CN103780430B - 监控网络设备的方法和装置 - Google Patents

监控网络设备的方法和装置 Download PDF

Info

Publication number
CN103780430B
CN103780430B CN201410026422.6A CN201410026422A CN103780430B CN 103780430 B CN103780430 B CN 103780430B CN 201410026422 A CN201410026422 A CN 201410026422A CN 103780430 B CN103780430 B CN 103780430B
Authority
CN
China
Prior art keywords
bssid
network equipment
equipment
wireless network
illegal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201410026422.6A
Other languages
English (en)
Other versions
CN103780430A (zh
Inventor
季平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201410026422.6A priority Critical patent/CN103780430B/zh
Publication of CN103780430A publication Critical patent/CN103780430A/zh
Priority to PCT/CN2014/081729 priority patent/WO2015106548A1/zh
Priority to EP14792996.2A priority patent/EP2919500B1/en
Priority to US14/538,360 priority patent/US9485659B2/en
Application granted granted Critical
Publication of CN103780430B publication Critical patent/CN103780430B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明实施例公开了一种监控网络设备的方法和装置,涉及信息网络技术领域,能够在网络端口只连接有一个设备的情况下,确定该网络端口连接的非法无线网络设备,提高了内部网络信息的安全性。本发明的方法包括:获取网络管理系统所管理的网络系统中的无线网络设备的基本服务集标识BSSID;利用合法无线网络设备指纹库,从获取的网络系统中的无线网络设备的BSSID中,确定非法无线网络设备的BSSID;获取面向用户的网络端口对应的介质访问控制MAC转发表;根据非法无线网络设备的BSSID和MAC地址确定接入了网络端口的非法无线网络设备。本发明适用于监控网络设备的场景中。

