确定AP攻击者身份,同时也可检测出未成功接入AP的AP攻击者,提高了系统的安全性,降低了系统风险。

Description

一种查找AP攻击者的方法、系统和终端设备
技术领域
本发明涉及互联网安全领域,尤其涉及一种查找AP攻击者的方法、系统和终端设备。
背景技术
众多的WiFi终端可以在AP(Access Point,无线访问节点、会话点或存取桥接器)的协调下通信,终端和AP组成一个基于WiFi(wireless fidelity,无线相容性认证)通信机制的局域网。
3G(3rd-generation,第三代移动通信技术)的蓬勃发展,网络带宽得到极大提升,电信运营商为了扩充自己的用户数量,都推出了各自的WiFi热点(大功率带路由功能的AP)。
非法用户的屏蔽都成为热点管理的难点,传统的方法是管理员借助专业测试仪接入AP所在的局域网,通过诊断找出攻击者,这种方法必须登陆到AP局域网,完全能控制AP时,获取所有节点之间通信的数据包,从这些数据包分析出攻击者;特别地,通过分析数据包中的RTS(Request to Send,请求发送数据帧)帧的数量来判定STA(Station,站点、节点、WiFi终端)是否为AP攻击者,这种方法是从总量上来进行分析,存在一定的误差,能够确定STA为攻击者时往往存在一定时间的延迟,效率低。
发明内容
本发明实施例的目的在于提出一种查找AP攻击者的方法、系统和终端设备,旨在解决现有技术中只能在接入AP所在局域网后根据WiFi终端的IP、MAC地址获取帧数据,通过分析帧数据中的RTS帧的数量来判定攻击者,效率低,存在延迟的技术问题。
本发明实施例是这样实现的,一种查找AP攻击者的方法,包括以下步骤:
采集STA与AP通信的帧数据;
解析所述帧数据,获取第二判断数据;
根据预置的判断规则对预置的第一判断数据和所述第二判断数据进行判断,确定AP攻击者;
本发明实施例的另一目的在于提出一种查找AP攻击者的系统,所述系统包括:数据采集模块、数据解析模块和判断模块;
所述数据采集模块,与所述数据解析模块相连,用于采集STA与AP通信的帧数据;
所述数据解析模块,与所述数据采集模块和判断模块相连,用于解析所述帧数据,获取第二判断数据;
所述判断模块,与数据解析模块相连,用于根据预置的判断规则对预置的第一判断数据和所述第二判断数据进行判断,确定AP攻击者。
本发明实施例的另一目的在于提出一种包含有查找AP攻击者的系统的终端设备。
本发明的有益效果:
本发明通过采集和解析帧数据获取第二判断数据,根据预置的判断规则对预置的第一判断数据和所述第二判断数据进行判断,确定AP攻击者,效率高,能及时确定AP攻击者身份,同时也可检测出未成功接入AP的AP攻击者,提高了系统的安全性,降低了系统风险。
附图说明
图1是本发明实施例一种查找AP攻击者的方法的流程图;
图2是本发明一种查找AP攻击者的系统第一优选实施例的结构示意图;
图3是本发明一种查找AP攻击者的系统第二优选实施例的结构示意图;
图4是本发明一种查找AP攻击者的系统第三优选实施例的结构示意图;
图5是本发明一种查找AP攻击者的系统第四优选实施例的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图和实施例,对本发明进行进一步详细说明,为了便于说明,仅示出了与本发明实施例相关的部分。应当理解,此处所描写的具体实施例,仅仅用于解释本发明,并不用以限制本发明。
本发明通过采集和解析帧数据获取第二判断数据,根据预置的判断规则对预置的第一判断数据和所述第二判断数据进行判断,确定AP攻击者,效率高,能及时确定AP攻击者身份,同时也可检测出未成功接入AP的AP攻击者,提高了系统的安全性,降低了系统风险。
实施例一
图1本发明实施例一种查找AP攻击者的方法流程图。所述的方法包括以下步骤:
S101,采集STA与AP通信的帧数据;
使用抓包软件抓取STA和AP相互通信的帧数据,不需要接入AP的局域网,即可采集帧数据;
S102,解析所述帧数据,获取第二判断数据,具体为:
S1021,解析所述帧数据中帧控制类型为关联请求的数量,为第一数量N;
所述关联请求即所述帧数据中帧控制类型为Association request的帧数;
S1022,获取所述STA的认证周期T;
所述认证周期T为STA第一次和最后一次请求连接AP的时间差;
S1023,根据所述第一数量N与所述认证周期T的比值获取第二认证频率f,即f=N/T;
所述第二认证频率就是所述第二判断数据;
S103,根据预置的判断规则对预置的第一判断数据和所述第二判断数据进行判断,确定AP攻击者;
其中所述第一判断数据为预置的第一认证频率f0;
所述第一认证频率f0为预先设置的合法STA(Station,站点,也称WiFi终端)连接到AP的认证频率;
所述判断规则为判断第二判断数据是否大于第一判断数据,如果是,则所述STA为AP攻击者,具体为:
判断所述第二认证频率f是否大于所述第一认证频率f0,如果是,则所述STA为AP攻击者;当第二认证频率超过第一认证频率即可判定当前与AP通信的STA为AP攻击者;
对上述技术方案进一步优化在于,
所述判断规则为判断第二判断数据是否与第一判断数据相同,如果否,则所述STA为AP攻击者;
所述第一判断数据为预置的合法STA的MAC地址,为第一MAC地址;
所述的步骤“解析所述帧数据,获取第二判断数据”具体为:
解析所述帧数据中的MAC地址,获取当前进行通信的STA的MAC地址,为第二MAC地址;
所述的第二判断数据为第二MAC地址;
所述步骤“根据预置的判断规则对预置的第一判断数据和所述第二判断数据进行判断,确定AP攻击者”具体为:
判断所述第二MAC地址是否与所述第一MAC地址相同,如果否,则所述第二MAC地址对应的STA为AP攻击者。
所述第一MAC地址包含至少一个合法STA的MAC地址;
所述第二MAC地址为与AP相连的STA的MAC地址,包括合法STA的MAC地址和非法STA的MAC地址;
如果所述第二MAC地址与所述第一MAC地址中的STA的MAC地址都不相同,即可判定所述第二MAC地址对应的STA为AP攻击者。
本发明实施例中通过采集和解析帧数据获取第二判断数据,根据预置的判断规则对预置的第一判断数据和所述第二判断数据进行判断,确定AP攻击者,效率高,能及时确定AP攻击者身份,同时也可检测出未成功接入AP的AP攻击者,提高了系统的安全性,降低了系统风险,通过预置第一认证频率为第一判断数据,采集帧数据,解析所述帧数据中帧控制类型为关联请求的数量,获取第二认证频率为第二判断数据,当第二认证频率大于第一认证频率,则为AP攻击者,通过解析帧数据中帧控制类型为关联请求的帧数和认证频率来确定AP攻击者,效率高,能及时确定AP攻击者身份,不存在延时,提高了系统的安全性,降低了系统风险;通过抓包工具,不需要接入AP所在局域网即可获取STA与AP之间的帧数据,效率进一步提高,同时也可检测出未成功接入AP的AP攻击者,进一步提高系统的安全性,进一步降低系统风险;通过预置合法STA的MAC地址,为第一MAC地址即第一判断数据,解析所述帧数据中的MAC地址,获取当前进行通信的STA的MAC地址,为第二MAC地址即第二判断数据,如果所述第二MAC地址与所述第一MAC地址不相同,则所述第二MAC地址对应的STA为AP攻击者,通过分析帧数据中的MAC地址确定AP攻击者,能够迅速的采取应对策略,对MAC地址进行封锁或屏蔽,进一步提高系统的安全性,进一步降低系统风险。
实施例二
图2是本发明实施例一种查找AP攻击者的系统第一优选实施例的结构示意图。
