发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种钓鱼WIFI识别方法、相应的一种钓鱼WIFI识别装置以及一种钓鱼WIFI识别传感器。
依据本发明的一个方面,提供了一种钓鱼WIFI识别方法,包括:
接收并保存第一设备上传的信任WIFI的连接属性信息;
接收第二设备在连接未知WIFI后、检测并上传的所述未知WIFI的连接属性信息;
判断所述未知WIFI的连接属性信息与所述信任WIFI的连接属性信息是否符合预设的匹配关系,若是,则确定所述未知WIFI为钓鱼WIFI。
可选地,所述接收并保存第一设备上传的信任WIFI的连接属性信息的步骤包括:
接收所述第一设备设置的信任WIFI的连接属性信息,或接收部署在信任区域的第一设备检测到的信任WIFI的连接属性信息。
可选地,所述接收第二设备在连接所述未知WIFI后、检测并上传的所述未知WIFI的连接属性信息包括:
接收部署在未知区域的第二设备检测的未知WIFI的连接属性信息。
可选地,所述第一设备和所述第二设备分别为传感器或移动终端,所述接收部署在未知区域的第二设备检测的未知WIFI的连接属性信息包括:
接收所述传感器检测所述未知WIFI的连接属性信息,和/或接收所述传感器检测所述移动终端连接的未知WIFI的连接属性信息。
可选地,所述连接属性信息包括服务集标识、当前地理位置、热点加密方式、物理地址、快速安全设置/Wi-Fi安全防护设定的至少一种以及密码设置状态,所述判断所述未知WIFI的连接属性信息与所述信任WIFI的连接属性信息是否符合预设的匹配关系的步骤包括:
确定所述未知WIFI除了所述密码设置状态之外的至少一种连接属性信息与所述信任WIFI的连接属性信息相同;
判断所述未知WIFI的密码设置状态与所述信任WIFI的密码设置状态是否不同,若是,则判定为符合所述预设的匹配关系。
可选地,所述连接属性信息包括当前地理位置,所述判断所述未知WIFI的连接属性信息与所述信任WIFI的连接属性信息是否符合预设的匹配关系的步骤包括:
查找所述未知WIFI的历史地理位置;
当所述未知WIFI的当前地理位置与所述历史地理位置的距离超出预设阈值时,判定为符合所述预设的匹配关系。
可选地,所述方法还包括:
当所述未知WIFI的服务集标识符合企业命名规则、和/或服务集标识符包含指定字符串、和/或已开启远程认证拨号用户服务、和/或已开启Wi-Fi安全防护设定功能、和/或路由厂商属于指定厂商、和/或物理地址已登记、和/或没有与所述信任WIFI的物理地址重合时,将所述未知WIFI标记为信任WIFI。
可选地,所述方法还包括:
向所述第二设备发送提示所述未知WIFI为钓鱼WIFI的通知。
根据本发明的另一方面,提供了一种钓鱼WIFI识别方法,包括:
第二设备连接未知WIFI并检测所述未知WIFI的连接属性信息;
将所述未知WIFI的连接属性信息上传到WIFI识别服务器,所述WIFI识别服务器保存有第一设备上传的信任WIFI的连接属性信息;
接收所述WIFI识别服务器在确定所述未知WIFI的连接属性信息与所述信任WIFI的连接属性信息符合预设的匹配关系后,发送的提示所述未知WIFI为钓鱼WIFI的通知。
根据本发明的另一方面,提供了一种钓鱼WIFI识别装置,包括:
第一信息接收模块,用于接收并保存第一设备上传的信任WIFI的连接属性信息;
第二信息接收模块,用于接收第二设备在连接未知WIFI后、检测并上传的所述未知WIFI的连接属性信息;
匹配关系判断模块,用于判断所述未知WIFI的连接属性信息与所述信任WIFI的连接属性信息是否符合预设的匹配关系,若是,则确定所述未知WIFI为钓鱼WIFI。
可选地,所述第一信息接收模块包括:
第一信息接收子模块,用于接收所述第一设备设置的信任WIFI的连接属性信息,或接收部署在信任区域的第一设备检测到的信任WIFI的连接属性信息。
可选地,所述第二信息接收模块包括:
未知区域接收子模块,用于接收部署在未知区域的第二设备检测的未知WIFI的连接属性信息。
可选地,所述第一设备和所述第二设备分别为传感器或移动终端,所述未知区域接收子模块具体用于:
接收所述传感器检测所述未知WIFI的连接属性信息,和/或接收所述传感器检测所述移动终端连接的未知WIFI的连接属性信息。