Description

监控网络设备的方法和装置
技术领域
本发明涉及信息网络技术领域,尤其涉及一种监控网络设备的方法和装置。
背景技术
企业往往使用内部网络来防止企业信息泄露,但当企业内部用户私自将无线网络设备接入内部网络,导致内部网络的无线信号外泄,从而使得外部人员能够通过外泄的无线网络攻击内部网络,或者内部用户将移动终端与无线网络设备连接,下载内部资料,这样会导致信息泄露。所以,对于企业的内部网络来说,内部用户私自接入内部网络的无线网络设备是非法无线网络设备,非法无线网络设备的接入为企业的内部网络带来极大的安全隐患。
为了排除非法无线网络设备为企业的内部网络带来的安全隐患,现有技术的网络管理系统根据内部网络范围内所有合法无线网络设备的MAC(Media Access Control,介质访问控制)地址,建立合法无线网络设备指纹库,合法无线网络设备指纹库包括内部网络范围内所有合法无线网络设备的MAC地址。之后,网络管理系统获取网络端口对应的MAC转发表,一个网络端口对应的MAC转发表中包括这一个网络端口连接的设备的MAC地址。内部网络面向用户的下行网络端口往往只连接一个设备,比如:一个员工的网络端口只连接有一个公司配备的电脑。所以,网络管理系统默认网络端口只连接有一个设备的情况是正常情况。在现有技术中,只有当网络管理系统检测到网络端口对应的MAC转发表中存在两个或两个以上的MAC地址时,网络管理系统才检测MAC转发表中的MAC地址是否存在于合法无线网络设备指纹库中,如果MAC转发表中的MAC地址不存在于合法无线网络设备指纹库中,就认为有非法无线设备接入内部网络。但是,当网络端口对应的MAC转发表中只有一个MAC地址时,也就是网络端口只连接有一个设备时,网络管理系统判定网络端口只连接有一个设备的情况是正常情况,默认该网络端口接入的是合法无线网络设备。
所以,当内部用户将网络端口原来连接的合法无线网络设备替换为非法无线网络设备时,网络管理系统检测到该网络端口对应的MAC转发表中只存在一个MAC地址,仍然默认该网络端口接入的是合法无线网络设备,从而无法发现接入内部网络全部的非法无线网络设备,降低了发现接入内部网络的非法无线网络设备的准确率,同时,也降低了内部网络信息的安全性。
发明内容
本发明的实施例提供一种监控网络设备的方法和装置,能够在网络端口只连接有一个设备的情况下,确定该网络端口连接的非法无线网络设备,提高了内部网络信息的安全性。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,本发明实施例提供一种监控网络设备的方法,所述方法应用于网络管理系统,所述方法包括:
获取所述网络管理系统所管理的网络系统中的无线网络设备的基本服务集标识BSSID;
利用合法无线网络设备指纹库,从获取的所述网络系统中的无线网络设备的BSSID中,确定所述非法无线网络设备的BSSID,所述合法无线网络设备指纹库包括所有所述合法无线网络设备的BSSID,并且所述合法无线网络设备指纹库中不包括所述非法无线网络设备的BSSID;
获取面向用户的网络端口对应的介质访问控制MAC转发表,所述MAC转发表中包括所述网络端口连接的无线网络设备的MAC地址;
根据所述非法无线网络设备的BSSID和所述MAC地址确定接入了所述网络端口的非法无线网络设备。
结合第一方面,在第一种可能的实现方式中,所述根据所述非法无线网络设备的BSSID和所述MAC地址确定接入了所述网络端口的非法无线网络设备,包括:
检测所述MAC地址是否与所述非法无线网络设备的BSSID相同;
若相同,则根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
结合第一方面,在第二种可能的实现方式中,所述根据所述非法无线网络设备的BSSID和所述MAC地址确定接入了所述网络端口的非法无线网络设备,包括:
根据最长匹配原则,利用比特位掩码,对所述非法无线网络设备的BSSID和所述MAC地址进行处理,并得到与所述非法无线网络设备的BSSID对应的处理结果,以及与所述MAC地址对应的处理结果;
检测与所述非法无线网络设备的BSSID对应的处理结果和与所述MAC地址对应的处理结果是否相同;
若相同,则根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
结合第一方面,在第三种可能的实现方式中,所述根据所述非法无线网络设备的BSSID和所述MAC地址确定接入了所述网络端口的非法无线网络设备,包括:
利用相似度匹配算法,计算所述非法无线网络设备的BSSID和所述MAC地址的相似度;
检测所述相似度是否大于等于预设阈值;
若大于等于所述预设阈值,则根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
结合第一方面的第一种至第三种可能的实现方式中的任意一种可能的实现方式,在第四种可能的实现方式中,在所述确定非法无线网络设备之后,包括:
关闭连接有所述非法无线网络设备的所述网络端口。
结合第一方面或第一方面的第一种至第四种可能的实现方式中的任意一种可能的实现方式,在第五种可能的实现方式中,在所述确定非法无线网络设备的BSSID之后,还包括:
获取掩码,并对所述非法无线网络设备的BSSID和所述掩码进行与操作处理,得到处理结果;
将部分相同的所述处理结果对应的所述非法无线网络设备的BSSID确定为属于一个非法无线网络设备的BSSID;
检测属于所述一个非法无线网络设备的所有BSSID的数目是否大于等于2,若大于等于2,则保留所述一个非法无线网络设备的一个BSSID。
第二方面,本发明实施例提供一种监控网络设备的装置,所述装置应用于网络管理系统,所述装置包括:
第一获取模块,用于获取所述网络管理系统所管理的网络系统中的无线网络设备的基本服务集标识BSSID;
第二获取模块,用于利用合法无线网络设备指纹库,从获取的所述网络系统中的无线网络设备的BSSID中,确定所述非法无线网络设备的BSSID,所述合法无线网络设备指纹库包括所有所述合法无线网络设备的BSSID,并且所述合法无线网络设备指纹库中不包括所述非法无线网络设备的BSSID;
第三获取模块,用于获取面向用户的网络端口对应的介质访问控制MAC转发表,所述MAC转发表中包括所述网络端口连接的无线网络设备的MAC地址;
第一确定模块,用于根据所述非法无线网络设备的BSSID和所述MAC地址确定接入了所述网络端口的非法无线网络设备。
结合第二方面,在第一种可能的实现方式中,所述第一确定模块还用于检测所述MAC地址是否与所述非法无线网络设备的BSSID相同;
并用于当相同时,根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
结合第二方面,在第二种可能的实现方式中,所述第一确定模块还用于根据最长匹配原则,利用比特位掩码,对所述非法无线网络设备的BSSID和所述MAC地址进行处理,并得到与所述非法无线网络设备的BSSID对应的处理结果,以及与所述MAC地址对应的处理结果;
并用于检测与所述非法无线网络设备的BSSID对应的处理结果和与所述MAC地址对应的处理结果是否相同;
并用于当相同时,根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
结合第二方面,在第三种可能的实现方式中,所述第一确定模块还用于利用相似度匹配算法,计算所述非法无线网络设备的BSSID和所述MAC地址的相似度;
并用于检测所述相似度是否大于等于预设阈值;
并用于当大于等于所述预设阈值时,根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
结合第二方面的第一种至第三种可能的实现方式中任意一种可能的实现方式,在第四种可能的实现方式中,所述装置包括:
关闭模块,用于关闭连接有所述非法无线网络设备的所述网络端口。
结合第二方面或第二方面的第一种至第四种可能的实现方式中任意一种可能的实现方式,在第五种可能的实现方式中,所述装置还包括:
处理模块,用于获取掩码,并对所述非法无线网络设备的BSSID和所述掩码进行与操作处理,得到处理结果;
第二确定模块,用于将部分相同的所述处理结果对应的所述非法无线网络设备的BSSID确定为属于一个非法无线网络设备的BSSID;
检测模块,用于检测属于所述一个非法无线网络设备的所有BSSID的数目是否大于等于2,当大于等于2时,保留所述一个非法无线网络设备的一个BSSID。
本发明实施例提供的一种监控网络设备的方法和装置,能够获取所述网络管理系统所管理的网络系统中的无线网络设备的BSSID(Basic Service Set Identifier,基本服务集标识),利用合法无线网络设备指纹库,从获取的网络系统中的无线网络设备的BSSID中,确定非法无线网络设备的BSSID,获取面向用户的网络端口对应的介质访问控制MAC转发表,根据非法无线网络设备的BSSID,在网络端口对应的MAC转发表中,确定接入了网络端口的非法无线网络设备。与现有技术相比,本方案不依赖MAC转发表中MAC地址的具体个数来判定是否有非法无线网络设备接入网络。而是根据非法无线网络设备的BSSID和网络端口对应的MAC转发表,准确地确定连接有非法无线网络设备的网络端口和非法无线网络设备,在网络端口只连接有一个设备的情况下,也能够确定该网络端口连接的非法无线网络设备,从而提高了内部网络信息的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1a为本发明实施例提供的一种监控网络设备的方法的流程图;