所述系统包括:数据采集模块、数据解析模块和判断模块;
所述数据采集模块,与所述数据解析模块相连,用于采集STA与AP通信的帧数据;
使用抓包软件抓取STA和AP相互通信的帧数据,不需要接入AP的局域网,即可采集帧数据;
所述数据解析模块,与所述数据采集模块和判断模块相连,用于解析所述帧数据,获取第二判断数据;
所述判断模块,与数据解析模块相连,用于根据预置的判断规则对预置的第一判断数据和所述第二判断数据进行判断,确定AP攻击者。
对第一优选实施例进一步优化在于,所述系统还包括第一认证模块,所述数据解析模块还包括帧类型模块、认证周期模块和第二认证模块,所述判断模块还包括第一判断模块,如图3所示为本发明一种查找AP攻击者的系统第二优选实施例的结构示意图;
所述判断规则为判断第二判断数据是否大于第一判断数据,如果是,则所述STA为AP攻击者。
所述第一认证模块,与所述第一判断模块相连,用于预置第一认证频率;所述第一判断数据为第一认证频率;
所述第一认证频率f0为预先设置的合法STA(Station,站点,也称WiFi终端)连接到AP的认证频率;
所述帧类型模块,与所述数据采集模块和认证周期模块相连,用于解析所述帧数据,获取帧控制类型为关联请求的数量,为第一数量;
所述关联请求即帧控制类型为Association request;
所述认证周期模块,与所述第二认证模块相连,用于获取所述STA的认证周期;
所述认证周期T为STA第一次和最后一次请求连接AP的时间差;
所述第二认证模块,与所述认证周期模块和第一判断模块相连,用于根据所述第一数量与所述认证周期的比值获取第二认证频率;所述的第二判断数据为第二认证频率;
所述第一判断模块,与所述第一认证模块和第二认证模块相连,用于判断所述第二认证频率是否大于所述第一认证频率,如果是,则所述STA为AP攻击者。
当第二认证频率超过第一认证频率即可判定当前与AP通信的STA为AP攻击者。
对第一优选实施例进一步优化在于,所述系统还包括第一MAC地址模块,所述数据解析模块还包括第二MAC地址模块,所述判断模块还包括第二判断模块,如图4所示为本发明一种查找AP攻击者的系统第三优选实施例的结构示意图;
所述第二判断模块的判断规则为判断第二判断数据是否与第一判断数据相同,如果否,则所述STA为AP攻击者。
所述第一MAC地址模块,与所述第二判断模块相连,用于预置合法STA的MAC地址,为第一MAC地址;所述的第一判断数据为第一MAC地址;
所述数据采集模块,具体用于采集STA与AP通信的帧数据;
所述第二MAC地址模块,与所述数据采集模块和第二判断模块相连,解析所述帧数据中的MAC地址,获取当前进行通信的STA的MAC地址,为第二MAC地址;所述的第二判断数据为第二MAC地址;
所述第二判断模块,与所述第一MAC地址模块和第二MAC地址模块相连,用于判断所述第二MAC地址是否与所述第一MAC地址相同,如果否,则所述第二MAC地址对应的STA为AP攻击者。
所述第一MAC地址包含至少一个合法STA的MAC地址;
所述第二MAC地址为与AP相连的STA的MAC地址,包括合法STA的MAC地址和非法STA的MAC地址;
如果所述第二MAC地址与所述第一MAC地址中的STA的MAC地址都不相同,即可判定所述第二MAC地址对应的STA为AP攻击者。
对第二优选实施例或第三优选实施例进一步优化在于,所述系统包括:数据采集模块、数据解析模块、第一认证模块、第一MAC地址模块和判断模块,其中所述数据解析模块还包括帧类型模块、认证周期模块、第二认证模块和第二MAC地址模块,所述判断模块还包括第一判断模块和第二判断模块,
如图5所示为本发明一种查找AP攻击者的系统第四优选实施例的结构示意图;
所述第一判断模块的判断规则为判断第二判断数据是否大于第一判断数据,如果是,则所述STA为AP攻击者,这时第一判断数据为第一认证频率,所述的第二判断数据为第二认证频率。
