CN102438238A - 一种在集中式wlan环境中检测非法ap的方法 - Google Patents

一种在集中式wlan环境中检测非法ap的方法 Download PDF

Info

Publication number
CN102438238A
CN102438238A CN2011104461785A CN201110446178A CN102438238A CN 102438238 A CN102438238 A CN 102438238A CN 2011104461785 A CN2011104461785 A CN 2011104461785A CN 201110446178 A CN201110446178 A CN 201110446178A CN 102438238 A CN102438238 A CN 102438238A
Authority
CN
China
Prior art keywords
wlan
equipment
ssid
module
rogue
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011104461785A
Other languages
English (en)
Inventor
张钟凯
张光华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HONGXU INFORMATION TECHNOLOGY Co Ltd WUHAN
Original Assignee
HONGXU INFORMATION TECHNOLOGY Co Ltd WUHAN
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HONGXU INFORMATION TECHNOLOGY Co Ltd WUHAN filed Critical HONGXU INFORMATION TECHNOLOGY Co Ltd WUHAN
Priority to CN2011104461785A priority Critical patent/CN102438238A/zh
Publication of CN102438238A publication Critical patent/CN102438238A/zh
Pending legal-status Critical Current

Links

Images

Abstract

本发明公开了一种在集中式WLAN环境中检测非法AP的方法,涉及无线入侵检测技术。本发明包括AP设备和非法AP设备;设置有AC设备;AC设备是一种用于管理AP和建立WLAN以及检测非法AP的无线控制器,包括依次交互的WLAN建立模块、二元记录模块、非法AP识别模块、采集模块和无线扫描模块;二元记录模块和AP设备交互;无线扫描模块分别和AP设备、非法AP设备交互。本发明实现简单易行;能够准确地定位出非法AP的物理位置;能有效发现空间中存在的非法AP;避免非法AP与合法AP之间产生同频干扰或者邻频干扰;适用于各种复杂组网环境下的WLAN,不受空间和场地的限制,也不受时间和天气的限制,在任何环境下都可实施。

