CN104994077A - 无线局域网接入设备身份标记方法及装置 - Google Patents
无线局域网接入设备身份标记方法及装置 Download PDFInfo
- Publication number
- CN104994077A CN104994077A CN201510309320.XA CN201510309320A CN104994077A CN 104994077 A CN104994077 A CN 104994077A CN 201510309320 A CN201510309320 A CN 201510309320A CN 104994077 A CN104994077 A CN 104994077A
- Authority
- CN
- China
- Prior art keywords
- instruction
- equipment
- information
- access
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000004044 response Effects 0.000 claims abstract description 40
- 230000000007 visual effect Effects 0.000 claims abstract description 12
- 238000013507 mapping Methods 0.000 claims description 41
- 230000008569 process Effects 0.000 claims description 8
- 230000003993 interaction Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 15
- 230000005540 biological transmission Effects 0.000 description 11
- 230000006399 behavior Effects 0.000 description 10
- 238000012423 maintenance Methods 0.000 description 8
- 229910002056 binary alloy Inorganic materials 0.000 description 4
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000005034 decoration Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012800 visualization Methods 0.000 description 2
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 1
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 1
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 1
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/021—Ensuring consistency of routing table updates, e.g. by using epoch numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供一种无线局域网接入设备身份标记方法,具体步骤为:依据ARP数据获取无线局域网中接入设备的MAC地址,在预设列表中查找该些MAC地址相对应的设备信息;提供可视化界面显示查找到的所有设备信息,接收针对所述设备信息而确定的身份标记指令;响应于该标记指令完成与该设备信息相应的接入设备的身份标记。同时,本发明还提供一种无线局域网接入设备身份标记装置。本发明所述方法可以实现对接入无线局域网的设备终端进行身份标记,对非法接入设备标记为黑名单所属项,以通知路由器禁止该标记黑名单设备的网络访问行为。
Description
技术领域
本发明涉及无线网络安全领域,具体而言,本发明涉及一种无线局域网接入设备身份标记方法及装置。
背景技术