所述第二判断模块的判断规则为判断第二判断数据是否与第一判断数据相同,如果否,则所述STA为AP攻击者,这时第一判断数据为第一MAC地址;所述的第二判断数据为第二MAC地址。
所述第一认证模块,与所述第一判断模块相连,用于预置第一认证频率。
所述第一认证频率f0为预先设置的合法STA(Station,站点,也称WiFi终端)连接到AP的认证频率。
所述数据采集模块,与所述帧类型模块和第二MAC模块相连,用于采集STA与AP通信的帧数据;
使用抓包软件抓取STA和AP相互通信的帧数据,不需要接入AP的局域网,即可采集帧数据。
所述帧类型模块,与所述数据采集模块和认证周期模块相连,用于解析所述帧数据,获取帧控制类型为关联请求的数量,为第一数量;
所述关联请求即帧控制类型为Association request。
所述认证周期模块,与所述帧类型模块和第二认证模块相连,用于获取所述STA的认证周期;
所述认证周期T为STA第一次和最后一次请求连接AP的时间差。
所述第二认证模块,与所述认证周期模块和第一判断模块相连,用于根据所述第一数量与所述认证周期的比值获取第二认证频率。
所述第一判断模块,与所述第一认证模块和第二认证模块相连,用于判断所述第二认证频率是否大于所述第一认证频率,如果是,则所述STA为AP攻击者;
当第二认证频率超过第一认证频率即可判定当前与AP通信的STA为AP攻击者。
所述第一MAC地址模块,与所述第二判断模块相连,用于预置合法STA的MAC地址,为第一MAC地址;
所述第二MAC地址模块,与所述数据采集模块和第二判断模块相连,解析所述帧数据中的MAC地址,获取当前进行通信的STA的MAC地址,为第二MAC地址;
所述第二判断模块,与所述第一MAC地址模块和第二MAC地址模块相连,用于判断所述第二MAC地址是否与所述第一MAC地址相同,如果否,则所述第二MAC地址对应的STA为AP攻击者。
本发明实施例中通过数据采集模块采集和数据解析模块解析帧数据获取第二判断数据,通过判断模块根据预置的判断规则对预置的第一判断数据和所述第二判断数据进行判断,确定AP攻击者,效率高,能及时确定AP攻击者身份,同时也可检测出未成功接入AP的AP攻击者,提高了系统的安全性,降低了系统风险,进一步通过第一认证模块预置第一认证频率为第一判断数据,数据解析模块解析所述帧数据中帧控制类型为关联请求的帧数,认证周期模块获取STA的认证周期,第二认证模块获取第二认证频率为第二判断数据,第一判断模块判断当第二认证频率大于第一认证频率,则为AP攻击者,通过解析帧数据中帧控制类型为关联请求的帧数和认证频率来确定AP攻击者,效率高,能及时确定AP攻击者身份,不存在延时,提高了系统的安全性,降低了系统风险;通过抓包工具,不需要接入AP所在局域网即可获取STA与AP之间的帧数据,效率进一步提高,同时也可检测出未成功接入AP的AP攻击者,进一步提高系统的安全性,进一步降低系统风险;通过第一MAC地址模块预置合法STA的MAC地址,为第一MAC地址即第一判断数据,第二MAC地址模块解析所述帧数据中的MAC地址,获取当前进行通信的STA的MAC地址,为第二MAC地址即第二判断数据,第二判断模块判断如果所述第二MAC地址与所述第一MAC地址不相同,则所述第二MAC地址对应的STA为AP攻击者,通过分析帧数据中的MAC地址确定AP攻击者,能够迅速的采取应对策略,对MAC地址进行封锁或屏蔽,进一步提高系统的安全性,进一步降低系统风险,特别地,该系统可以将两种判断规则集成,判断效率和准确度进一步提高,根据两种判断结果做出更准确的应对策略。
本发明提供的查找AP攻击者的系统可以应用于需要查找AP攻击者的终端设备上,例如WiFi测试仪等。