Description

一种在集中式WLAN环境中检测非法AP的方法
技术领域
本发明涉及无线入侵检测技术,尤其涉及一种在集中式WLAN(WirelessLocal Area Networks无线局域网络)环境中检测非法AP(Access Point无线接入点)的方法。该方法简单易行,适合在各种环境下使用,通过动态的检测方法将复杂WLAN环境中的非法AP(rogueAP)检测出来。
背景技术
现代WLAN环境变得越来越普遍,使用也越来越广泛;使得人们能够随时随地的通过WLAN热点连接上internet,让人们的生活变得越来越丰富,但是随之而来的却是众多的非法入侵技术,非法AP就是非法入侵技术的一种。
非法AP是指在无线网络中未经认证的访问点,可以为未经授权的网络访问提供入口点。
虽然IEEE802.1x具备了比较完善的安全机制,但是大都是通过提高系统自身的免疫力来抵御进攻,对于像非法AP这种攻击形式仍然无能为力,所以需要一种手段来帮助网络管理者能够主动发现网络中的隐患,在第一时间对无线攻击者进行主动防御和反攻击。这种技术就是无线入侵检测技术。
无线入侵检测技术的基本原理就是在网络中部署一些AP,并把AP配置在监听的工作模式,然后捕捉空间中传播的无线报文,通过对这些报文的特征进行分析,识别出特定类型的攻击方式,然后在第一时间将安全威胁通知管理员,同时,也可以结合无线定位系统对非法用户和非法AP进行位置定位。
非法AP的发现和定位需要AC(Access Control无线控制器)的帮助。
发明内容
本发明的目的就在于克服现有技术存在的缺点和不足,提供一种在集中式WLAN环境中检测非法AP的方法。
本发明的目的是这样实现的:
一、搜索beacon报文,捕捉空间中的beacon报文,然后解析其中的字段,查看其中的ssid parameter set字段。
二、建立规则匹配表,规则匹配表在AC设备上建立,建立的时机是在AP上创建WLAN的时候,首先记录下WLAN的ssid(名称),然后等待AP返回相应的bssid(MAC地址),将ssid和bssid记录下来,形成(ssid,bssid)二元规则匹配表。
三、通过发送probe request(探测请求)的方式进行扫描,将扫描到的报文的内容进行解析,尤其是其中的ssid和bssid,将ssid和bssid加入到二元规则匹配表中进行匹配,匹配成功则表示为合法AP或者邻居AP,如果匹配失败则表示是非法AP。
具体地说,本方法包括下列步骤:
第1步骤,首先将两台AP与AC进行关联,剩下的一台AP不作关联,假设其中两台与AC相连的AP做为合法AP或者邻居AP,剩下的一台AP作为非法AP;
第2步骤,在AC设备上配置基本模板和安全模板,基本模板中包含ssid信息,在建立WLAN的时候,会将基本模板中的信息下发到AP中,包括ssid;
第3步骤,在两台与AC相连的AP上建立相同的WLAN;
为什么这么做呢?因为通常运营商在建立WLAN网络的时候不会使用到太多的ssid名称,运营商使用的ssid名称通常是1到2个,比如中国移动的ssid通常为cmcc或者cmccedu,所以我们可以认为合法AP的ssid可以是相同的ssid;
第4步骤,在剩下的一台AP上也配置相同的WLAN,但是不经过AC设备来配置,而是通过改写配置文件的方式,让这台AP在启动的过程中自己建立起WLAN;
其中这台AP的ssid名称应该与前三台AP的ssid一样,因为非法AP就是通过假冒合法AP的方式进行入侵,所以它的ssid应该与合法的AP一样;
第5步骤,具体的操作方法:
①在AC设备上建立ssid和bssid的二元映射表
因为WLAN都从AC设备上建立的,所以在建立WLAN的过程中,我们把模板中的ssid记录下来,然后当AP上的WLAN建立成功以后,它会把自身的bssid返回给AC设备,这样就可以在AC设备上建立(ssid,bssid)的二元映射表;
二元映射表建立好了以后,将它保存在AC设备上,只要WLAN不删除,这张表就一直保存;
WLAN建立好了以后,(ssid,bssid)二元映射表也建立好了;
②开启AP上无线扫描
当所有的AP上的WLAN都建立成功以后,开启AP上无线扫描,每台AP都会把扫描到的结果上报给AC设备,AC解析报文中的内容,也就是probe response报文中的内容进行解析,尤其中当中的ssid和bssid;
③根据匹配结果找到非法AP
AC设备将解析出来的ssid和bssid放入到之前建立的(ssid,bssid)二元映射表中进行匹配,根据匹配结果,可以找到非法AP;如果没有出现意外,两台AP找到的非法AP应该都是第三台AP;
如果第三台AP采用的是隐藏ssid的方法假冒AP,那么这时就需要这两台AP主动捕捉当前空间中的beacon帧,然后将捕捉到的beacon帧上报给AC,然后AC查看ssid parameter set的值是否为全0,如果为全0,则继续查找beacon报文中的bssid是否匹配,如果不匹配,则表示这台AP为非法AP;