随着智能移动终端的不断发展,其网络功能成为最重要的功能之一,而随之产生的是网络安全问题,最常见的问题即是蹭网,也就是设备没有经过授权擅自接入用户无线局域网的行为。WiFi网络由于其具有无线辐射特点而更常被蹭网。所谓WiFi蹭网,是指未经AP合法所有人的许可,利用破解软件破译WiFi AP的登录密码,实现利用该WiFi AP提供的联网服务接入互联网的行为。无线WiFi技术的广泛使用,使得蹭网更加方便,但蹭网设备数量过多会导致网速减慢,甚至存在恶意蹭网导致机主信息泄露的问题。基于此,出现了越来越多的防蹭网软件,基本原理都是通过检测无线局域网中存在的接入设备,对用户进行提示,由用户识别确认是否存在非常接入的设备,从而间接达到防止非法设备蹭网的目的。
针对蹭网情况,目前现有技术一般通过发送ICMP的方式检测本机所处的无线局域网中是否存在其他设备。具体实现方式为:向本机所属的局域网中的IP地址段中的每个IP地址发送ping命令,即发送ICMP包,如果局域网中存在其他设备,则该设备会作出响应并返回应答包,其返回的应答包中包括其自身的MAC地址,通过该MAC地址查找该设备对应的生产厂商,将生产厂商信息显示给用户,由用户识别是否为蹭网的设备。
但由于windows phone系统平台没有提供上述发送ICMP包的接口,不能采用上述方法检测无线局域网中接入设备的MAC地址,因此,有必要改进现有技术来更完善地解决上述问题。
发明内容
本发明的目的旨在解决上述至少一个问题,提供一种无线局域网接入设备身份标记方法及装置。
为了实现上述目的,本发明提供的一种无线局域网接入设备身份标记方法具体包括以下步骤:
依据ARP数据获取无线局域网中接入设备的MAC地址,在预设列表中查找该些MAC地址相对应的设备信息;
提供可视化界面显示查找到的所有设备信息,接收针对所述设备信息而确定的身份标记指令;
响应于该标记指令完成与该设备信息相应的接入设备的身份标记。
具体的,所述身份标记指令为第一指令,其包含用于对指定的接入设备进行身份标记的标记信息,通过在与所述接入设备相应的显示区域显示所述标记信息而完成身份标记。
具体的,所述身份标记指令为第二指令,其包含用于对指定的接入设备标记为黑名单所属项的标记信息,响应于该第二指令而将该指令所指向的接入设备标记为黑名单所属项以完成身份标记。
进一步的,响应于该第二指令而完成身份标记的过程具体包括如下步骤:
确定第二指令指定的接入设备,获取其相应的MAC地址;
接收用于登录路由器的登录配置信息并登录路由器;
发送指令给路由器以禁止黑名单所属项所对应的MAC地址的相应设备的网络访问行为。
具体的,所述预设列表包含接入设备的MAC地址与其设备信息之间的映射关系数据。
进一步的,所述方法还包括如下步骤:响应于所述身份标记指令,将获取的标记信息与相应的MAC地址关联性存储于标记信息列表中。
进一步的,所述标记信息列表与所述预设列表被构建为同一设备维护列表,该设备维护列表被关联于第三方用户账号存储于本机或云端服务器。
具体的,所述设备信息包括与其MAC地址相对应的生产厂商信息。
具体的,所述ARP数据包含有所述接入设备的IP地址与其MAC地址之间的映射关系。
具体的,当本机支持查询路由器的ARP缓存表时,直接请求查询路由器的ARP缓存表,以获取包含所述MAC地址的所述ARP数据。
进一步的,请求查询路由器的ARP缓存表以获取所述ARP数据的过程包括如下具体步骤:
请求路由器广播UDP包以更新路由器自身的ARP缓存表;
查询由路由器提供的ARP缓存表,获取其中的本机所属IP地址段的所有IP地址与其相应的MAC地址之间映射关系的数据;
利用该映射关系数据形成所述的ARP数据。
具体的,所述本机所属IP地址段的起始地址基于本机无线网卡的网络接入配置信息计算得到。
具体的,所述本机的无线网卡的网络接入配置信息包括IP、子网掩码、网关、MAC地址。
较佳的,至少向路由器发出两次请求,请求路由器至少广播两次UDP包。
具体的,当本机不支持查询路由器的ARP缓存表时,发送ARP包给本机所属IP地址段的所有接入设备,解析收到的接入设备反馈的应答包以获取并形成包含相应MAC地址的所述ARP数据。
一种无线局域网接入设备身份标记装置,包括:
查找单元,用于依据ARP数据获取无线局域网中接入设备的MAC地址,在预设列表中查找该些MAC地址相对应的设备信息;
交互单元,用于提供可视化界面显示查找到的所有设备信息,接收针对所述设备信息而确定的身份标记指令;