图1b、图1c为本发明实施例提供的检测无线网络设备的BSSID的举例说明示意图;
图2a、图2b、图2c为本发明实施例提供的一种监控网络设备的方法的一种具体实现方式的流程图;
图3a、图3b、图3c为本发明实施例提供的一种监控网络设备的方法的另一种具体实现方式的流程图;
图4为本发明实施例提供的一种监控网络设备的装置的结构示意图;
图5为本发明实施例提供的一种监控网络设备的装置的一种具体实现方式的结构示意图;
图6为本发明实施例提供的一种监控网络设备的装置的另一种具体实现方式的结构示意图;
图7为本发明实施例提供的一种网络管理系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例提供的技术方案应用于监控网络设备,并能够检测网络中存在的非法无线网络设备。在实际应用中,网络中常常接有多种无线网络设备,如无线路由器、手机、平板电脑等,在网络中通过认证或登记过的无线网络设备为合法无线网络设备,而用户私自接入网络,没有经过认证或登记的无线网络设备为非法无线网络设备。本发明实施例中,网络管理系统获取网络系统中的无线网络设备的BSSID(Basic Service Set Identifier,基本服务集标识),并利用合法无线网络设备指纹库,从网络系统中的网络设备的BSSID中,得到非法无线网络设备的BSSID,获取网络端口对应的MAC转发表,根据非法无线网络设备的BSSID,在网络端口对应的MAC转发表中,确定接入了网络端口的非法无线网络设备。
本发明实施例提供了一种监控网络设备的方法,如图1a所示,包括:
101,获取所述网络管理系统所管理的网络系统中的无线网络设备的基本服务集标识BSSID。
其中,网络管理系统可以利用空口检测来获取网络系统中的网络设备的BSSID,比如:如图1b所示,有线网络设置监控AP(Access Point,无线接入点),监听网络中的无线网络设备,并解析无线网络设备的无线帧,检测无线网络设备的BSSID;再比如:如图1c所示,由网络中现有的合法AP切换信道检测网络中的无线网络设备。检测到的无线网络设备的BSSID可以由瘦AP(FIT AP)上报给控制器,也可以由胖AP(FAT AP)直接在本地存储。网络管理系统获取无线网络设备的BSSID,可定时从控制器或FAT AP上获取无线网络设备的BSSID;也可以在检测到无线网络设备时触发网络管理系统从控制器或FAT AP上获取无线网络设备的BSSID;还可以由控制器或FAT AP通过UDP(User Datagram Protocol,用户数据包协议)等报文,将无线网络设备的BSSID上报给网络管理系统。网络管理系统获取无线网络设备的BSSID,可以生成无线网络设备的BSSID列表,便于网络管理系统查找。
其中,在多组基础型服务网络中,比如:网络中有两组基础型服务,一组供客户访问,另一组供内部使用,因此,需要将已有的AP划分为多个VAP(Virtual Access Point,虚拟接入点),各厂商对同一AP分出的多个VAP的BSSID定义不同,但是都可以得到VAP的BSSID。比如:厂商A的VAP BSSID(Basic Service Set Identifier,BSSID)和有线口MAC的关系:VAP BSSID=有线口MAC+(RadioID*16+WlanID-1),保证AP有线口MAC地址最低5比特为0,有线口MAC地址为:00:04:03:02:01:00,那么射频0上的VAP0~15BSSID为00:04:03:02:01:00-00:04:03:02:01:0F,射频1上的射频1上的VAP0~15BSSID为00:04:03:02:01:10-00:04:03:02:01:1F。
其中,网络管理系统会定时获取网络端口对应的MAC转发表,相邻两次定时获取相隔的时长与MAC转化表老化时间保持一致。用户可以通过面向用户开放端口指定网络端口指定网络端口,获取这一个网络端口对应的MAC转发表;也可以由网络管理系统通过网络端口类型识别,获取选定的网络端口对应的MAC转发表。并将获取的MAC转发表中的MAC地址存入数据库。比如:如表一所示,数据库中可以包括MAC Address(MAC地址)、VLAN(VirtualLocal Area Network,虚拟局域网)、VSI(Virtual Switch Interface,虚拟交换接口)、Learned-From(MAC地址获取位置)Type(地址类型)等信息。
MAC Address VLAN/VSI Learned-From Type
0022-0022-0033 100/— GE1/0/0 dynamic
0000-0000-0001 —/HW GE1/0/1 dynamic
表一
102,利用合法无线网络设备指纹库,从获取的所述网络系统中的无线网络设备的BSSID中,确定非法无线网络设备的BSSID。
本发明实施例所述的合法无线网络设备为经过网络管理系统认证的网络设备,非法网络设备则没有经过网络管理系统的认证。合法无线网络设备指纹库包括所有合法无线网络设备的BSSID,并且合法无线网络设备指纹库中不包括非法无线网络设备的BSSID。合法无线网络设备指纹库可以采用现有技术中的方式建立,本发明实施例对此不再赘述。
具体的,网络管理系统可以通过网络管理接口获取AC(Access Controller,无线控制器)管理的合法无线网络设备的BSSID,网络管理接口可以是SNMP(Simple NetworkManagement Protocol,简单网络管理协议)、FTP(File Transfer Protocol,文件传输协议)、Telnet等等;也可以由告警触发从控制器上获取合法无线网络设备的BSSID;还可以由控制器或FAT AP通过UDP等报文上报给网络管理系统。在获取到合法无线网络设备的BSSID后,建立合法无线网络设备指纹库。而且,合法无线网络设备指纹库可以只建立一次,后续过程中,可以定时更新合法无线网络设备指纹库内的合法无线网络设备的BSSID。
其中,网络系统中的无线网络设备包括非法无线网络设备,还包括误报为非法无线网络设备的合法无线网络设备。比如:网络中的两个AP为合法无线网络设备,这两个AP在检测非法无线网络设备时,会将对方误认为是非法无线网络设备,从而在后续过程中将这两个AP误判为非法无线网络设备。
因此,需要在网络系统中的无线网络设备的BSSID中去除掉合法无线网络设备指纹库中存在的合法无线网络设备的BSSID。在网络系统中的无线网络设备的BSSID中去除掉合法无线网络设备指纹库中存在的合法无线网络设备的BSSID,可以由控制器对接收到的待检测网络设备的BSSID进行过滤,也可以由网络管理系统进行过滤。
103,获取面向用户的网络端口对应的介质访问控制MAC转发表。
其中,MAC转发表中包括面向用户的网络端口连接的无线网络设备的MAC地址。面向用户的网络端口为用户可接入网络设备的网络端口,例如接入交换机的网络端口,用户可通过该接入交换机的网络端口接入任意的网络设备。
104,根据所述非法无线网络设备的BSSID和所述MAC地址确定接入了所述网络端口的非法无线网络设备。
其中,根据MAC转发表中的MAC地址和非法无线网络设备的BSSID,可以确定该网络端口连接的设备是否为非法无线网络设备。因为MAC地址用于定义网络设备的位置,所以能够根据非法无线网络设备的MAC地址,确定该网络端口连接的非法无线网络设备的位置。
本发明实施例提供的一种监控网络设备的方法,能够获取所述网络管理系统所管理的网络系统中的无线网络设备的BSSID(Basic Service Set Identifier,基本服务集标识),利用合法无线网络设备指纹库,从获取的网络系统中的无线网络设备的BSSID中,确定非法无线网络设备的BSSID,获取面向用户的网络端口对应的介质访问控制MAC转发表,根据非法无线网络设备的BSSID和所述MAC地址确定接入了网络端口的非法无线网络设备。与现有技术相比,本方案不依赖MAC转发表中MAC地址的具体个数来判定是否有非法无线网络设备接入网络。而是根据非法无线网络设备的BSSID和网络端口对应的MAC转发表,准确地确定网络端口连接的非法无线网络设备,在网络端口只连接有一个设备的情况下,也能够判断该设备是否为非法无线网络设备,从而提高了内部网络信息的安全性;同时,在网络端口连接多个设备的情况下,也能够准确的判断网络端口连接的设备是否为非法无线网络设备;而且,网络管理系统定时获取MAC转发表,当网络中新增加了网络设备时,就能够直接获取网络端口与MAC地址的关系,不再需要将每个网络端口与对应的MAC地址进行绑定,使得对网络端口与MAC地址的管理及查询更具有灵活性;而且,为了准确得到非法无线网络设备的BSSID,利用合法无线网络设备指纹库,过滤了可能误报为非法无线网络设备的合法无线网络设备的BSSID,进一步提高了判断非法无线网络设备的正确率。