非法AP定位方法如下:
首先在AC设备上查看三台AP上报的非法AP的信息,这时三台AP应该都可以找到非法的第四台AP;
然后以这三台AP作为圆周,寻找圆心的方法找到第四台AP,这样就能找到非法AP的物理位置。
本发明具有下列优点和积极效果:
①本发明实现简单易行,只要有AC设备和AP设备就能够实现;
②能够准确地定位出非法AP的物理位置,排除危险接入点;
③能有效发现空间中存在的非法AP,保护用户上网安全;
④避免非法AP与合法AP之间产生同频干扰或者邻频干扰;
⑤帮助运营商优化WLAN网络,保护运营商的利益。
适用于各种复杂组网环境下的WLAN,不受空间和场地的限制,也不受时间和天气的限制,在任何环境下都可实施。
附图说明
图1是本方法的检测系统方框图,图中:
10-AC设备,
11-WLAN建立模块,12-二元记录模块,13-非法AP识别模块,
14-采集模块,15-无线扫描模块;
20-AP设备,
21-第一AP设备,22-第二AP设备;
30-非法AP设备。
图2是非法AP检测流程图;
图3是非法AP方位定位图;
图4是非法AP检测效果图。
实施方式
下面结合附图和实施例详细说明:
一、检测系统
1、总体
如图1,本检测系统包括AP设备20和非法AP设备30;
设置有AC设备10;
AC设备10是一种用于管理AP和建立WLAN以及检测非法AP的无线控制器,包括依次交互的WLAN建立模块11、二元记录模块12、非法AP识别模块13、采集模块14和无线扫描模块15;
二元记录模块12和AP设备20交互;
无线扫描模块15分别和AP设备20、非法AP设备30交互。
2、功能块
1)AC设备10
①WLAN建立模块11是一种组装创建WLAN的消息码流,用于AC设备向AP设备下发消息建立WLAN的模块;
②二元记录模块12是一种构造链表,用于记录创建的WLAN的ssid(名称)和AP返回给AC的bssid MAC(地址),形成(ssid,bssid)二元组规则表的模块;
③非法AP识别模块13是一种将采集到的ssid和bssid和二元记录模块中的(ssid,bssid)二元组规则表进行匹配的模块;
④采集模块14是一种从无线扫描帧中采集ssid和bssid的模块;
⑤无线扫描模块15是一种组装用于无线扫描的消息码流,向AP下发扫描信息,启动AP的无线扫描功能,并接收AP返回的ssid和bssid的模块。
2)AP设备20
AP设备20是一种无线接入点,用于用户通过无线网卡或者手机接入internet的设备。
3)非法AP设备30
非法AP设备30是一种未经授权的非法的无线接入点,可以使得用户不用认证就接入internet。
3、工作原理
所有AP在启动以后都会建立WLAN,WLAN中携带ssid信息和bssid信息,AP建立好WLAN以后就会向四周广播一种称为beacon帧的报文,这种报文当中就携带了当前AP中的ssid、bssid和channel等其他的相关参数。
当然有时比较高级的非法AP是不会把ssid给广播出来的,对于这种情况,我们后续会提到该怎样处理。
通过配置部署在网络中的AP的工作模式来捕捉空间中四处广播的beacon帧。当AP的工作模式配置成监听模式的时候,AP会发起RF扫描操作,这种操作为使AP发射出一种称为probe request的请求报文,其他AP在收到这种报文以后会响应probe response报文,probe response报文中的信息和beacon报文中的信息类似,probe response报文会将自己的WLAN信息发送给该AP,该AP收到probe response报文后会立刻将该报文上报给AC设备,AC设备会解析报文中的内容,将其中的ssid和bssid以及信道channel和其他相关参数解析出来。
在AC设备中建立规则列表,这种规则列表类似于ACL;规则列表的建立十分简单;由于AP在启动以后都会把自身的bssid上报给AC设备,所以AC设备上具有所有与之相连的AP的bssid,将bssid记录到规则列表中。而rogueAP由于是非法接入的,所以它的bssid不会被记录到规则列表中。
规则列表的建立方式如下:
1)收集AP启动上报的ssid和bssid;
2)建立(ssid,bssid)二元组的映射关系表;
3)将映射表保存到AC设备中
AC设备将所有AP返回的probe response报文中的信息解析出来以后,将AP的ssid和bssid信息加入到规则列表中进行匹配,匹配结果分为以下几种:
①如果ssid和bssid都能够匹配成功,则说明该AP属于合法AP或者邻居AP;
②对于没有ssid匹配到,bssid也没有匹配到,则说明该AP可能是一台非法AP,也有可能是其他AC设备连接的AP,这时可以认为它是合法AP;