响应单元,用于响应于该标记指令完成与该设备信息相应的接入设备的身份标记。
具体的,所述身份标记指令为第一指令,其包含用于对指定的接入设备进行身份标记的标记信息,响应单元响应于该第一指令而在与所述接入设备相应的显示区域显示所述标记信息以完成身份标记。
具体的,所述身份标记指令为第二指令,其包含用于对指定的接入设备标记为黑名单所属项的标记信息,响应单元响应于该第二指令而将该指令所指向的接入设备标记为黑名单所属项以完成身份标记。
进一步的,所述响应单元响应于该第二指令而完成身份标记的过程具体包括如下步骤:
确定第二指令指定的接入设备,获取其相应的MAC地址;
接收用于登录路由器的登录配置信息并登录路由器;
发送指令给路由器以禁止黑名单所属项所对应的MAC地址的相应设备的网络访问行为。
具体的,所述预设列表包含接入设备的MAC地址与其设备信息之间的映射关系数据。
进一步的,所述装还包括响应单元响应于所述身份标记指令,将获取的标记信息与相应的MAC地址关联性存储于标记信息列表中。
进一步的,所述标记信息列表与所述预设列表被构建为同一设备维护列表,该设备维护列表被关联于第三方用户账号存储于本机或云端服务器。
具体的,所述设备信息包括与其MAC地址相对应的生产厂商信息。
具体的,所述ARP数据包含有所述接入设备的IP地址与其MAC地址之间的映射关系。
具体的,当本机支持查询路由器的ARP缓存表时,由ARP数据获取单元直接请求查询路由器的ARP缓存表,以获取包含所述MAC地址的所述ARP数据。
进一步的,所述查询单元请求查询路由器的ARP缓存表以获取所述ARP数据的过程包括如下具体步骤:
请求路由器广播UDP包以更新路由器自身的ARP缓存表;
查询由路由器提供的ARP缓存表,获取其中的本机所属IP地址段的所有IP地址与其相应的MAC地址之间映射关系的数据;
利用该映射关系数据形成所述的ARP数据。
具体的,所述本机所属IP地址段的起始地址基于本机无线网卡的网络接入配置信息计算得到。
具体的,所述本机的无线网卡的网络接入配置信息包括IP、子网掩码、网关、MAC地址。
优选的,至少向路由器发出两次请求,请求路由器至少广播两次UDP包。
具体的,当本机不支持查询路由器的ARP缓存表时,ARP数据获取单元发送ARP包给本机所属IP地址段的所有接入设备,解析收到的接入设备反馈的应答包以获取并形成包含相应MAC地址的所述ARP数据。
相比现有技术,本发明的方案具有以下优点:
1、依据ARP数据获取接入设备的MAC地址信息,以此确定接入设备的设备信息,并通过可视化界面展示给用户,以便对接入设备进行身份标记,进一步基于完成身份标记的设备,确定非法接入设备,由此通过路由器对所述非法接入设备的MAC地址过滤,以禁止其进行网络访问行为,从而实现防止非法接入设备的蹭网行为,及时进行网络安全防护。
2、采用向无线局域网中本机所属的IP地址段的所有IP地址广播UDP包的方式,更新路由器ARP缓存表,记录所属的IP地址段的所有IP地址与其对应的接入设备的MAC地址的映射关系数据,以便对所有接入设备进行身份标记,采用此方法克服了windows phone平台没有提供发送ICMP包的缺陷,使得基于windows phone平台的手机终端也能标记出其所属的无线局域网中存在的非法接入设备。
3、通过向无线局域网中本机所属的IP地址段的所有IP地址发送ARP包,以接收所有接入设备的反馈ARP应答包,该应答包包含所述接入设备的MAC地址,通过解析其应答包直接获取接入设备的MAC地址,解决了基于windows phone系统的手机终端限制查询ARP缓存表接口的问题,使得在无法查询ARP缓存表的情况下也能通过发送ARP包查询到接入无线局域网的设备的MAC地址,以便对所述接入设备进行身份标记,进而标记出非法接入设备,以禁止其网络访问行为。
4、由于本发明提供查询路由器的ARP缓存表和向接入设备发送ARP包的两种方式获取ARP数据,并将该数据与云端服务器存储的用于记录接入设备MAC地址与其设备信息的预设列表关联存储,由此可以在后续的接入设备标记操作中快速确定设备的身份,避免重复获取ARP数据以及查找预设列表确定设备信息带来的耗时。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明所述无线局域网接入设备身份标记方法原理示意图;
图2为本发明所述查询路由器ARP缓存表方法原理流程图;