可选地,所述连接属性信息包括服务集标识、当前地理位置、热点加密方式、物理地址、快速安全设置/Wi-Fi安全防护设定的至少一种以及密码设置状态,所述匹配关系判断模块包括:
连接属性信息确定子模块,用于确定所述未知WIFI除了所述密码设置状态之外的至少一种连接属性信息与所述信任WIFI的连接属性信息相同;
密码设置状态判断子模块,用于判断所述未知WIFI的密码设置状态与所述信任WIFI的密码设置状态是否不同,若是,则判定为符合所述预设的匹配关系。
可选地,所述连接属性信息包括当前地理位置,所述匹配关系判断模块包括:
查找子模块,用于查找所述未知WIFI的历史地理位置;
地理位置判断子模块,用于当所述未知WIFI的当前地理位置与所述历史地理位置的距离超出预设阈值时,判定为符合所述预设的匹配关系。
可选地,所述装置还包括:
信任WIFI标记模块,用于当所述未知WIFI的服务集标识符合企业命名规则、和/或服务集标识包含指定字符串、和/或已开启远程认证拨号用户服务、和/或已开启Wi-Fi安全防护设定功能、和/或路由厂商属于指定厂商、和/或物理地址已登记、和/或没有与所述信任WIFI的物理地址重合时,将所述未知WIFI标记为信任WIFI。
优选地,所述装置还包括:
通知模块,用于向所述第二设备发送提示所述未知WIFI为钓鱼WIFI的通知。
根据本发明的另一方面,提供了一种钓鱼WIFI识别装置,包括:
连接检测模块,用于第二设备连接未知WIFI并检测所述未知WIFI的连接属性信息;
信息上传模块,用于将所述未知WIFI的连接属性信息上传到WIFI识别服务器,所述WIFI识别服务器保存有第一设备上传的信任WIFI的连接属性信息;
通知接收模块,用于接收所述WIFI识别服务器在确定所述未知WIFI的连接属性信息与所述信任WIFI的连接属性信息符合预设的匹配关系后,发送的提示所述未知WIFI为钓鱼WIFI的通知。
根据本发明的另一方面,提供了一种钓鱼WIFI识别传感器,包括:
连接检测模块,用于连接未知WIFI并检测所述未知WIFI的连接属性信息;
信息上传模块,用于将所述未知WIFI的连接属性信息上传到WIFI识别服务器,所述WIFI识别服务器保存有其他传感器或移动终端上传的信任WIFI的连接属性信息;
传感器通知接收模块,用于接收所述WIFI识别服务器在确定所述未知WIFI的连接属性信息与所述信任WIFI的连接属性信息符合预设的匹配关系后,发送的提示所述未知WIFI为钓鱼WIFI的通知。
本发明实施例包括以下优点:
1、本发明实施例通过判断第一设备上传的信任WIFI的连接属性信息与第二设备上传的未知WIFI的连接属性信息的匹配关系,确定未知WIFI是否为钓鱼WIFI,基于第一设备上传的、已经确认为信任WIFI的连接属性信息作为比较对象,以对未知WIFI的进行识别,从而可以准确地识别出钓鱼WIFI。
2、连接属性信息可以通过在第一设备设置并上传,也可以通过部署在信任区域的第一设备检测并上传,提供了多种信任WIFI的连接属性信息的获取方式,提高了识别钓鱼WIFI的灵活性和可扩展性。
3、通过接收部署在未知区域的第二设备检测的未知WIFI的连接属性信息,可以对更广阔的区域内的未知WIFI进行识别,提高了识别钓鱼WIFI的识别覆盖范围。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
参照图1,示出了本发明的一种钓鱼WIFI识别方法实施例1的步骤流程图,具体可以包括如下步骤:
步骤101,接收并保存第一设备上传的信任WIFI的连接属性信息。
需要说明的是,WIFI可以具有服务集标识(SSID,Service Set Identifier)、当前地理位置、热点加密方式、物理地址(MAC,Media Access Control)、快速安全设置(QSS,Quick Secure Setup)、Wi-Fi安全防护设定(WPS,Wi-Fi Protected Setup)等多种连接属性信息,部分连接属性信息是在建立WIFI时设置的,例如服务集标识、热点加密方式、快速安全设置、Wi-Fi安全防护设定等,也有部分连接属性信息是自动生成并无法更改的,例如当前地理位置、物理地址等。第一设备可以采集并上传WIFI的连接属性信息。本领域技术人员可以根据实际情况,采集并上传其他的连接属性信息,本发明实施例对此不作限制。