③如果ssid没有匹配到,但是bssid能够匹配到,则说明该AP属于合法AP;
④如果ssid能够匹配,但是bssid不能匹配,则说明该AP属于rogueAP。
对于隐藏ssid的非法AP该如何处理呢?我们必须让AP捕捉到空间中四处广播的beacon帧,然后解析该报文,如果发现该报文中的ssid parameter set的内容为:\000\000\000\000\000\000\000\000,同时在它返回的bssid也无法在规则列表中匹配到,那么说明这个属于隐藏ssid的非法AP。
对于发现到非法AP如何定位。如果在扫描过程中已经发现存在rogueAP,则需要网络管理员对非法AP进行定位,并找到非法AP的物理位置。这里采用的是三点定位法,方法如下:
①使用三台不同方位的合法AP进行扫描操作(注:三台AP未必就是连接到同一台AC的AP,也可以是不同AC下的AP);
②在三台AP所连接的AC上都建立(ssid,bssid)映射表;
③当三台AP都能够检测到非法AP的时候,从三台设备的角度出发,以三台设备为圆周,找到圆心,就是非法AP的物理位置。
通过三点定位方法可以很容易的找到对应的非法AP。
二、检测方法
如图2,检测流程如下:
①开始-001;
②建立WLAN-002;
③记录ssid和bssid-003;
④发起扫描-004;
⑤采集ssid和bssid-005;
⑥匹配ssid-006;
⑦判断ssid是否匹配成功-007,是则进入下一步骤,否则设备为合法AP-010;
⑧匹配bssid-008;
⑨判断bssid是否匹配成功-009,是则设备为邻居AP-011,否则设备为非法AP-012。
三、实施举例
如图1,首先先暂定当前网络环境中只有一台AC,三台AP;假定其中两台为合法AP或者邻居AP,剩下的一台为非法AP,我们如何将它检测出来呢?
步骤如下:
步骤1,首先将两台AP与AC进行关联,剩下的一台AP不作关联。我们假设其中两台与AC相连的AP做为合法AP或者邻居AP,剩下的一台AP作为非法AP;
步骤2,在AC设备上配置基本模板和安全模板,基本模板中包含ssid信息,在建立WLAN的时候,会将基本模板中的信息下发到AP中,包括ssid;
步骤3,在两台与AC相连的AP上建立相同的WLAN,为什么这么做呢?因为通常运营商在建立WLAN网络的时候不会使用到太多的ssid名称,运营商使用的ssid名称通常是1到2个,比如中国移动的ssid通常为cmcc或者cmccedu,所以我们可以认为合法AP的ssid可以是相同的ssid;
步骤4,在剩下的一台AP上也配置相同的WLAN,但是不经过AC设备来配置,而是通过改写配置文件的方式,让这台AP在启动的过程中自己建立起WLAN;
其中这台AP的ssid名称应该与前两台AP的ssid一样,因为非法AP就是通过假冒合法AP的方式进行入侵,所以它的ssid应该与合法的AP一样。
步骤5,具体的操作方法:
1)因为WLAN都从AC设备上建立的,所以在建立WLAN的过程中,我们把WLAN对应的的ssid记录下来,然后当AP上的WLAN建立成功以后,它会把自身的bssid返回给AC设备,这样就可以在AC设备上建立(ssid,bssid)的二元规则表;
二元规则表建立好了以后,将它保存在AC设备上,只要WLAN不删除,这张表就一直保存。WLAN建立好了以后,(ssid,bssid)二元规则表也建立好了。
2)当所有的AP上的WLAN都建立成功以后,开启AP上无线扫描,每台AP都会把扫描到的结果上报给AC设备,AC解析报文中的内容,也就是proberesponse报文中的内容进行解析,尤其中当中的ssid和bssid;
3)AC设备将解析出来的ssid和bssid放入到之前建立的(ssid,bssid)二元规则表中进行匹配,根据匹配结果,可以找到非法AP。如果没有出现意外,三台AP找到的非法AP应该都是第四台AP。
4)如果第四台AP采用的是隐藏ssid的方法假冒AP,那么这时就需要这三台AP主动捕捉当前空间中的beacon帧,然后将捕捉到的beacon帧上报给AC,然后AC查看ssid parameter set的值是否为全0,如果为全0,则继续查找beacon报文中的bssid是否匹配,如果不匹配,则表示这台AP为非法AP;
5)如何对找到的非法AP进行定位
定位方法如下,见图3:
首先在AC设备上查看三台AP上报的非法AP的信息,这时三台AP应该都可以找到非法的第四台AP;
然后以这三台AP作为圆周,寻找圆心的方法找到第四台AP。这样就能找到非法AP的物理位置。
识别结果见图4,其中标为WS_RRM_INFO_INVALID的为合法AP,标为WS_RRM_INFO_VALID的为邻居AP,标为WS_RRM_INFO_ROGUE为非法AP。