Claims (10)

1.一种查找AP攻击者的方法,其特征在于,所述方法包括以下步骤:
采集STA与AP通信的帧数据;
解析所述帧数据,获取第二判断数据;
根据预置的判断规则对预置的第一判断数据和所述第二判断数据进行判断,确定AP攻击者。
2.根据权利要求1所述的查找AP攻击者的方法,其特征在于,
所述第一判断数据为预置的第一认证频率;
所述的步骤“解析所述帧数据,获取第二判断数据”具体为:
解析所述帧数据,获取帧控制类型为关联请求的数量,为第一数量;
获取所述STA的认证周期;
根据所述第一数量与所述认证周期的比值获取第二认证频率;
所述第二判断数据为第二认证频率;
所述步骤“根据预置的判断规则对预置的第一判断数据和所述第二判断数据进行判断,确定AP攻击者”具体为:
判断所述第二认证频率是否大于所述第一认证频率,如果是,则所述STA为AP攻击者。
3.根据权利要求1所述的查找AP攻击者的方法,其特征在于,
所述第一判断数据为预置的合法STA的MAC地址,为第一MAC地址;
所述的步骤“解析所述帧数据,获取第二判断数据”具体为:
解析所述帧数据中的MAC地址,获取当前进行通信的STA的MAC地址,为第二MAC地址;
所述的第二判断数据为第二MAC地址;
所述步骤“根据预置的判断规则对预置的第一判断数据和所述第二判断数据进行判断,确定AP攻击者”具体为:
判断所述第二MAC地址是否与所述第一MAC地址相同,如果否,则所述第二MAC地址对应的STA为AP攻击者。
4.根据权利要求2所述的查找AP攻击者的方法,其特征在于,所述第一认证频率为预先设置的合法STA连接到AP的认证频率。
5.根据权利要求4所述的查找AP攻击者的方法,其特征在于,所述认证周期为STA第一次和最后一次请求连接AP的时间差。
6.根据权利要求3所述的查找AP攻击者的方法,其特征在于,所述第二MAC地址包括合法STA的MAC地址和非法STA的MAC地址。
7.一种查找AP攻击者的系统,所述系统包括:数据采集模块、数据解析模块和判断模块;
所述数据采集模块,与所述数据解析模块相连,用于采集STA与AP通信的帧数据;
所述数据解析模块,与所述数据采集模块和判断模块相连,用于解析所述帧数据,获取第二判断数据;
所述判断模块,与数据解析模块相连,用于根据预置的判断规则对预置的第一判断数据和所述第二判断数据进行判断,确定AP攻击者。
8.根据权利要求7所述的查找AP攻击者的系统,其特征在于,所述系统还包括第一认证模块,所述数据解析模块还包括帧类型模块、认证周期模块和第二认证模块,所述判断模块还包括第一判断模块;
所述第一认证模块,与所述第一判断模块相连,用于预置第一认证频率;
所述帧类型模块,与所述数据采集模块和认证周期模块相连,用于解析所述帧数据,获取帧控制类型为关联请求的第一数量;
所述认证周期模块,与所述帧类型模块和第二认证模块相连,用于获取所述STA的认证周期;
所述第二认证模块,与所述认证周期模块和第一判断模块相连,用于根据所述第一数量与所述认证周期的比值获取第二认证频率;
所述第一判断模块,与所述第一认证模块和第二认证模块相连,用于判断所述第二认证频率是否大于所述第一认证频率,如果是,则所述STA为AP攻击者,其中所述第一认证频率为第一判断数据,所述第二认证频率为第二判断数据。
9.根据权利要求7或8所述的查找AP攻击者的系统,其特征在于,所述系统还包括第一MAC地址模块,所述数据解析模块还包括第二MAC地址模块,所述判断模块还包括第二判断模块;
所述第一MAC地址模块,与所述第二判断模块相连,用于预置合法STA的MAC地址,为第一MAC地址;
所述第二MAC地址模块,与所述数据采集模块和第二判断模块相连,解析所述帧数据中的MAC地址,获取当前进行通信的STA的MAC地址,为第二MAC地址;
所述第二判断模块,与所述第一MAC地址模块和第二MAC地址模块相连,用于判断所述第二MAC地址是否与所述第一MAC地址相同,如果否,则所述第二MAC地址对应的STA为AP攻击者,其中所述第一MAC地址为第一判断数据,所述第二MAC地址为第二判断数据。
10.一种查找AP攻击者的终端设备,其特征在于,所述的终端设备包括权利要求7所述的查找AP攻击者的系统。
CN201110265348XA 2011-09-08 2011-09-08 一种查找ap攻击者的方法、系统和终端设备 Pending CN102355668A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110265348XA CN102355668A (zh) 2011-09-08 2011-09-08 一种查找ap攻击者的方法、系统和终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110265348XA CN102355668A (zh) 2011-09-08 2011-09-08 一种查找ap攻击者的方法、系统和终端设备