上述第一设备可以为手机、手提电脑等移动终端,也可以为传感器、或具有传感器的路由器,本领域技术人员可以根据实际情况采用任何可以采集并上传WIFI连接属性信息的设备作为第一设备,本发明实施例对此不作限制。
第一设备可以预先设置信任WIFI,例如,用户可以将已经明确为信任WIFI的连接属性信息保存在第一设备中;也可以将第一设备部署在某个信任区域内,例如用户的居住或公司范围内,第一设备将检测到的该区域内WIFI确定为信任WIFI并保存,向WIFI识别服务器发送这些信任WIFI的连接属性信息。
在具体的实现中,WIFI识别服务器可以接收第一设备上传的信任WIFI的连接属性信息,并将该信任WIFI的连接属性信息保存,还可以将保存的多个信任WIFI的连接属性信息建立一个包含多个信任WIFI连接属性信息的信任WIFI列表。
步骤102,接收第二设备在连接未知WIFI后、检测并上传的所述未知WIFI的连接属性信息。
需要说明的是,上述第二设备可以为手机、手提电脑等移动终端,也可以为传感器、或具有传感器的路由器,本领域技术人员可以根据实际情况采用任何可以采集并上传WIFI连接属性信息的设备作为第二设备,本发明实施例对此不作限制。
第二设备可以部署在某个未知区域,例如机场、餐厅等公共场所,因为公共场所第二设备连接该未知区域内的暂时无法确定是否为信任WIFI的未知WIFI后,可以检测、保存这些未知WIFI的连接属性信息,并向WIFI识别服务器发送未知WIFI的连接属性信息。
WIFI识别服务器可以接收第二设备上传的未知WIFI的连接属性信息。WIFI识别服务器可以定期接收,也可以实时接收,本发明实施例对此不作限制。
步骤103,判断所述未知WIFI的连接属性信息与所述信任WIFI的连接属性信息是否符合预设的匹配关系,若是,则确定所述未知WIFI为钓鱼WIFI。
WIFI识别服务器可以预设一个匹配关系,按照预设匹配关系将未知WIFI的连接属性信息与信任WIFI的连接属性信息进行比较,依据匹配结果,判断未知WIFI是否为钓鱼WIFI。
匹配关系可以根据钓鱼WIFI的特点,采用多种方式预设,例如,可以预设一个服务集标识匹配关系,比较未知WIFI与信任WIFI的服务集标识,如果服务集标识相似或一致,则该未知WIFI可能是模仿某个信任WIFI的服务集标识的钓鱼WIFI,也就是说,符合了预设服务集标识匹配关系,可以将该未知WIFI确定为钓鱼WIFI。再例如,可以预设快速安全设置和Wi-Fi安全防护设定匹配关系,比较未知WIFI与信任WIFI的快速安全设置和Wi-Fi安全防护设定,如果两者的设置和设定完全不一样,则该未知WIFI可能是伪装成信任WIFI的的钓鱼WIFI,符合了预设服务集标识匹配关系,可以将该未知WIFI确定为钓鱼WIFI。
需要说明的是,根据上文所述,本发明实施例的核心构思之一是针对钓鱼WIFI的模仿其他信任WIFI和伪装成信任WIFI的特点而预设匹配关系,随着互联网技术的不断发展,钓鱼WIFI也会发展出不同的模仿和伪装方式,本领域技术人员只要根据本发明的构思,针对钓鱼WIFI的特点,即可相应地预设匹配关系,因此本发明实施例不对该匹配关系进行具体限制。
根据本发明实施例,通过判断第一设备上传的信任WIFI的连接属性信息与第二设备上传的未知WIFI的连接属性信息的匹配关系,确定未知WIFI是否为钓鱼WIFI,基于第一设备上传的、已经确认为信任WIFI的连接属性信息作为比较对象,以对未知WIFI的进行识别,从而可以准确地识别出钓鱼WIFI。
参照图2,示出了本发明的一种钓鱼WIFI识别方法实施例2的步骤流程图,具体可以包括如下步骤:
步骤201,接收所述第一设备设置的信任WIFI的连接属性信息,或接收部署在信任区域的第一设备检测到的信任WIFI的连接属性信息。
第一设备可以为手机、手提电脑等移动终端,也可以为传感器、或具有传感器的路由器。在实际应用中,用户可以将已经明确为信任WIFI的连接属性信息保存在移动终端里,例如,通过向其他用户询问,或者向WIFI热点主人确认的方式,确定某个WIFI为可以信任的WIFI,用户即可在移动终端中将其设置为信任WIFI,移动终端采集并保存被用户确定为信任WIFI的连接属性信息,并发送到WIFI识别服务器;或者将传感器部署在用户居住地、公司或其他可以信任的信任区域内,因为该区域内的WIFI均为可以信任的WIFI,因此传感器将信任区域内检测到的WIFI作为信任WIFI,采集并保存该信任WIFI的连接属性信息,发送到WIFI识别服务器。