Claims (4)

1.一种在集中式WLAN环境中检测非法AP的检测系统,包括AP设备(20)和非法AP设备(30);
其特征在于:设置有AC设备(10);
AC设备(10)是一种用于管理AP和建立WLAN以及检测非法AP的无线控制器,包括依次交互的WLAN建立模块(11)、二元记录模块(12)、非法AP识别模块(13)、采集模块(14)和无线扫描模块(15);
二元记录模块(12)和AP设备(20)交互;
无线扫描模块(15)分别和AP设备(20)、非法AP设备(30)交互。
2.按权利要求1所述的一种在集中式WLAN环境中检测非法AP的检测系统,其特征在于:
所述的WLAN建立模块(11)是一种组装创建WLAN的消息码流,用于AC设备向AP设备下发消息建立WLAN的模块;
所述的二元记录模块(12)是一种构造链表,用于记录创建的WLAN的ssid和AP返回给AC的bssid,形成ssid和bssid二元组规则表的模块;
所述的非法AP识别模块(13)是一种将采集到的ssid和bssid和二元记录模块中的二元组规则表进行匹配的模块;
所述的采集模块(14)是一种从无线扫描帧中采集ssid和bssid的模块;
所述的无线扫描模块(15)是一种组装用于无线扫描的消息码流,向AP下发扫描信息,启动AP的无线扫描功能,并接收AP返回的ssid和bssid的模块。
3.基于权利要求1所述检测系统的检测方法,其特征在于包括下列步骤:
第1步骤,首先将两台AP与AC进行关联,剩下的一台AP不作关联,假设其中两台与AC相连的AP做为合法AP或者邻居AP,剩下的一台AP作为非法AP;
第2步骤,在AC设备上配置基本模板和安全模板,基本模板中包含ssid信息,在建立WLAN的时候,会将基本模板中的信息下发到AP中,包括ssid;
第3步骤,在两台与AC相连的AP上建立相同的WLAN;
第4步骤,在剩下的一台AP上也配置相同的WLAN,但是不经过AC设备来配置,而是通过改写配置文件的方式,让这台AP在启动的过程中自己建立起WLAN;
第5步骤,具体的操作方法:
①在AC设备上建立ssid和bssid的二元映射表;
②开启AP上无线扫描;
③根据匹配结果找到非法AP。
4.按权利要求3所述的检测方法,其工作流程是:
①开始-(001);
②建立WLAN-(002);
③记录ssid和bssid-(003);
④发起扫描-(004);
⑤采集ssid和bssid-(005);
⑥匹配ssid-(006);
⑦判断ssid是否匹配成功-(007),是则进入下一步骤,否则设备为合法AP-(010);
⑧匹配bssid-(008);
⑨判断bssid是否匹配成功-(009),是则设备为邻居AP-(011),否则设备为非法AP-(012)。
CN2011104461785A 2011-12-28 2011-12-28 一种在集中式wlan环境中检测非法ap的方法 Pending CN102438238A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2011104461785A CN102438238A (zh) 2011-12-28 2011-12-28 一种在集中式wlan环境中检测非法ap的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011104461785A CN102438238A (zh) 2011-12-28 2011-12-28 一种在集中式wlan环境中检测非法ap的方法

Publications (1)

Publication Number Publication Date
CN102438238A true CN102438238A (zh) 2012-05-02

Family

ID=45986073

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011104461785A Pending CN102438238A (zh) 2011-12-28 2011-12-28 一种在集中式wlan环境中检测非法ap的方法

Country Status (1)