Publications (1)

Publication Number Publication Date
CN102355668A true CN102355668A (zh) 2012-02-15

Family

ID=45579149

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110265348XA Pending CN102355668A (zh) 2011-09-08 2011-09-08 一种查找ap攻击者的方法、系统和终端设备

Country Status (1)

Country Link
CN (1) CN102355668A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102984165A (zh) * 2012-12-07 2013-03-20 广州杰赛科技股份有限公司 无线网络安全监控系统及方法
WO2017128546A1 (zh) * 2016-01-29 2017-08-03 宇龙计算机通信科技(深圳)有限公司 一种WiFi网络安全接入方法及装置
CN107172641A (zh) * 2017-07-26 2017-09-15 李�权 一种WiFi网络监控方法
CN108512852A (zh) * 2018-04-04 2018-09-07 中山大学 一种无线网络环境下终端身份信息保护系统及方法
CN109547399A (zh) * 2017-09-22 2019-03-29 诺玛有限公司 无线网络漏洞分析方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1523923A (zh) * 2003-02-17 2004-08-25 �й��ƶ�ͨ�ż��Ź�˾ 对移动终端用户身份进行安全认证的方法
US20060161770A1 (en) * 2005-01-18 2006-07-20 Kabushiki Kaisha Toshiba Network apparatus and program
CN101277229A (zh) * 2008-05-26 2008-10-01 杭州华三通信技术有限公司 一种非法设备的检测方法和无线客户端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1523923A (zh) * 2003-02-17 2004-08-25 �й��ƶ�ͨ�ż��Ź�˾ 对移动终端用户身份进行安全认证的方法
US20060161770A1 (en) * 2005-01-18 2006-07-20 Kabushiki Kaisha Toshiba Network apparatus and program
CN101277229A (zh) * 2008-05-26 2008-10-01 杭州华三通信技术有限公司 一种非法设备的检测方法和无线客户端

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102984165A (zh) * 2012-12-07 2013-03-20 广州杰赛科技股份有限公司 无线网络安全监控系统及方法
CN102984165B (zh) * 2012-12-07 2016-04-13 广州杰赛科技股份有限公司 无线网络安全监控系统及方法
WO2017128546A1 (zh) * 2016-01-29 2017-08-03 宇龙计算机通信科技(深圳)有限公司 一种WiFi网络安全接入方法及装置
CN107027121A (zh) * 2016-01-29 2017-08-08 宇龙计算机通信科技(深圳)有限公司 一种WiFi网络安全接入方法及装置
CN107172641A (zh) * 2017-07-26 2017-09-15 李�权 一种WiFi网络监控方法
CN109547399A (zh) * 2017-09-22 2019-03-29 诺玛有限公司 无线网络漏洞分析方法及系统
CN108512852A (zh) * 2018-04-04 2018-09-07 中山大学 一种无线网络环境下终端身份信息保护系统及方法