通过上述方式,WIFI识别服务器即可以接收到第一设备设置的信任WIFI的连接属性信息,或接收部署在信任区域的第一设备检测到的信任WIFI的连接属性信息。
步骤202,接收部署在未知区域的第二设备检测的未知WIFI的连接属性信息。
需要指出的是,未知区域是指例如机场、餐厅、咖啡厅、公司附近等区域,在这些区域中无法保证所有WIFI为信任WIFI。一方面,在这些区域中,犯罪分子可以随意在公共场所区域内建立钓鱼WIFI,并混杂在其他信任WIFI中,以起到迷惑用户的作用;另一方面,公共场所人员密集,钓鱼WIFI可以吸引到更多连接钓鱼WIFI的用户。
例如,用户在餐厅利用手机上网的情景中,手机搜索到该区域内有多个WIFI可供连接,但无法确定这些WIFI是否可以信任,因此,手机检测、保存这些未知WIFI的连接属性信息,并发送至WIFI识别服务器。又例如,将传感器部署在用户公司外的某个区域,传感器搜索到该区域内有多个未知WIFI可供连接,传感器可以检测、保存这些未知WIFI的连接属性信息,并向WIFI识别服务器发送未知WIFI的连接属性信息。
通过上述方式,WIFI识别服务器即可以接收到部署在未知区域的第二设备检测的未知WIFI的连接属性信息。
作为本发明实施例的优选示例,所述第一设备和所述第二设备分别为传感器或移动终端,步骤202可以具体为:
接收所述传感器检测所述未知WIFI的连接属性信息,和/或接收所述传感器检测所述移动终端连接的未知WIFI的连接属性信息。
在具体的实现中,可以在某个未知区域部署至少一个传感器,当该传感器检测到该区域内有一个或多个未知WIFI时,或检测到该区域内的移动终端中保存有曾经连接过的一个或多个未知WIFI时,则采集该区域内的未知WIFI的连接属性信息,或该移动终端中保存的未知WIFI的连接属性信息,并向WIFI识别服务器发送,WIFI识别服务器即可接收到上述的未知WIFI的连接属性信息。
步骤203,判断所述未知WIFI的连接属性信息与所述信任WIFI的连接属性信息是否符合预设的匹配关系,若是,则确定所述未知WIFI为钓鱼WIFI。
作为本发明实施例的优选示例一,所述连接属性信息包括服务集标识、当前地理位置、热点加密方式、物理地址、快速安全设置/Wi-Fi安全防护设定的至少一种以及密码设置状态,所述步骤203可以包括以下子步骤:
子步骤S11,确定所述未知WIFI除了所述密码设置状态之外的至少一种连接属性信息与所述信任WIFI的连接属性信息相同。
需要说明的是,部分连接属性信息是在架构WIFI时人工设置的,例如服务集标识、热点加密方式、快速安全设置、Wi-Fi安全防护设定等,也有部分连接属性信息是自动生成并无法自行更改的,例如当前地理位置、物理地址等。
在具体的实现中,WIFI识别服务器对未知WIFI除了所述密码设置状态之外的至少一种连接属性信息与所述信任WIFI的连接属性信息进行比较,例如,对两者的服务集标识进行比较,如果服务集标识相同,则很有可能是模仿信任WIFI的钓鱼WIFI,因此需要进一步的判断处理。又例如,未知WIFI除了密码设置状态之外的全部连接属性信息均与信任WIFI的相同,这种情况既有可能是钓鱼WIFI,也有可能是信任WIFI,也需要进一步的判断处理。当然,本领域技术人员可以根据实际情况对服务集标识、当前地理位置、热点加密方式、物理地址、快速安全设置/Wi-Fi安全防护设定进行单独或组合的比较,本发明对此不作具体限制。
子步骤S12,判断所述未知WIFI的密码设置状态与所述信任WIFI的密码设置状态是否不同,若是,则判定为符合所述预设的匹配关系。
当确定了未知WIFI除了所述密码设置状态之外的一种或多种连接属性信息与信任WIFI的连接属性信息相同时,进一步判断两者的密码设置状态。钓鱼WIFI与信任WIFI的连接属性信息尽量保持相同或相似,以起到迷惑用户的效果,但为了吸引用户连接,通常不会和信任WIFI一样地设置有密码,以便于用户优先连接该钓鱼WIFI,或是使得设置了自动连接WIFI的移动终端优先连接该钓鱼WIFI。因此,当未知WIFI的密码设置状态与信任WIFI的不同时,即可以将该未知WIFI确定为钓鱼WIFI。