Country Link
CN (1) CN102438238A (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843682A (zh) * 2012-08-20 2012-12-26 中国联合网络通信集团有限公司 接入点认证方法、装置及系统
CN102984707A (zh) * 2012-12-17 2013-03-20 上海寰创通信科技股份有限公司 一种无线网络中钓鱼ap的识别与处理方法
CN103327484A (zh) * 2013-06-27 2013-09-25 深圳市共进电子股份有限公司 一种无线局域网中清除非法ap的方法
CN103856957A (zh) * 2012-12-04 2014-06-11 航天信息股份有限公司 探测无线局域网中仿冒ap的方法和装置
CN103888949A (zh) * 2012-12-19 2014-06-25 杭州华三通信技术有限公司 一种非法ap的防护方法及装置
WO2015074367A1 (zh) * 2013-11-19 2015-05-28 华为技术有限公司 一种检测非法无线接入点的方法、装置及系统
CN105262734A (zh) * 2015-09-23 2016-01-20 周超 防黑客攻击的安全路由器
CN106165506A (zh) * 2013-07-19 2016-11-23 英特尔公司 非法接入点的识别
CN106685786A (zh) * 2016-12-30 2017-05-17 盛科网络(苏州)有限公司 一种wlan系统中多级acl的芯片实现方法
CN106973401A (zh) * 2017-03-30 2017-07-21 深圳市磊科实业有限公司 一种针对于无线组网环境中非法ap的检测抑制方法
CN107040930A (zh) * 2017-03-24 2017-08-11 上海斐讯数据通信技术有限公司 一种防止sta关联非法ap的方法及系统
CN107548065A (zh) * 2017-07-24 2018-01-05 新华三技术有限公司 一种检测设备的确定方法、装置、接入控制器及存储介质
CN108462963A (zh) * 2017-02-22 2018-08-28 蓝盾信息安全技术有限公司 一种利用区块链解决移动伪基站问题的方法
CN108633030A (zh) * 2017-03-24 2018-10-09 中兴通讯股份有限公司 信道接入方法及装置
CN109275143A (zh) * 2018-09-25 2019-01-25 全链通有限公司 基于区块链的基站连接方法、设备、网络及存储介质
CN110933702A (zh) * 2019-12-23 2020-03-27 锐捷网络股份有限公司 干扰wifi信号的处理方法及装置
CN112187961A (zh) * 2019-07-05 2021-01-05 苏州盈虚有数信息科技有限公司 一种真实mac采集机制系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1588878A (zh) * 2004-08-05 2005-03-02 Ut斯达康通讯有限公司 一种无线局域网内检测非法无线接入点的方法
WO2010050983A1 (en) * 2008-10-31 2010-05-06 Hewlett-Packard Development Company, L.P. Method and apparatus for network intrusion detection
CN102075934A (zh) * 2009-11-19 2011-05-25 中国移动通信集团江苏有限公司 接入点监控器、监控非法接入点的方法及系统
CN102231887A (zh) * 2011-06-21 2011-11-02 深圳市融创天下科技股份有限公司 一种查找隐藏ssid的ap的方法、系统和终端设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1588878A (zh) * 2004-08-05 2005-03-02 Ut斯达康通讯有限公司 一种无线局域网内检测非法无线接入点的方法
WO2010050983A1 (en) * 2008-10-31 2010-05-06 Hewlett-Packard Development Company, L.P. Method and apparatus for network intrusion detection
CN102075934A (zh) * 2009-11-19 2011-05-25 中国移动通信集团江苏有限公司 接入点监控器、监控非法接入点的方法及系统
CN102231887A (zh) * 2011-06-21 2011-11-02 深圳市融创天下科技股份有限公司 一种查找隐藏ssid的ap的方法、系统和终端设备