图3为本发明所述无线局域网接入设备身份标记装置原理框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,执行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal Communications Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(PersonalDigital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global PositioningSystem,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
本技术领域技术人员可以理解,这里所使用的远端网络设备,其包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云。在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。本发明的实施例中,远端网络设备、终端设备与WNS服务器之间可通过任何通信方式实现通信,包括但不限于,基于3GPP、LTE、WIMAX的移动通信、基于TCP/IP、UDP协议的计算机网络通信以及基于蓝牙、红外传输标准的近距无线传输方式。
为了更好地阐述本发明所述方法,本发明实施例以windows phone系统的手机终端为例进行说明,但本发明并不仅限于基于windows phone系统的终端设备,对于基于Android系统、IOS系统的设备也同样适用。
参考图1所示,本发明提供一种无线局域网接入设备身份标记方法,具体包括以下步骤:
S11、依据ARP数据获取无线局域网中接入设备的MAC地址,在预设列表中查找该些MAC地址相对应的设备信息;
ARP,即地址解析协议(Address Resolution Protocol),是根据IP地址获取物理地址(MAC)的一个TCP/IP协议。本发明实施例所述ARP数据具体指包含接入设备的IP地址与其MAC地址之间映射关系的数据,故依据所述ARP数据可以获取无线局域网中接入设备的MAC地址。在此之前,首先要先获取ARP数据,本发明实施例以windows phone系统的手机终端为例,对获取ARP数据的方法详细阐述如下:
TCP/IP协议是一种网络通信协议,规范了网络上所有通信设备的数据传输格式以及传送方式。其中,应用层协议包括HTTP、POP3、FTP等;传输层协议包括TCP、UDP等;网络层协议包括IP、ICMP等;数据链路层协议包括ARP、RARP等。其中,ARP协议负责将IP地址解析为MAC地址。
由于windows phone没有提供ICMP包的发送接口,故不能采用现有技术的方法获取接入设备的MAC地址。由于路由器的ARP缓存表记录有其网关对应的所有设备的IP地址与MAC地址的映射关系,故可用通过查询路由器的ARP缓存表获取接入设备的ARP数据。因此,本发明通过调用系统底层接口,查询路由器的ARP缓存表,获取本机所属IP地址段中的所有IP地址与其存在接入设备的MAC地址的映射关系以形成所述ARP数据。在此之前需要先确认本机查询ARP缓存表的接口是否可用,以判断本机是否支持查询路由器的ARP缓存表。如果允许调用查询路由器ARP缓存表的接口,则支持查询ARP缓存表,请参阅图2所示,具体可采用以下步骤获取ARP数据:
步骤一,请求路由器广播UDP包以更新路由器自身的ARP缓存表;
由于UDP包在传输层传输,其为网络层的上一层,而ICMP在网络层传输,UDP数据包在其包头添加本机IP地址即可在网络层传输,且由于UDP包是面向无连接的传输方式,而TCP包是面向连接的,所以UDP包相对TCP发送速度快,故当不能发送ICMP包时,可以通过发送UDP包而不是TCP包实现本发明的目的。
本机向路由器发UDP包,其中包括本机IP地址、目的IP地址等信息,由路由器向本机所属局域网IP地址段中的每个IP地址进行广播。由于UDP是面向无连接的传输,容易丢失,所以本机至少发出两次请求,请求路由器向每个IP地址至少广播两次UDP包。
当路由器接收到本机发送的UDP请求包,向本机所属的IP地址段中所有的IP地址该广播UDP包,则所有IP地址对应的接入设备做出应答,向路由器反馈应答包,路由器获取接入设备的MAC地址,记录接入设备的IP地址和MAC地址的映射关系,更新ARP缓存表。