该优选示例通过确定未知WIFI除了密码设置状态之外的至少一种连接属性信息与信任WIFI的连接属性信息相同,再进一步判断两者的密码设置状态是否相同,可以识别出模仿信任WIFI的钓鱼WIFI,同时也避免了移动终端在没有询问用户的情况就自动连接钓鱼WIFI的问题。
作为本发明的优选示例二,所述连接属性信息包括当前地理位置,所述步骤203可以包括以下子步骤:
子步骤S21,查找所述未知WIFI的历史地理位置。
子步骤S22,当所述未知WIFI的当前地理位置与所述历史地理位置的距离超出预设阈值时,判定为符合所述预设的匹配关系。
需要说明的是,因为可信任的机构或场所建立的WIFI比较固定,其地理位置不会突然产生很大变化的,而钓鱼WIFI可以个人通过一台手机、一部电脑在短时间内随时建立起来,其地理位置经常会有很大的变化。
WIFI识别服务器可以保存有第二设备在不同时期多次上传的未知WIFI的地理位置,从而形成了该未知WIFI的历史地理位置,WIFI识别服务器可以根据未知WIFI的其他连接属性信息,例如服务集标识、物理地址等连接属性信息,查找对应的历史地理位置。WIFI识别服务器也可以通过与其他服务器连接,查找该未知WIFI的历史地理位置,也可以通过在互联网搜索的方式查找,本发明实施例对此不作限制。
当未知WIFI的当前地理位置与历史地理位置的距离超过预设阈值时,则可以判定该未知WIFI为钓鱼WIFI。例如未知WIFI的历史地理位置是在A地点,而当前地理位置在与A地点相隔10公里的B地点,两者的距离超过预设阈值5公里,判断出该未知WIFI地理位置变化过大,可以将该未知WIFI判定为钓鱼WIFI。当然,本领域技术人员可以采用其他的预设阈值判断历史地理位置与当前地理位置是否变化过大,本发明实施例对此不作限制。
该优选示例通过判断未知WIFI的当前地理位置与历史地理位置的距离是否超出预设阈值,判定未知WIFI为钓鱼WIFI,利用当前地理位置即可判定出钓鱼WIFI,提升了钓鱼WIFI的识别效率。
步骤204,当所述未知WIFI的服务集标识符合企业命名规则、和/或服务集标识包含指定字符串、和/或已开启远程认证拨号用户服务、和/或已开启Wi-Fi安全防护设定功能、和/或路由厂商属于指定厂商、和/或物理地址已登记、和/或没有与所述信任WIFI的物理地址重合时,将所述未知WIFI标记为信任WIFI。
针对在公司区域内的未知WIFI,企业用户可以在WIFI识别服务器预设一个或多个规则,WIFI识别服务器将符合预设规则的WIFI标记为信任WIFI。
当公司区域内的未知WIFI符合了服务集标识符合企业命名规则、服务集标识包含指定字符串、已开启远程认证拨号用户服务、已开启Wi-Fi安全防护设定功能、路由厂商属于指定厂商、物理地址已登记、没有与所述信任WIFI的物理地址重合的这些规则的一个或多个时,可以将该未知WIFI标记为信任WIFI。
例如,360公司内的信任WIFI统一命名为360-Lobby AP,而如果某个未知WIFI的服务集标识为360-Lobby BP,可以标记为信任WIFI。
又例如,公司在架构WIFI时,通常会使用固定厂商的路由器,因此,可以设定路由厂商规则,当公司范围内的未知WIFI的路由厂商符合路由厂商规则,可以将该未知WIFI标记为信任WIFI。
通过针对公司区域内的未知WIFI按照预设的一个或多个规则进行判断,从而可以提升公司区域内对钓鱼WIFI识别的准确性。
步骤205,向所述第二设备发送提示所述未知WIFI为钓鱼WIFI的通知。
在确定出未知WIFI为钓鱼WIFI后,可以向第二设备发送通知,提示未知WIFI为钓鱼WIFI。
在实际应用中,可以向上传该未知WIFI连接属性信息的传感器发送提示通知,也可以直接向移动终端发送提示通知,还可以通过传感器向传感器所在区域内的移动终端发送提示通知。针对已连接了已确定的钓鱼WIFI的移动终端,可以自动断开该连接,以保护用户的上网安全。
在本发明实施例中,通过接收第一设备设置的信任WIFI的连接属性信息,或接收部署在信任区域的第一设备检测到的信任WIFI的连接属性信息,可以根据不同的情况接收信任WIFI的连接属性信息,提高了识别钓鱼WIFI的灵活性和可扩展性。
其次,通过接收部署在未知区域的第二设备检测的未知WIFI的连接属性信息,可以对更广阔的区域内的未知WIFI进行识别,提高了钓鱼WIFI的识别覆盖范围。