进一步的,在图1a所示的方案的基础上,本发明实施例还提供了一种监控网络设备的方法的具体方案,对图1a所示的方案中的104的执行过程进一步细化,104可以具体实现为1041a和1042a、1041b-1043b或者1041c-1043c,如图2a、2b、2c所示,包括:
1041a,检测所述MAC地址是否与所述非法无线网络设备的BSSID相同。
其中,MAC转发表中包括网络端口连接的设备的MAC地址。非法无线网络设备的种类不同,具体根据非法无线网络设备的BSSID和MAC地址确定接入了网络端口的非法无线网络设备的方式也不同。当非法无线网络设备为低端FATAP类设备时,可以直接检测在网络端口对应的MAC转发表中的MAC地址是否与非法无线网络设备的BSSID相同。低端FAT AP类设备的BSSID与该设备的MAC地址相同,低端FAT AP类设备可以是家用无线路由器等。
1042a,若相同,则根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
其中,与1041a中的检测方式对应,当非法无线网络设备为低端FAT AP类设备时,若在网络端口对应的MAC转发表中的MAC地址与非法无线网络设备的BSSID相同,则根据MAC地址,可以确定接入了面向用户的网络端口的非法无线网络设备。
其中,若MAC地址与非法无线网络设备的BSSID不同,则网络端口连接的设备是合法无线网络设备,并没有连接非法无线网络设备。
1041b,根据最长匹配原则,利用比特位掩码,对所述非法无线网络设备的BSSID和所述MAC地址进行处理,并得到与所述非法无线网络设备的BSSID对应的处理结果,以及与所述MAC地址对应的处理结果。
其中,MAC转发表中包括网络端口连接的设备的MAC地址。非法无线网络设备的种类不同,具体根据非法无线网络设备的BSSID和MAC地址确定接入了网络端口的非法无线网络设备的方式也不同。当非法无线网络设备为高端FAT AP类设备或FIT AP类设备时,可以利用比特位掩码,采用最长匹配原则对非法无线网络设备的BSSID进行处理,得到与非法无线网络设备的BSSID对应的处理结果,并利用比特位掩码,采用最长匹配原则对MAC转发表中的MAC地址进行处理,得到与MAC转发表中的MAC地址对应的处理结果,其中,最短匹配多少位掩码根据用户实际要求进行设定,一般使用0-8位。
1042b,检测与所述非法无线网络设备的BSSID对应的处理结果和与所述MAC地址对应的处理结果是否相同。
1043b,若相同,则根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
其中,与1042b中的检测方式对应,当非法无线网络设备为高端FAT AP类设备或FIT AP类设备时,利用比特位掩码,采用最长匹配原则对非法无线网络设备的BSSID和MAC转发表中的MAC地址进行处理,若非法无线网络设备的BSSID对应的处理结果与MAC转发表中的MAC地址对应的处理结果相同,则根据MAC地址,可以确定接入了面向用户的网络端口的非法无线网络设备。
其中,若非法无线网络设备的BSSID对应的处理结果和与MAC地址对应的处理结果不同,则网络端口连接的设备是合法无线网络设备,并没有连接非法无线网络设备。
1041c,利用相似度匹配算法,计算所述非法无线网络设备的BSSID和所述MAC地址的相似度。
其中,MAC转发表中包括网络端口连接的设备的MAC地址。非法无线网络设备的种类不同,具体根据非法无线网络设备的BSSID和MAC地址确定接入了网络端口的非法无线网络设备的方式也不同。当非法无线网络设备为高端FAT AP类设备或FIT AP类设备时,还可以计算非法无线网络设备的BSSID与网络端口对应的MAC转发表中的MAC地址之间的相似度。计算相似度可以使用相似度匹配算法,如:编辑距离算法、最长公共子串算法、贪心字符串匹配算法、RKR-GST(Running Karp-Rabin Greedy String Tiling)等算法。
1042c,检测所述相似度是否大于等于预设阈值。
其中,预设阈值可以根据历史经验值设定,也可以根据具体情况由用户设定。
1043c,若大于等于所述预设阈值,则根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
其中,与1042c中的检测方式对应,当非法无线网络设备为高端FAT AP类设备或FIT AP类设备时,若非法无线网络设备的BSSID与网络端口对应的MAC转发表中的MAC地址之间的相似度超过预设阈值,则根据MAC地址,可以确定接入了面向用户的网络端口的非法无线网络设备。
本发明实施例提供的一种监控网络设备的方法,能够获取所述网络管理系统所管理的网络系统中的无线网络设备的BSSID,利用合法无线网络设备指纹库,从获取的网络系统中的无线网络设备的BSSID中,确定非法无线网络设备的BSSID,获取面向用户的网络端口对应的介质访问控制MAC转发表,根据无线网络设备种类的不同,采用不同的方法来确定网络端口连接的非法无线网络设备。与现有技术相比,本方案不依赖MAC转发表中MAC地址的具体个数来判定是否有非法设备接入网络。而是根据非法无线网络设备的BSSID和网络端口对应的MAC转发表,准确地确定网络端口连接的非法无线网络设备,在网络端口只连接有一个设备的情况下,也能够判断该设备是否为非法无线网络设备,从而提高了内部网络信息的安全性;同时,在网络端口连接多个设备的情况下,也能够准确的判断网络端口连接的设备是否为非法无线网络设备;而且,网络管理系统定时获取MAC转发表,当网络中新增加了网络设备时,就能够直接获取网络端口与MAC地址的关系,不再需要将每个网络端口与对应的MAC地址进行绑定,使得对网络端口与MAC地址的管理及查询更具有灵活性;而且,待检测网络设备的BSSID中存在被误报为非法无线网络设备的BSSID,利用合法无线网络设备指纹库,准确的得到了非法无线网络设备的BSSID,进一步提高了判断非法无线网络设备的正确率。
此外,在图2a所示的方案的基础上,本发明实施例还提供了一种监控网络设备的方法的具体方案,在102之后增添了105-108,减少属于同一非法无线网络设备的BSSID数量,也减少了后续确定非法无线网络设备的时间;也可以在1042a之后增添1044,对确定的非法无线网络设备所在的网络端口进行处理,如图3a所示,包括:
105,获取掩码,并对所述非法无线网络设备的BSSID和所述掩码进行与操作处理,得到处理结果。
其中,掩码用于检测多个BSSID是否属于同一个无线网络设备,且掩码可以由用户根据需求设定。一个非法无线网络设备可以只具有一个BSSID,也可以具有至少两个不同的BSSID,同一个无线网络设备的不同的BSSID之间存在掩码关系。在本方案中,为了得到属于同一个非法无线网络设备的所有BSSID,用户一般设定一个掩码来对102中确定的非法无线网络设备进行检测。网络管理系统将102中确定的非法无线网络设备的BSSID与获取的掩码都转换为二进制数串,对这两个二进制数串进行与操作,得到处理结果。
106,将部分相同的所述处理结果对应的所述非法无线网络设备的BSSID确定为属于一个非法无线网络设备的BSSID。
其中,网络管理系统可以通过对非法无线网络设备的BSSID和掩码进行与操作,来确定同一个非法无线网络设备的不同的BSSID,同一个非法网络设备的不同的BSSID对应的处理结果部分相同,部分相同的处理结果是指后N位二进制数位上的值不同,其他部分的二进制数位上的值相同的处理结果。N的具体取值可以由用户根据需求和精度设定,一般情况下,N的取值在0-8范围内。比如:预先设定N为8,即后8位二进制数位上的值不同,其他部分的二进制数位上的值相同的处理结果对应的BSSID是同一个非法无线网络设备的BSSID。为00:04:03:02:01:00-00:04:03:02:01:1e的BSSID与为FF:FF:FF:FF:FF:00的掩码进行与操作,由于这里的BSSID是用十六进制表示的,为00:04:03:02:01:00-00:04:03:02:01:1e的BSSID的后2位不同,转换为二进制后,就是BSSID的后8位不同,为00:04:03:02:01:00-00:04:03:02:01:1e的BSSID分别和掩码进行与操作,得到的后8位二进制数位上的值不同,其他部分的二进制数位上的值相同的多个处理结果对应的BSSID是同一个非法无线网络的BSSID,即掩码为00:04:03:02:01:00-00:04:03:02:01:1e的BSSID是属于同一个非法无线网络设备的BSSID。
107,检测属于所述一个非法无线网络设备的所有BSSID的数目是否大于等于2;
其中,一个无线网络设备可能提供多组基础型服务,需要将这一个无线网络设备划分为多个虚拟网络设备,比如:在多组基础型服务网络中,一组基础型服务供客户访问,另一组基础型服务供企业内部使用,则需要将AP划分成多个VAP,每个VAP也具有BSSID。所以,同一个无线网络设备可能会具有多个不同的BSSID,同理,一个非法无线网络设备也可能会具有多个不同的BSSID,在此基础上,检测一个非法无线网络设备是否具有2个或2个以上的BSSID。