Similar Documents

Publication Publication Date Title
CN106332224B (zh) 设备配网方法、装置和系统
US8966627B2 (en) Method and apparatus for defending distributed denial-of-service (DDoS) attack through abnormally terminated session
KR101860395B1 (ko) 비표준 프로토콜에 대한 화이트리스트 기반의 산업제어시스템 이상행위 탐지 방법 및 탐지 장치
CN102231887A (zh) 一种查找隐藏ssid的ap的方法、系统和终端设备
EP2849384B1 (en) Approximate matching method and related device, and communication system
US9277429B2 (en) Monitoring probe for identifying a user plane identifier of a user device
CN102355668A (zh) 一种查找ap攻击者的方法、系统和终端设备
CN106332138A (zh) 一种基于s1‑mme信令关联获取mro用户信息的方法
CN107438254B (zh) 基于用户行为的业务识别方法、装置和系统
CN109495508A (zh) 基于服务访问数据的防火墙配置方法
US20210092610A1 (en) Method for detecting access point characteristics using machine learning
CN105306246B (zh) 一种自动应答网络类投诉的方法、装置和服务器
CN107566218B (zh) 一种适用于云环境的流量审计方法
EP2772019B1 (en) Methods, systems, and computer readable media for testing a diameter routing node
CN105704088A (zh) 多用户共享上网的检测方法及装置
CN110659481A (zh) 基于代理的漏洞扫描方法
KR20150082903A (ko) 어플리케이션 검출 방법 및 장치
He et al. Intelligent fuzzing algorithm for 5g nas protocol based on predefined rules
CN111817866A (zh) 一种设备配网方法
CN107708130A (zh) 无线网络测试评价方法
CN102595467B (zh) 一种数据采集方法和设备
CN111127261A (zh) 一种知识产权服务平台
CN106162686B (zh) 一种基于wlan的信令获取与关联的方法及系统
CN218387540U (zh) 一种电力二次设备网络通讯故障检测系统
CN105792265A (zh) 恶意流量检测方法和系统、监控平台

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 19, building 18, Changhong technology building, 518057 South twelve Road, South tech Zone, Nanshan District hi tech Zone, Guangdong, Shenzhen

Applicant after: SHENZHEN TEMOBI TECHNOLOGY CO., LTD.

Address before: 19, building 18, Changhong technology building, 518057 South twelve Road, South tech Zone, Nanshan District hi tech Zone, Guangdong, Shenzhen

Applicant before: Shenzhen Temobi Science & Tech Development Co.,Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: SHENZHEN TEMOBI SCIENCE + TECHNOLOGY CO., LTD. TO: SHENZHEN RONGCHANG TIANXIA TECHNOLOGY CO., LTD.

ASS Succession or assignment of patent right

Owner name: RONGCHUANG TIANXIA (SHANGHAI) TECHNOLOGY DEVELOPME

Free format text: FORMER OWNER: SHENZHEN RONGCHANG TIANXIA TECHNOLOGY CO., LTD.

Effective date: 20150630

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150630

Address after: 200433 Shanghai City, Yangpu District Wei Road No. 6 room 502-8

Applicant after: World (Shanghai) Technology Development Co., Ltd.

Address before: 19, building 18, Changhong technology building, 518057 South twelve Road, South tech Zone, Nanshan District hi tech Zone, Guangdong, Shenzhen

Applicant before: SHENZHEN TEMOBI TECHNOLOGY CO., LTD.

WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120215

WD01 Invention patent application deemed withdrawn after publication