最后,通过接收传感器检测未知WIFI的连接属性信息,或接收传感器检测移动终端连接的未知WIFI的连接属性信息,可以对更多的未知WIFI进行识别,不再局限于固定的区域内的未知WIFI进行识别,进一步提高了识别钓鱼WIFI的识别覆盖范围。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图3,示出了本发明的一种钓鱼WIFI识别装置实施例1的结构框图,具体可以包括如下模块:
第一信息接收模块301,用于接收并保存第一设备上传的信任WIFI的连接属性信息。
第二信息接收模块302,用于接收第二设备在连接未知WIFI后、检测并上传的所述未知WIFI的连接属性信息。
匹配关系判断模块303,用于判断所述未知WIFI的连接属性信息与所述信任WIFI的连接属性信息是否符合预设的匹配关系,若是,则确定所述未知WIFI为钓鱼WIFI。
根据本发明实施例,上述装置通过判断第一设备上传的信任WIFI的连接属性信息与第二设备上传的未知WIFI的连接属性信息的匹配关系,确定未知WIFI是否为钓鱼WIFI,基于第一设备上传的、已经确认为信任WIFI的连接属性信息作为比较对象,以对未知WIFI的进行识别,从而可以准确地识别出钓鱼WIFI。
参照图4,示出了本发明的一种钓鱼WIFI识别装置实施例2的结构框图,具体可以包括如下模块:
第一信息接收模块401,用于接收所述第一设备设置的信任WIFI的连接属性信息,或接收部署在信任区域的第一设备检测到的信任WIFI的连接属性信息。
未知区域接收模块402,用于接收部署在未知区域的第二设备检测的未知WIFI的连接属性信息。
作为本发明实施例的优选示例,所述第一设备和所述第二设备分别为传感器或移动终端,所述未知区域接收模块402可以具体用于:
接收所述传感器检测所述未知WIFI的连接属性信息,和/或接收所述传感器检测所述移动终端连接的未知WIFI的连接属性信息。
匹配关系判断模块403,用于判断所述未知WIFI的连接属性信息与所述信任WIFI的连接属性信息是否符合预设的匹配关系,若是,则确定所述未知WIFI为钓鱼WIFI。
作为本发明实施例的优选示例一,所述连接属性信息包括服务集标识、当前地理位置、热点加密方式、物理地址、快速安全设置/Wi-Fi安全防护设定的至少一种以及密码设置状态,所述匹配关系判断模块403可以包括以下子模块:
连接属性信息确定子模块,用于确定所述未知WIFI除了所述密码设置状态之外的至少一种连接属性信息与所述信任WIFI的连接属性信息相同。
密码设置状态判断子模块,用于判断所述未知WIFI的密码设置状态与所述信任WIFI的密码设置状态是否不同,若是,则判定为符合所述预设的匹配关系。
该优选示例通过确定未知WIFI除了密码设置状态之外的至少一种连接属性信息与信任WIFI的连接属性信息相同,再进一步判断两者的密码设置状态是否相同,可以识别出模仿信任WIFI的钓鱼WIFI,同时也避免了移动终端在没有询问用户的情况就自动连接钓鱼WIFI的问题。
作为本发明实施例的优选示例二,所述连接属性信息包括当前地理位置,所述匹配关系判断模块403可以包括以下子模块:
查找子模块,用于查找所述未知WIFI的历史地理位置。
地理位置判断子模块,用于当所述未知WIFI的当前地理位置与所述历史地理位置的距离超出预设阈值时,判定为符合所述预设的匹配关系。
该优选示例通过判断未知WIFI的当前地理位置与历史地理位置的距离是否超出预设阈值,判定未知WIFI为钓鱼WIFI,利用当前地理位置即可判定出钓鱼WIFI,提升了钓鱼WIFI的识别效率。
信任WIFI标记模块404,用于当所述未知WIFI的服务集标识符合企业命名规则、和/或服务集标识包含指定字符串、和/或已开启远程认证拨号用户服务、和/或已开启Wi-Fi安全防护设定功能、和/或路由厂商属于指定厂商、和/或物理地址已登记、和/或没有与所述信任WIFI的物理地址重合时,将所述未知WIFI标记为信任WIFI。
通过针对公司区域内的未知WIFI按照预设的一个或多个规则进行判断,从而可以提升公司区域内对钓鱼WIFI识别的准确性。
通知模块405,用于向所述第二设备发送提示所述未知WIFI为钓鱼WIFI的通知。
在本发明实施例中,上述装置通过接收第一设备设置的信任WIFI的连接属性信息,或接收部署在信任区域的第一设备检测到的信任WIFI的连接属性信息,可以根据不同的情况接收信任WIFI的连接属性信息,提高了识别钓鱼WIFI的灵活性和可扩展性。