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843682B (zh) * 2012-08-20 2015-03-18 中国联合网络通信集团有限公司 接入点认证方法、装置及系统
CN102843682A (zh) * 2012-08-20 2012-12-26 中国联合网络通信集团有限公司 接入点认证方法、装置及系统
CN103856957A (zh) * 2012-12-04 2014-06-11 航天信息股份有限公司 探测无线局域网中仿冒ap的方法和装置
CN103856957B (zh) * 2012-12-04 2018-01-12 航天信息股份有限公司 探测无线局域网中仿冒ap的方法和装置
CN102984707B (zh) * 2012-12-17 2018-12-18 上海寰创通信科技股份有限公司 一种无线网络中钓鱼ap的识别与处理方法
CN102984707A (zh) * 2012-12-17 2013-03-20 上海寰创通信科技股份有限公司 一种无线网络中钓鱼ap的识别与处理方法
CN103888949A (zh) * 2012-12-19 2014-06-25 杭州华三通信技术有限公司 一种非法ap的防护方法及装置
CN103327484A (zh) * 2013-06-27 2013-09-25 深圳市共进电子股份有限公司 一种无线局域网中清除非法ap的方法
CN106165506A (zh) * 2013-07-19 2016-11-23 英特尔公司 非法接入点的识别
WO2015074367A1 (zh) * 2013-11-19 2015-05-28 华为技术有限公司 一种检测非法无线接入点的方法、装置及系统
CN105262734A (zh) * 2015-09-23 2016-01-20 周超 防黑客攻击的安全路由器
CN106685786B (zh) * 2016-12-30 2019-10-11 盛科网络(苏州)有限公司 一种wlan系统中多级acl的芯片实现方法
CN106685786A (zh) * 2016-12-30 2017-05-17 盛科网络(苏州)有限公司 一种wlan系统中多级acl的芯片实现方法
CN108462963A (zh) * 2017-02-22 2018-08-28 蓝盾信息安全技术有限公司 一种利用区块链解决移动伪基站问题的方法
CN108633030A (zh) * 2017-03-24 2018-10-09 中兴通讯股份有限公司 信道接入方法及装置
CN107040930A (zh) * 2017-03-24 2017-08-11 上海斐讯数据通信技术有限公司 一种防止sta关联非法ap的方法及系统
CN106973401A (zh) * 2017-03-30 2017-07-21 深圳市磊科实业有限公司 一种针对于无线组网环境中非法ap的检测抑制方法
CN107548065A (zh) * 2017-07-24 2018-01-05 新华三技术有限公司 一种检测设备的确定方法、装置、接入控制器及存储介质
CN109275143A (zh) * 2018-09-25 2019-01-25 全链通有限公司 基于区块链的基站连接方法、设备、网络及存储介质
CN112187961A (zh) * 2019-07-05 2021-01-05 苏州盈虚有数信息科技有限公司 一种真实mac采集机制系统及方法
CN110933702A (zh) * 2019-12-23 2020-03-27 锐捷网络股份有限公司 干扰wifi信号的处理方法及装置
CN110933702B (zh) * 2019-12-23 2022-09-20 锐捷网络股份有限公司 干扰wifi信号的处理方法及装置

Similar Documents

Publication Publication Date Title
CN102438238A (zh) 一种在集中式wlan环境中检测非法ap的方法
US20220225101A1 (en) Ai cybersecurity system monitoring wireless data transmissions
CN104486835B (zh) 一种基于无线接入点和视频监控的定位装置
US7516049B2 (en) Wireless performance analysis system
US7316031B2 (en) System and method for remotely monitoring wireless networks
CN107197456B (zh) 一种基于客户端的识别伪ap的检测方法及检测装置
US7639640B2 (en) Network security system, computer, access point recognizing method, access point checking method, program, storage medium, and wireless LAN device
US20070186276A1 (en) Auto-detection and notification of access point identity theft
CN107995626B (zh) 一种用于识别无线局域网中wifi信号安全类别的方法和装置
CN103997782B (zh) 一种基于信号强度和抓包速率的无线ap探测定位的方法
CN103856957A (zh) 探测无线局域网中仿冒ap的方法和装置
CN101540667A (zh) 无线局域网中的通信干扰方法和设备
CN105681272A (zh) 一种移动终端钓鱼WiFi的检测与抵御方法
US11240136B2 (en) Determining attributes using captured network probe data in a wireless communications system
CN107027121A (zh) 一种WiFi网络安全接入方法及装置
Yu et al. A framework for detecting MAC and IP spoofing attacks with network characteristics
CN102905256B (zh) 基于渗透测试的无线网卡安全评估方法
US20210200853A1 (en) Portable device identifiers determination
US20080263660A1 (en) Method, Device and Program for Detection of Address Spoofing in a Wireless Network
CN106204999A (zh) 一种基于无线网络的防盗系统
CN105992208A (zh) 一种无线连接的认证方法及装置
CN102843690B (zh) 一种基于无线接入点的渗透测试系统及其测试方法
CN104038939B (zh) 一种无线ap的身份识别方法及终端
US20190166454A1 (en) Passive and active techniques for people-counting
CN106453343A (zh) 一种物联网安全测评方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120502