步骤二,查询由路由器提供的ARP缓存表,获得其中的本机所属IP地址段的所有IP地址与其相应的MAC地址之间映射关系的数据;
由于路由器的ARP缓存表中记录了IP地址和其MAC地址之间的映射关系,故通过调用系统底层相应接口,可以查询到本机所属IP地址段中所有接入设备的ARP数据。具体可以通过相应接口,输入已知的IP地址,由路由器返回该IP地对应的MAC地址,记录该IP地址与路由器返回的其对应MAC地址之间的映射关系。
步骤三,利用该映射关系数据形成所述的ARP数据。
由上一步骤记录的本机所属IP地址段中所有接入设备的IP地址和MAC地址之间的映射关系形成所述接入设备的ARP数据。
其中,所述本机所属的IP地址段,依据获取的本地手机的无线网卡的网络接入配置信息计算得到,所述无线网卡的网络接入配置信息包括MAC地址、IP地址、网关、子网掩码。具体通过调用库函数DWORD dwRetVal=GetAdaptersInfo(PIP_ADAPTER_INFO pAdapterInfo,ULONG&ulOutBufLen)获取所述无线网卡的网络接入配置信息,其中PIP_ADAPTER_INFO为结构体类型,pAdapterInfo保存网卡信息的结构体,ulOutBufLen保存pAdapterInfo的字节长度。所述pAdapterInfo具体包括:
pAdapterInfo->Address[0]、pAdapterInfo->Address[1]、pAdapterInfo->Address[2]pAdapterInfo->Address[3]、pAdapterInfo->Address[4]、pAdapterInfo->Address[5]分别为MAC地址的6个字节;pAdapterInfo->IpAddressList.IpAddress.String为IP地址;pAdapterInfo->IpAddressList.IpMask.String为子网掩码;pAdapterInfo->GatewayList.IpAddress.String为网关。
本领域技术人员可以理解,作为灵活处理的情况,如果系统支持DOS指令调用,上述的无线网卡的网络接入配置信息也可以通过调用DOS系统的ipconfig命令来显示和获得,据此也可有助于本领域技术人员理解、验证以及实施本发明。
根据上述获取的IP地址和子网掩码计算本机所属的IP地址段,以IP地址为129.36.199.3,子网掩码为255.255.240.0为例,采用如下方法计算本机所属IP地址段的起始IP和终止IP:
1、IP地址段的起始IP地址
将所述IP地址与其子网掩码转换为二进制,两者进行按位与操作,计算得出的即为起始IP地址。即,将两者分别转换为二进制:
129.36.199.3 10000001 00100100 11000111 00000011
255.255.240.0 11111111 11111111 11110000 00000000
两者按位进行与运算,结果如下:
129.36.192.0 10000001 00100100 11000000 00000000
2、IP地址段的终止IP地址
将所述IP地址与其子网掩码转换为二进制,两者分别进行按位取反操作,再将取反后的结果进行按位或,计算得出的即为终止IP地址。
如IP地址为129.36.199.3,子网掩码为255.255.240.0,将IP地址和子网掩码分别转换为二进制:
129.36.199.3 10000001 00100100 11000111 00000011
255.255.240.0 11111111 11111111 11110000 00000000
子网掩码按位取反,结果如下:
00000000 00000000 00001111 11111111
两者按位进行或运算,结果如下:
129.36.207.255 10000001 00100100 11001111 11111111
由此得到IP地址段为129.36.192.0至129.36.207.255。
依照上述方法计算本机所属的无线局域网中的IP地址段起始和终止IP地址,检测该范围内的每个IP地址是否存在接入设备。
在某些情况下,windows phone系统限制调用查询路由器ARP缓存表的接口,即不支持查询路由器ARP缓存表,则无法通过查询ARP缓存表获取接入设备的MAC地址。基于此,本发明采用通过向本机所属IP地址段的所有IP地址发送ARP包的方式获取所述ARP数据,具体过程如下:
为了更好地说明该方法,首先对ARP的工作原理做简单介绍:
源主机和目的主机进行通信时,源主机已知获取到目的主机的IP地址,根据该IP地址,
1)源主机会检查自己的ARP缓存表中是否记录有目的主机的IP地址和目的主机的MAC地址之间的映射关系。如果记录有两者之间的映射关系,则源主机将目的主机的MAC地址封装到传输的数据帧中。如果没有两者的记录关系,则源主机会发送一个ARP请求,并进行广播,请求的目标IP地址是目的主机的IP地址,请求的源IP地址是源主机的IP地址。
2)当路由器接收到源主机发送的广播数据帧后,将此数据帧从除接收端口以外的所有端口发出去。
3)目的主机接收到该数据帧时,对其进行校验,如果校验出该数据帧中的目标IP是自己的,则将源主机的IP地址和源主机的MAC地址的映射关系记录到自己的ARP缓存表中,同时发送一个写有自己的MAC地址的ARP应答包给源主机。
4)源主机接收到应答数据包后,更新自己的ARP缓存表,记录目的主机的IP地址和MAC地址的映射关系。
网络通信时,源主机的应用程序知道目的主机的IP地址和端口号,但不知道目的主机的MAC地址,而通信数据包首先是被目的主机的网卡接收,然后再去处理上层协议。如果目的主机接收到的数据包的MAC地址与其MAC地址不一致,则直接丢弃,就会造成数据包不能成功送达。所以为了使源主机在通信前获取到目的主机的MAC地址,通过数据链路层发ARP请求,询问已知IP地址对应的目的主机的MAC地址,将该ARP请求广播到本地网段,目的主机接收到广播的ARP请求,对比IP地址,如果一致则发送一个写入自己MAC地址的ARP应答包给源主机,由此源主机便在通信前获取了目的主机MAC地址。
基于上述原理,所述通过发送ARP包的方式获取所述ARP数据的执行过程如下:
将本机所属IP段的所有IP地址作为目的IP地址,由路由器广播本机的ARP请求包,如果任意IP地址存在接入设备,则该接入设备对比广播的ARP包是IP地址是否与自己的IP地址一致,如果一致则发送一个写入自己MAC地址的ARP应答包给本机,由此便获取到该接入设备的MAC地址,以该MAC地址和其IP地址的映射关系形成所述ARP数据。以此方式获取所有接入设备的ARP数据。
由此,解决了基于windows phone系统的手机终端限制查询ARP缓存表接口的问题,使得在无法查询ARP缓存表的情况下也能通过发送ARP包查询到接入无线局域网的设备的MAC地址,以便对所述接入设备进行身份标记,进而标记出非法接入设备,以禁止其网络访问行为。
MAC地址也称为物理地址、硬件地址,由IEEE国际组织分配,网络设备制造商在生产时烧录在网卡中。MAC地址的长得为48位,6个字节,通常表示为12个16进制数,如00-16-EA-AE-3C-40。其前6个16进制数00-16-EA表示网络设备生产商的编号,后6个16进制数AE-3C-40表示该生产商制造的产品的系列号。MAC地址具有全球唯一性。
因此,依据上述方式获取的ARP数据得到本机所属无线局域网中所有接入设备的MAC地址,可以在预设列表中查找该些MAC地址对应的设备信息。所述预设列表包含接入设备的MAC地址与其设备信息之间的映射关系数据,由云端服务器从各设备厂商的官网上抓取下载得到。通过远程端口向云端服务器请求查询获取的MAC地址对应的设备信息,云端服务器返回相应的设备信息,本机应用程序将该设备信息和其对应的MAC地址对应存储于本地。其中,所述设备信息包括与其MAC地址相对应的生产厂商信息、设备型号、设备名称等信息。
S12、提供可视化界面显示查找到的所有设备信息,接收针对所述设备信息而确定的身份标记指令;
获取到接入设备的设备信息后,提供可视化界面,将所述设备信息进行显示。具体实施例中,所述可视化界面以列表的形式显示设备信息,显示的设备信息可以为设备名称、设备生产厂商、设备型号等其中的一种或多种。每个接入设备对应的设备信息目录,提供标记设备身份信息或加入黑名单的按钮,以接收针对指定接入设备信息而确定其身份标记的指令。所述身份标记指令包括第一指令和第二指令。其中,
所述第一指令包含用于对用户指定的接入设备进行身份标记的标记信息;所述第二指令包含用于对用户指定的接入设备标记为黑名单所属项的标记信息。
S13、响应于该标记指令完成与该设备信息相应的接入设备的身份标记。