108,若大于等于2,则保留所述一个非法无线网络设备的一个BSSID。
其中,比如:在105例子中,为00:04:03:02:01:00-00:04:03:02:01:1e的BSSID属于同一个非法无线网络设备,只需要保留00:04:03:02:01:00-00:04:03:02:01:1e中的一个BSSID即可。根据保留的这一个BSSID和面向用户的端口的MAC转发表,就可以确定这一个BSSID对应的非法无线网络设备。
其中,若属于一个非法无线网络设备的BSSID的数目小于2,即属于一个非法无线网络设备的所有BSSID的数目为一个时,保留这一个非法无线网络设备的这一个BSSID,并利用这一个BSSID和MAC转发表,确定网络端口连接的非法无线网络设备。
1044,关闭连接有所述非法无线网络设备的所述网络端口。
其中,网络管理系统可以关闭连接有非法无线网络设备的网络端口的服务,比如:确定网络端口A连接有非法无线网络设备,网络管理系统对网络端口A进行shutdown操作,阻止非法无线网络设备连接到网络,同时也可以发出告警,通知网络管理人员。
当笔记本或无线网卡等非法无线网络设备作为网络热点接入网络时,网络管理系统可以通过WLAN API(Application Programming Interface,应用程序编程接口)确认笔记本或无线网卡等非法无线网络设备的客户端软件是否开启网络热点,如果开启且与网络连接,则可以直接禁止笔记本或无线网卡等客户端非法无线网络设备接入网络。
可选的,结合图3a和图2b的方案,还可以得到如图3b所示的方案;结合图3a和图2c的方案,还可以得到如图3c所示的方案。
本发明实施例提供的一种监控网络设备的方法,能够获取所述网络管理系统所管理的网络系统中的无线网络设备的BSSID,利用合法无线网络设备指纹库,从获取的网络系统中的无线网络设备的BSSID中,确定非法无线网络设备的BSSID,利用非法无线网络设备的BSSID和掩码,确定属于一个非法无线网络设备的所有BSSID,检测属于一个非法无线网络设备的所有BSSID的数目是否大于等于2,当大于等于2时,保留一个非法无线网络设备的一个BSSID,获取面向用户的网络端口对应的介质访问控制MAC转发表,根据无线网络设备种类的不同,采用不同的方法来确定接入了所述网络端口的非法无线网络设备,并关闭连接有非法无线网络设备的网络端口。与现有技术相比,本方案不依赖MAC转发表中MAC地址的具体个数来判定是否有非法设备接入网络。而是根据非法无线网络设备的BSSID和网络端口对应的MAC转发表,准确地确定网络端口连接的非法无线网络设备,在网络端口只连接有一个设备的情况下,也能够判断该设备是否为非法无线网络设备,从而提高了内部网络信息的安全性;同时,在网络端口连接多个设备的情况下,也能够准确的判断网络端口连接的设备是否为非法无线网络设备;而且,网络管理系统定时获取MAC转发表,当网络中新增加了网络设备时,就能够直接获取网络端口与MAC地址的关系,不再需要将每个网络端口与对应的MAC地址进行绑定,使得对网络端口与MAC地址的管理及查询更具有灵活性;而且,待检测网络设备的BSSID中存在被误报为非法无线网络设备的BSSID,利用合法无线网络设备指纹库,准确的得到了非法无线网络设备的BSSID,进一步提高了判断非法无线网络设备的正确率;而且,针对具有多个BSSID的非法无线网络设备,只保留非法无线网络设备的一个BSSID,减少了非法无线网络设备的BSSID的数量,从而节省了后续检测和匹配过程中消耗的时间;此外,关闭连接有非法无线网络设备的网络端口,使得非法无线网络设备无法接入网络,及时减小了网络信息安全受到的威胁。
本发明实施例还提供了一种监控网络设备的装置200,如图4所示,包括:
第一获取模块201,用于获取所述网络管理系统所管理的网络系统中的无线网络设备的基本服务集标识BSSID。
第二获取模块202,用于利用合法无线网络设备指纹库,从获取的所述网络系统中的无线网络设备的BSSID中,确定所述非法无线网络设备的BSSID。
其中,合法无线网络设备指纹库包括所有合法无线网络设备的BSSID,并且合法无线网络设备指纹库中不包括非法无线网络设备的BSSID。
第三获取模块203,用于获取面向用户的网络端口对应的介质访问控制MAC转发表.
其中,MAC转发表中包括网络端口连接的无线网络设备的MAC地址。
第一确定模块204,用于根据所述非法无线网络设备的BSSID和所述MAC地址确定接入了所述网络端口的非法无线网络设备。
本发明实施例提供的一种监控网络设备的装置,能够获取所述网络管理系统所管理的网络系统中的无线网络设备的BSSID(Basic Service Set Identifier,基本服务集标识),利用合法无线网络设备指纹库,从获取的网络系统中的无线网络设备的BSSID中,确定非法无线网络设备的BSSID,获取面向用户的网络端口对应的介质访问控制MAC转发表,根据非法无线网络设备的BSSID和所述MAC地址确定接入了网络端口的非法无线网络设备。与现有技术相比,本方案不依赖MAC转发表中MAC地址的具体个数来判定是否有非法设备接入网络。而是根据非法无线网络设备的BSSID和网络端口对应的MAC转发表,准确地确定网络端口连接的非法无线网络设备,在网络端口只连接有一个设备的情况下,也能够判断该设备是否为非法无线网络设备,从而提高了内部网络信息的安全性;同时,在网络端口连接多个设备的情况下,也能够准确的判断网络端口连接的设备是否为非法无线网络设备;而且,网络管理系统定时获取MAC转发表,当网络中新增加了网络设备时,就能够直接获取网络端口与MAC地址的关系,不再需要将每个网络端口与对应的MAC地址进行绑定,使得对网络端口与MAC地址的管理及查询更具有灵活性;而且,为了准确得到非法无线网络设备的BSSID,利用合法无线网络设备指纹库,过滤了可能误报为非法无线网络设备的合法无线网络设备的BSSID,进一步提高了判断非法无线网络设备的正确率。
进一步的,第一确定模块204还用于检测所述MAC地址是否与所述非法无线网络设备的BSSID相同。
并且,第一确定模块204用于当相同时,根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
可选的,第一确定模块204还用于根据最长匹配原则,利用比特位掩码,对所述非法无线网络设备的BSSID和所述MAC地址进行处理,并得到与所述非法无线网络设备的BSSID对应的处理结果,以及与所述MAC地址对应的处理结果。
并且,第一确定模块204用于检测与所述非法无线网络设备的BSSID对应的处理结果和与所述MAC地址对应的处理结果是否相同。
并且,第一确定模块204用于当相同时,根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
可选的,第一确定模块204还用于利用相似度匹配算法,计算所述非法无线网络设备的BSSID和所述MAC地址的相似度。
并且,第一确定模块204用于检测所述相似度是否大于等于预设阈值。
并且,第一确定模块204用于当大于等于所述预设阈值时,根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
本发明实施例提供的一种监控网络设备的装置,能够获取所述网络管理系统所管理的网络系统中的无线网络设备的BSSID,利用合法无线网络设备指纹库,从获取的网络系统中的无线网络设备的BSSID中,确定非法无线网络设备的BSSID,获取面向用户的网络端口对应的介质访问控制MAC转发表,根据无线网络设备种类的不同,采用不同的方法来确定接入了所述网络端口的非法无线网络设备。与现有技术相比,本方案不依赖MAC转发表中MAC地址的具体个数来判定是否有非法设备接入网络。而是根据非法无线网络设备的BSSID和网络端口对应的MAC转发表,准确地确定网络端口连接的非法无线网络设备,在网络端口只连接有一个设备的情况下,也能够判断该设备是否为非法无线网络设备,从而提高了内部网络信息的安全性;同时,在网络端口连接多个设备的情况下,也能够准确的判断网络端口连接的设备是否为非法无线网络设备;而且,网络管理系统定时获取MAC转发表,当网络中新增加了网络设备时,就能够直接获取网络端口与MAC地址的关系,不再需要将每个网络端口与对应的MAC地址进行绑定,使得对网络端口与MAC地址的管理及查询更具有灵活性;而且,待检测网络设备的BSSID中存在被误报为非法无线网络设备的BSSID,利用合法无线网络设备指纹库,准确的得到了非法无线网络设备的BSSID,进一步提高了判断非法无线网络设备的正确率。
此外,如图5所示,所述装置200还包括:
关闭模块205,用于关闭连接有所述非法无线网络设备的所述网络端口。