其次,通过接收部署在未知区域的第二设备检测的未知WIFI的连接属性信息,可以对更广阔的区域内的未知WIFI进行识别,提高了钓鱼WIFI的识别覆盖范围。
参照图5,示出了本发明的一种钓鱼WIFI识别传感器实施例的结构框图,具体可以包括如下模块:
连接检测模块501,用于连接未知WIFI并检测所述未知WIFI的连接属性信息。
信息上传模块502,用于将所述未知WIFI的连接属性信息上传到WIFI识别服务器,所述WIFI识别服务器保存有其他传感器或移动终端上传的信任WIFI的连接属性信息。
传感器通知接收模块503,用于接收所述WIFI识别服务器在确定所述未知WIFI的连接属性信息与所述信任WIFI的连接属性信息符合预设的匹配关系后,发送的提示所述未知WIFI为钓鱼WIFI的通知。
需要说明的是,所述传感器具有无线网卡,可以实时或定时检测附近的未知WIFI、及移动终端中保存的曾经连接过的未知WIFI,检测并上传未知WIFI的连接属性信息,并接收由WIFI识别服务器依据信任WIFI的连接属性信息对未知WIFI的连接属性信息进行匹配关系的判断后发送的钓鱼WIFI提示通知。
根据本发明传感器实施例,该传感器通过检测未知WIFI的连接属性信息,并上传到WIFI识别服务器进行钓鱼WIFI判断,接收WIFI识别服务器的钓鱼WIFI提示通知,从而可以对更多的未知WIFI进行识别,不再局限于固定的区域内的未知WIFI进行识别,提高了识别钓鱼WIFI的识别覆盖范围。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种钓鱼WIFI识别方法、一种钓鱼WIFI识别装置以及一种钓鱼WIFI识别传感器,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
本发明公开了A1、一种钓鱼WIFI识别方法,所述方法包括:
接收并保存第一设备上传的信任WIFI的连接属性信息;
接收第二设备在连接未知WIFI后、检测并上传的所述未知WIFI的连接属性信息;
判断所述未知WIFI的连接属性信息与所述信任WIFI的连接属性信息是否符合预设的匹配关系,若是,则确定所述未知WIFI为钓鱼WIFI。
A2、根据A1所述的方法,所述接收并保存第一设备上传的信任WIFI的连接属性信息的步骤包括:
接收所述第一设备设置的信任WIFI的连接属性信息,或接收部署在信任区域的第一设备检测到的信任WIFI的连接属性信息。
A3、根据AA1所述的方法,所述接收第二设备在连接所述未知WIFI后、检测并上传的所述未知WIFI的连接属性信息包括:
接收部署在未知区域的第二设备检测的未知WIFI的连接属性信息。
A4、根据A3所述的方法,所述第一设备和所述第二设备分别为传感器或移动终端,所述接收部署在未知区域的第二设备检测的未知WIFI的连接属性信息包括:
接收所述传感器检测所述未知WIFI的连接属性信息,和/或接收所述传感器检测所述移动终端连接的未知WIFI的连接属性信息。
A5、根据A1所述的方法,所述连接属性信息包括服务集标识、当前地理位置、热点加密方式、物理地址、快速安全设置/Wi-Fi安全防护设定的至少一种以及密码设置状态,所述判断所述未知WIFI的连接属性信息与所述信任WIFI的连接属性信息是否符合预设的匹配关系的步骤包括:
确定所述未知WIFI除了所述密码设置状态之外的至少一种连接属性信息与所述信任WIFI的连接属性信息相同;
判断所述未知WIFI的密码设置状态与所述信任WIFI的密码设置状态是否不同,若是,则判定为符合所述预设的匹配关系。
A6、根据A1所述的方法,所述连接属性信息包括当前地理位置,所述判断所述未知WIFI的连接属性信息与所述信任WIFI的连接属性信息是否符合预设的匹配关系的步骤包括:
查找所述未知WIFI的历史地理位置;
当所述未知WIFI的当前地理位置与所述历史地理位置的距离超出预设阈值时,判定为符合所述预设的匹配关系。
A7、根据A1所述的方法,所述方法还包括:
当所述未知WIFI的服务集标识符合企业命名规则、和/或服务集标识符包含指定字符串、和/或已开启远程认证拨号用户服务、和/或已开启Wi-Fi安全防护设定功能、和/或路由厂商属于指定厂商、和/或物理地址已登记、和/或没有与所述信任WIFI的物理地址重合时,将所述未知WIFI标记为信任WIFI。