本发明实施例提供的一种监控网络设备的方法,能够获取所述网络管理系统所管理的网络系统中的无线网络设备的BSSID,利用合法无线网络设备指纹库,从获取的网络系统中的无线网络设备的BSSID中,确定非法无线网络设备的BSSID,获取面向用户的网络端口对应的介质访问控制MAC转发表,根据无线网络设备种类的不同,采用不同的方法来确定接入了所述网络端口的非法无线网络设备,并关闭连接有非法无线网络设备的网络端口。与现有技术相比,本方案不依赖MAC转发表中MAC地址的具体个数来判定是否有非法设备接入网络。而是根据非法无线网络设备的BSSID和网络端口对应的MAC转发表,准确地确定网络端口连接的非法无线网络设备,在网络端口只连接有一个设备的情况下,也能够判断该设备是否为非法无线网络设备,从而提高了内部网络信息的安全性;同时,在网络端口连接多个设备的情况下,也能够准确的判断网络端口连接的设备是否为非法无线网络设备;而且,网络管理系统定时获取MAC转发表,当网络中新增加了网络设备时,就能够直接获取网络端口与MAC地址的关系,不再需要将每个网络端口与对应的MAC地址进行绑定,使得对网络端口与MAC地址的管理及查询更具有灵活性;而且,待检测网络设备的BSSID中存在被误报为非法无线网络设备的BSSID,利用合法无线网络设备指纹库,准确的得到了非法无线网络设备的BSSID,进一步提高了判断非法无线网络设备的正确率;此外,关闭连接有非法无线网络设备的网络端口,使得非法无线网络设备无法接入网络,及时减小了网络信息安全受到的威胁。
此外,如图6所示,所述装置200还包括:
处理模块206,用于获取掩码,并对所述非法无线网络设备的BSSID和所述掩码进行与操作处理,得到处理结果。
第二确定模块207,用于将部分相同的所述处理结果对应的所述非法无线网络设备的BSSID确定为属于一个非法无线网络设备的BSSID。
检测模块208,用于检测属于所述一个非法无线网络设备的所有BSSID的数目是否大于等于2,当大于等于2时,保留所述一个非法无线网络设备的一个BSSID。
本发明实施例提供的一种监控网络设备的装置,能够获取所述网络管理系统所管理的网络系统中的无线网络设备的BSSID,利用合法无线网络设备指纹库,从获取的网络系统中的无线网络设备的BSSID中,确定非法无线网络设备的BSSID,利用非法无线网络设备的BSSID和掩码,确定属于一个非法无线网络设备的所有BSSID,检测属于一个非法无线网络设备的所有BSSID的数目是否大于等于2,当大于等于2时,保留一个非法无线网络设备的一个BSSID,获取面向用户的网络端口对应的介质访问控制MAC转发表,根据无线网络设备种类的不同,采用不同的方法来确定接入了所述网络端口的非法无线网络设备,并关闭连接有非法无线网络设备的网络端口。与现有技术相比,本方案不依赖MAC转发表中MAC地址的具体个数来判定是否有非法设备接入网络。而是根据非法无线网络设备的BSSID和网络端口对应的MAC转发表,准确地确定网络端口连接的非法无线网络设备,在网络端口只连接有一个设备的情况下,也能够判断该设备是否为非法无线网络设备,从而提高了内部网络信息的安全性;同时,在网络端口连接多个设备的情况下,也能够准确的判断网络端口连接的设备是否为非法无线网络设备;而且,网络管理系统定时获取MAC转发表,当网络中新增加了网络设备时,就能够直接获取网络端口与MAC地址的关系,不再需要将每个网络端口与对应的MAC地址进行绑定,使得对网络端口与MAC地址的管理及查询更具有灵活性;而且,待检测网络设备的BSSID中存在被误报为非法无线网络设备的BSSID,利用合法无线网络设备指纹库,准确的得到了非法无线网络设备的BSSID,进一步提高了判断非法无线网络设备的正确率;而且,针对具有多个BSSID的非法无线网络设备,只保留非法无线网络设备的一个BSSID,减少了非法无线网络设备的BSSID的数量,从而节省了后续检测和匹配过程中消耗的时间;此外,关闭连接有非法无线网络设备的网络端口,使得非法无线网络设备无法接入网络,及时减小了网络信息安全受到的威胁。
本发明实施例还提供了一种网络管理系统300,如图7所示,包括:至少一个处理器301,至少一条通信总线302,存储器303,至少一个网络接口304和/或至少一个用户接口305。通信总线302用于实现这些组件之间的连接通信。可选的,用户接口305用于连接显示器、键盘、鼠标、触摸屏等设备。存储器303可能包含高速RAM(random access memory,随机存储记忆体)存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
具体的,存储器303用于存储计算机程序。存储器303还可以用于存储网络系统中的无线网络设备的BSSID,还可以用于存储合法无线网络设备指纹库,合法无线网络设备指纹库包括所有合法无线网络设备的BSSID,还可以用于存储非法无线网络设备的BSSID,还可以用于存储面向用户的网络端口对应的MAC转发表。
具体的,处理器301用于读取存储器303中的计算机程序,并执行以下操作:
获取所述网络管理系统所管理的网络系统中的无线网络设备的基本服务集标识BSSID;以及,用于利用合法无线网络设备指纹库,从获取的所述网络系统中的无线网络设备的BSSID中,确定所述非法无线网络设备的BSSID,所述合法无线网络设备指纹库包括所有所述合法无线网络设备的BSSID,并且所述合法无线网络设备指纹库中不包括所述非法无线网络设备的BSSID;以及,用于获取面向用户的网络端口对应的介质访问控制MAC转发表,所述MAC转发表中包括所述网络端口连接的无线网络设备的MAC地址;以及,用于根据所述非法无线网络设备的BSSID和所述MAC地址确定接入了所述网络端口的非法无线网络设备。
进一步的,处理器301还用于检测所述MAC地址是否与所述非法无线网络设备的BSSID相同;以及,用于当相同时,根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
可选的,处理器301还用于根据最长匹配原则,利用比特位掩码,对所述非法无线网络设备的BSSID和所述MAC地址进行处理,并得到与所述非法无线网络设备的BSSID对应的处理结果,以及与所述MAC地址对应的处理结果;以及,用于检测与所述非法无线网络设备的BSSID对应的处理结果和与所述MAC地址对应的处理结果是否相同;以及,用于当相同时,根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
可选的,处理器301还用于利用相似度匹配算法,计算所述非法无线网络设备的BSSID和所述MAC地址的相似度;以及,用于检测所述相似度是否大于等于预设阈值;以及,用于当大于等于所述预设阈值时,根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
此外,处理器301还用于关闭连接有所述非法无线网络设备的所述网络端口。
此外,处理器301还用于获取掩码,并对所述非法无线网络设备的BSSID和所述掩码进行与操作处理,得到处理结果;以及,用于将部分相同的所述处理结果对应的所述非法无线网络设备的BSSID确定为属于一个非法无线网络设备的BSSID;以及,用于检测属于所述一个非法无线网络设备的所有BSSID的数目是否大于等于2,当大于等于2时,保留所述一个非法无线网络设备的一个BSSID。
需要说明的是,处理器301在获取数据,例如BSSID之后,可以将获取的数据存储到存储器303中,或者处理器301在执行操作的过程中产生的中间结果也可以存储到存储器303中,这些是本领域公知的技术,本发明实施例在此不做详细描述。
本发明实施例提供的一种网络管理系统,能够获取所述网络管理系统所管理的网络系统中的无线网络设备的BSSID,利用合法无线网络设备指纹库,从获取的网络系统中的无线网络设备的BSSID中,确定非法无线网络设备的BSSID,利用非法无线网络设备的BSSID和掩码,确定属于一个非法无线网络设备的所有BSSID,检测属于一个非法无线网络设备的所有BSSID的数目是否大于等于2,当大于等于2时,保留一个非法无线网络设备的一个BSSID,获取面向用户的网络端口对应的介质访问控制MAC转发表,根据无线网络设备种类的不同,采用不同的方法来确定接入了所述网络端口的非法无线网络设备,并关闭连接有非法无线网络设备的网络端口。与现有技术相比,本方案不依赖MAC转发表中MAC地址的具体个数来判定是否有非法设备接入网络。而是根据非法无线网络设备的BSSID和网络端口对应的MAC转发表,准确地确定网络端口连接的非法无线网络设备,在网络端口只连接有一个设备的情况下,也能够判断该设备是否为非法无线网络设备,从而提高了内部网络信息的安全性;同时,在网络端口连接多个设备的情况下,也能够准确的判断网络端口连接的设备是否为非法无线网络设备;而且,网络管理系统定时获取MAC转发表,当网络中新增加了网络设备时,就能够直接获取网络端口与MAC地址的关系,不再需要将每个网络端口与对应的MAC地址进行绑定,使得对网络端口与MAC地址的管理及查询更具有灵活性;而且,待检测网络设备的BSSID中存在被误报为非法无线网络设备的BSSID,利用合法无线网络设备指纹库,准确的得到了非法无线网络设备的BSSID,进一步提高了判断非法无线网络设备的正确率;此外,关闭连接有非法无线网络设备的网络端口,使得非法无线网络设备无法接入网络,及时减小了网络信息安全受到的威胁。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (10)

1.一种监控网络设备的方法,其特征在于,所述方法应用于网络管理系统,所述方法包括:
获取所述网络管理系统所管理的网络系统中的无线网络设备的基本服务集标识BSSID;
利用合法无线网络设备指纹库,从获取的所述网络系统中的无线网络设备的BSSID中,确定非法无线网络设备的BSSID,所述合法无线网络设备指纹库包括所有所述合法无线网络设备的BSSID,并且所述合法无线网络设备指纹库中不包括所述非法无线网络设备的BSSID;
获取掩码,并对所述非法无线网络设备的BSSID和所述掩码进行与操作处理,得到处理结果;
将部分相同的所述处理结果对应的所述非法无线网络设备的BSSID确定为属于一个非法无线网络设备的BSSID;
检测属于所述一个非法无线网络设备的所有BSSID的数目是否大于等于2,若大于等于2,则保留所述一个非法无线网络设备的一个BSSID;
获取面向用户的网络端口对应的介质访问控制MAC转发表,所述MAC转发表中包括所述网络端口连接的无线网络设备的MAC地址;
根据所述非法无线网络设备的BSSID和所述MAC地址确定接入了所述网络端口的非法无线网络设备。
2.根据权利要求1所述的监控网络设备的方法,其特征在于,所述根据所述非法无线网络设备的BSSID和所述MAC地址确定接入了所述网络端口的非法无线网络设备,包括:
检测所述MAC地址是否与所述非法无线网络设备的BSSID相同;
若相同,则根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
3.根据权利要求1所述的监控网络设备的方法,其特征在于,所述根据所述非法无线网络设备的BSSID和所述MAC地址确定接入了所述网络端口的非法无线网络设备,包括:
根据最长匹配原则,利用比特位掩码,对所述非法无线网络设备的BSSID和所述MAC地址进行处理,并得到与所述非法无线网络设备的BSSID对应的处理结果,以及与所述MAC地址对应的处理结果;
检测与所述非法无线网络设备的BSSID对应的处理结果和与所述MAC地址对应的处理结果是否相同;
若相同,则根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
4.根据权利要求1所述的监控网络设备的方法,其特征在于,所述根据所述非法无线网络设备的BSSID和所述MAC地址确定接入了所述网络端口的非法无线网络设备,包括:
利用相似度匹配算法,计算所述非法无线网络设备的BSSID和所述MAC地址的相似度;
检测所述相似度是否大于等于预设阈值;
若大于等于所述预设阈值,则根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
5.根据权利要求2-4中任意一项所述的监控网络设备的方法,其特征在于,在所述确定接入了所述网络端口的非法无线网络设备之后,包括:
关闭连接有所述非法无线网络设备的所述网络端口。
6.一种监控网络设备的装置,其特征在于,所述装置应用于网络管理系统,所述装置包括:
第一获取模块,用于获取所述网络管理系统所管理的网络系统中的无线网络设备的基本服务集标识BSSID;
第二获取模块,用于利用合法无线网络设备指纹库,从获取的所述网络系统中的无线网络设备的BSSID中,确定非法无线网络设备的BSSID,所述合法无线网络设备指纹库包括所有所述合法无线网络设备的BSSID,并且所述合法无线网络设备指纹库中不包括所述非法无线网络设备的BSSID;
处理模块,用于获取掩码,并对所述非法无线网络设备的BSSID和所述掩码进行与操作处理,得到处理结果;
第二确定模块,用于将部分相同的所述处理结果对应的所述非法无线网络设备的BSSID确定为属于一个非法无线网络设备的BSSID;
检测模块,用于检测属于所述一个非法无线网络设备的所有BSSID的数目是否大于等于2,当大于等于2时,保留所述一个非法无线网络设备的一个BSSID;
第三获取模块,用于获取面向用户的网络端口对应的介质访问控制MAC转发表,所述MAC转发表中包括所述网络端口连接的无线网络设备的MAC地址;
第一确定模块,用于根据所述非法无线网络设备的BSSID和所述MAC地址确定接入了所述网络端口的非法无线网络设备。
7.根据权利要求6所述的监控网络设备的装置,其特征在于,所述第一确定模块还用于检测所述MAC地址是否与所述非法无线网络设备的BSSID相同;
并用于当相同时,根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
8.根据权利要求6所述的监控网络设备的装置,其特征在于,所述第一确定模块还用于根据最长匹配原则,利用比特位掩码,对所述非法无线网络设备的BSSID和所述MAC地址进行处理,并得到与所述非法无线网络设备的BSSID对应的处理结果,以及与所述MAC地址对应的处理结果;
并用于检测与所述非法无线网络设备的BSSID对应的处理结果和与所述MAC地址对应的处理结果是否相同;
并用于当相同时,根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
9.根据权利要求6所述的监控网络设备的装置,其特征在于,所述第一确定模块还用于利用相似度匹配算法,计算所述非法无线网络设备的BSSID和所述MAC地址的相似度;
并用于检测所述相似度是否大于等于预设阈值;
并用于当大于等于所述预设阈值时,根据所述MAC地址,确定接入了所述网络端口的非法无线网络设备。
10.根据权利要求7-9中任意一项所述的监控网络设备的装置,其特征在于,所述装置包括:
关闭模块,用于关闭连接有所述非法无线网络设备的所述网络端口。
CN201410026422.6A 2014-01-20 2014-01-20 监控网络设备的方法和装置 Expired - Fee Related CN103780430B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201410026422.6A CN103780430B (zh) 2014-01-20 2014-01-20 监控网络设备的方法和装置
PCT/CN2014/081729 WO2015106548A1 (zh) 2014-01-20 2014-07-07 监控网络设备的方法和装置
EP14792996.2A EP2919500B1 (en) 2014-01-20 2014-07-07 Method and apparatus for monitoring network device
US14/538,360 US9485659B2 (en) 2014-01-20 2014-11-11 Method and apparatus for monitoring network device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410026422.6A CN103780430B (zh) 2014-01-20 2014-01-20 监控网络设备的方法和装置