A8、根据A1所述的方法,所述方法还包括:
向所述第二设备发送提示所述未知WIFI为钓鱼WIFI的通知。
本发明还公开了B9、一种钓鱼WIFI识别方法,所述方法包括:
第二设备连接未知WIFI并检测所述未知WIFI的连接属性信息;
将所述未知WIFI的连接属性信息上传到WIFI识别服务器,所述WIFI识别服务器保存有第一设备上传的信任WIFI的连接属性信息;
接收所述WIFI识别服务器在确定所述未知WIFI的连接属性信息与所述信任WIFI的连接属性信息符合预设的匹配关系后,发送的提示所述未知WIFI为钓鱼WIFI的通知。
本发明还公开了C10、一种钓鱼WIFI识别装置,所述装置包括:
第一信息接收模块,用于接收并保存第一设备上传的信任WIFI的连接属性信息;
第二信息接收模块,用于接收第二设备在连接未知WIFI后、检测并上传的所述未知WIFI的连接属性信息;
匹配关系判断模块,用于判断所述未知WIFI的连接属性信息与所述信任WIFI的连接属性信息是否符合预设的匹配关系,若是,则确定所述未知WIFI为钓鱼WIFI。
C11、根据C10所述的装置,所述第一信息接收模块包括:
第一信息接收子模块,用于接收所述第一设备设置的信任WIFI的连接属性信息,或接收部署在信任区域的第一设备检测到的信任WIFI的连接属性信息。
C12、根据C10所述的装置,所述第二信息接收模块包括:
未知区域接收子模块,用于接收部署在未知区域的第二设备检测的未知WIFI的连接属性信息。
C13、根据C12所述的装置,所述第一设备和所述第二设备分别为传感器或移动终端,所述未知区域接收子模块具体用于:
接收所述传感器检测所述未知WIFI的连接属性信息,和/或接收所述传感器检测所述移动终端连接的未知WIFI的连接属性信息。
C14、根据C10所述的装置,所述连接属性信息包括服务集标识、当前地理位置、热点加密方式、物理地址、快速安全设置/Wi-Fi安全防护设定的至少一种以及密码设置状态,所述匹配关系判断模块包括:
连接属性信息确定子模块,用于确定所述未知WIFI除了所述密码设置状态之外的至少一种连接属性信息与所述信任WIFI的连接属性信息相同;
密码设置状态判断子模块,用于判断所述未知WIFI的密码设置状态与所述信任WIFI的密码设置状态是否不同,若是,则判定为符合所述预设的匹配关系。
C15、根据C14所述的装置,所述连接属性信息包括当前地理位置,所述匹配关系判断模块包括:
查找子模块,用于查找所述未知WIFI的历史地理位置;
地理位置判断子模块,用于当所述未知WIFI的当前地理位置与所述历史地理位置的距离超出预设阈值时,判定为符合所述预设的匹配关系。
C16、根据C10所述的装置,所述装置还包括:
信任WIFI标记模块,用于当所述未知WIFI的服务集标识符合企业命名规则、和/或服务集标识包含指定字符串、和/或已开启远程认证拨号用户服务、和/或已开启Wi-Fi安全防护设定功能、和/或路由厂商属于指定厂商、和/或物理地址已登记、和/或没有与所述信任WIFI的物理地址重合时,将所述未知WIFI标记为信任WIFI。
C17、根据C10所述的装置,所述装置还包括:
通知模块,用于向所述第二设备发送提示所述未知WIFI为钓鱼WIFI的通知。
本发明还公开了D18、一种钓鱼WIFI识别的装置,所述装置包括:
连接检测模块,用于第二设备连接未知WIFI并检测所述未知WIFI的连接属性信息;
信息上传模块,用于将所述未知WIFI的连接属性信息上传到WIFI识别服务器,所述WIFI识别服务器保存有第一设备上传的信任WIFI的连接属性信息;
通知接收模块,用于接收所述WIFI识别服务器在确定所述未知WIFI的连接属性信息与所述信任WIFI的连接属性信息符合预设的匹配关系后,发送的提示所述未知WIFI为钓鱼WIFI的通知。
本发明还公开了E19、一种钓鱼WIFI识别的传感器,所述传感器包括:
连接检测模块,用于连接未知WIFI并检测所述未知WIFI的连接属性信息;
信息上传模块,用于将所述未知WIFI的连接属性信息上传到WIFI识别服务器,所述WIFI识别服务器保存有其他传感器或移动终端上传的信任WIFI的连接属性信息;
传感器通知接收模块,用于接收所述WIFI识别服务器在确定所述未知WIFI的连接属性信息与所述信任WIFI的连接属性信息符合预设的匹配关系后,发送的提示所述未知WIFI为钓鱼WIFI的通知。