Publications (2)

Publication Number Publication Date
CN103780430A CN103780430A (zh) 2014-05-07
CN103780430B true CN103780430B (zh) 2017-11-17

Family

ID=50572297

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410026422.6A Expired - Fee Related CN103780430B (zh) 2014-01-20 2014-01-20 监控网络设备的方法和装置

Country Status (4)

Country Link
US (1) US9485659B2 (zh)
EP (1) EP2919500B1 (zh)
CN (1) CN103780430B (zh)
WO (1) WO2015106548A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780430B (zh) * 2014-01-20 2017-11-17 华为技术有限公司 监控网络设备的方法和装置
KR20160099182A (ko) * 2015-02-11 2016-08-22 한국전자통신연구원 무선 디바이스에 대한 보안 서비스 제공 방법 및 장치
US9591529B2 (en) 2015-05-20 2017-03-07 Xirrus, Inc. Access point providing multiple single-user wireless networks
CN105188062B (zh) * 2015-08-28 2018-12-14 深圳市信锐网科技术有限公司 泄密防护方法和装置
TWI601434B (zh) * 2015-11-25 2017-10-01 Senao Networks Inc Wireless base station identification method and device
CN107302518B (zh) * 2016-04-15 2020-02-14 任子行网络技术股份有限公司 基于加权相似度的域间路由系统安全状态感知方法和装置
CN106453364B (zh) * 2016-10-27 2018-08-31 北京仰联信通技术有限公司 一种检测链路中串接非法设备的方法及装置
CN106454847A (zh) * 2016-12-21 2017-02-22 北京奇虎科技有限公司 一种公共WiFi钓鱼风险的检测方法和装置
CN106973401B (zh) * 2017-03-30 2020-12-15 深圳市网是科技有限公司 一种针对于无线组网环境中非法ap的检测抑制方法
CN107995626B (zh) * 2017-12-04 2022-01-11 锐捷网络股份有限公司 一种用于识别无线局域网中wifi信号安全类别的方法和装置
CN108200023A (zh) * 2017-12-25 2018-06-22 锐捷网络股份有限公司 无感知认证方法及装置
US11570688B2 (en) * 2018-04-26 2023-01-31 Allied Telesis Holdings Kabushiki Kaisha Single channel deployment over wireless network topologies
CN112153631A (zh) * 2019-06-28 2020-12-29 北京奇虎科技有限公司 识别非法入侵的方法和装置、路由器
US11212681B1 (en) * 2020-06-29 2021-12-28 Fortinet, Inc. Intrusion detection in a wireless network using location information of wireless devices
CN113543132B (zh) * 2021-07-15 2022-08-05 中国电信股份有限公司 节点设备的入网方法及装置、存储介质、电子设备
CN113630782B (zh) * 2021-08-09 2024-06-18 迈普通信技术股份有限公司 无线共享检测方法、装置、系统及计算机可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102684897A (zh) * 2011-03-14 2012-09-19 上海宝信软件股份有限公司 Tcp/ip网络私接设备发现方法
CN102843684A (zh) * 2011-06-21 2012-12-26 航天信息股份有限公司 局域网中探测非法无线接入点的方法和系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957067B1 (en) * 2002-09-24 2005-10-18 Aruba Networks System and method for monitoring and enforcing policy within a wireless network
US7370362B2 (en) * 2005-03-03 2008-05-06 Cisco Technology, Inc. Method and apparatus for locating rogue access point switch ports in a wireless network
US8638762B2 (en) * 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
US8160664B1 (en) * 2005-12-05 2012-04-17 Meru Networks Omni-directional antenna supporting simultaneous transmission and reception of multiple radios with narrow frequency separation
WO2010022776A1 (en) * 2008-08-28 2010-03-04 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for a digital subscriber line
US20110191827A1 (en) * 2010-01-29 2011-08-04 Rajini Balay Detecting Unauthorized Router Access Points or Rogue APs in the Wired Network
CN102014378B (zh) * 2010-11-29 2014-04-02 北京星网锐捷网络技术有限公司 检测非法接入点设备的方法、系统及接入点设备
US9191699B2 (en) * 2011-12-29 2015-11-17 Sonos, Inc. Systems and methods for connecting an audio controller to a hidden audio network
CN102843682B (zh) * 2012-08-20 2015-03-18 中国联合网络通信集团有限公司 接入点认证方法、装置及系统
CN103780430B (zh) * 2014-01-20 2017-11-17 华为技术有限公司 监控网络设备的方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102684897A (zh) * 2011-03-14 2012-09-19 上海宝信软件股份有限公司 Tcp/ip网络私接设备发现方法
CN102843684A (zh) * 2011-06-21 2012-12-26 航天信息股份有限公司 局域网中探测非法无线接入点的方法和系统

Also Published As

Publication number Publication date
CN103780430A (zh) 2014-05-07
US9485659B2 (en) 2016-11-01
US20150208242A1 (en) 2015-07-23
WO2015106548A1 (zh) 2015-07-23
EP2919500A1 (en) 2015-09-16
EP2919500A4 (en) 2015-09-16
EP2919500B1 (en) 2018-02-21

Similar Documents

Publication Publication Date Title
CN103780430B (zh) 监控网络设备的方法和装置
US8495738B2 (en) Stealth network node
US8826381B2 (en) Node device and method to prevent overflow of pending interest table in name based network system
US11509501B2 (en) Automatic port verification and policy application for rogue devices
US20140130155A1 (en) Method for tracking out attack device driving soft rogue access point and apparatus performing the method
CN107251614A (zh) 接入点转向
CN104640174B (zh) 无线网络接入点提示方法和装置
CN105262773B (zh) 一种物联网系统的验证方法及装置
CN109314701A (zh) 使用可用网络连接的网络路径探测
US9398045B2 (en) Network device and method for avoiding address resolution protocol attack
CN109587156A (zh) 异常网络访问连接识别与阻断方法、系统、介质和设备
CN103957580A (zh) 一种用于智能硬件的wifi快速组网配对方法及模块
CN107888500A (zh) 报文转发方法及装置、存储介质、电子设备
CN109379498A (zh) 电磁干扰控制方法及相关装置
US11245712B2 (en) Method and apparatus for generating virtual malicious traffic template for terminal group including device infected with malicious code
KR20220045943A (ko) BLE 비콘 기반 WiFi 접속을 위한 장치 및 방법
WO2018113726A1 (zh) Ap风险的检测方法和装置
CN106209918A (zh) 一种网络安全性管理的方法及终端
CN105873180B (zh) 用于建立无线连接的方法与设备
CN105049452B (zh) 资源下载方式的切换方法、装置及智能终端
CN105282819B (zh) 一种无线设备的接入方法、网关设备和无线网络
CN103561025B (zh) 防dos攻击能力检测方法、装置和系统
CN104424336B (zh) 一种信息处理方法及电子设备
CN103516820A (zh) 基于mac地址的端口映射方法和装置
US20170034166A1 (en) Network management apparatus, network management method, and recording medium

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20171117

Termination date: 20190120

CF01 Termination of patent right due to non-payment of annual fee