响应于第一指令,即响应对用户指定的接入设备进行身份标记的标记指令,具体为将用户输入的用于表征指定接入设备的身份信息显示于与所述接入设备相应的显示区域。如将接入设备为iphone5s的手机以“张三手机”作为标记信息进行显示。
响应于第二指令,即响应对用户指定的接入设备标记为黑名单所属项的标记指令,具体步骤如下:
1、确定第二指令指定的接入设备,获取其相应的MAC地址;
所述可视化界面接收用户点击指定接入设备的操作命令,由相应模块获取该指定接入设备的信息,所述信息包括接入设备的MAC地址。
2、接收用于登录路由器的登录配置信息并登录路由器;
提供登录界面,接收用户的输入指令,以获取路由器的登录配置信息并登录路由器。
3、发送指令给路由器以禁止黑名单所属项所对应的MAC地址的相应设备的网络访问行为。
将所述用户指定的接入设备加入黑名单,向路由器发送禁止所述接入设备访问网络的命令,具体将接入设备的MAC地址发送给路由器由路由器对该MAC地址进行过滤,以禁止该接入设备进行网络访问的行为。
此外,响应于第一指令,将所述第一指令包含的接入设备的身份标记信息与接入设备的MAC地址对应存储于标记信息列表;响应于第二指令,将所述第二指令包含的接入设备标记为黑名单所属项的标记信息接入设备的MAC地址对应存储于标记信息列表。将所述标记信息列表与所述包含接入设备的MAC地址与其设备信息之间映射关系的预设列表以第三方用户账户为关联进行存储,存储为同一设备维护列表。该设备维护列表存储于本地或云端服务器,以方便在后续的接入设备标记操作中快速确定设备的身份,避免重复获取ARP数据以及查找预设列表确定设备信息带来的耗时。
相应地,参阅图3所示,本发明还提供一种无线局域网接入设备身份标记装置,包括查找单元11、交互单元12、响应单元13,此外还包括查询单元14,其中,
查找单元11用于依据ARP数据获取无线局域网中接入设备的MAC地址,在预设列表中查找该些MAC地址相对应的设备信息;
ARP,即地址解析协议(Address Resolution Protocol),是根据IP地址获取物理地址(MAC)的一个TCP/IP协议。本发明实施例所述ARP数据具体指包含接入设备的IP地址与其MAC地址之间映射关系的数据,故查找单元11依据所述ARP数据可以获取无线局域网中接入设备的MAC地址。在此之前,首先要先获取ARP数据,本发明实施例以windowsphone系统的手机终端为例,对获取ARP数据的方法详细阐述如下:
本发明通过调用系统底层接口,查询路由器的ARP缓存表,获取本机所属IP地址段中的所有IP地址与其存在接入设备的MAC地址的映射关系以形成所述ARP数据。在此之前需要先确认本机查询ARP缓存表的接口是否可用,以判断本机是否支持查询路由器的ARP缓存表。如果允许调用查询路由器ARP缓存表的接口,则本机支持查询ARP缓存表,查询单元14采用以下步骤获取ARP数据:
步骤一,请求路由器广播UDP包以更新路由器自身的ARP缓存表;
由于UDP包在传输层传输,其为网络层的上一层,而ICMP在网络层传输,UDP数据包在其包头添加本机IP地址即可在网络层传输,且由于UDP包是面向无连接的传输方式,而TCP包是面向连接的,所以UDP包相对TCP发送速度快,故当不能发送ICMP包时,可以通过发送UDP包而不是TCP包实现本发明的目的。
本机向路由器发UDP包,其中包括本机IP地址、目的IP地址等信息,由路由器向本机所属局域网IP地址段中的每个IP地址进行广播。由于UDP是面向无连接的传输,容易丢失,所以本机至少发出两次请求,请求路由器向每个IP地址至少广播两次UDP包。
当路由器接收到本机发送的UDP请求包,向本机所属的IP地址段中所有的IP地址该广播UDP包,则所有IP地址对应的接入设备做出应答,向路由器反馈应答包,路由器获取接入设备的MAC地址,记录接入设备的IP地址和MAC地址的映射关系,更新ARP缓存表。
步骤二,查询由路由器提供的ARP缓存表,获得其中的本机所属IP地址段的所有IP地址与其相应的MAC地址之间映射关系的数据;
由于路由器的ARP缓存表中记录了IP地址和其MAC地址之间的映射关系,故通过调用系统底层相应接口,可以查询到本机所属IP地址段中所有接入设备的ARP数据。具体可以通过相应接口,输入已知的IP地址,由路由器返回该IP地对应的MAC地址,记录该IP地址与路由器返回的其对应MAC地址之间的映射关系。
步骤三,利用该映射关系数据形成所述的ARP数据。
由上一步骤记录的本机所属IP地址段中所有接入设备的IP地址和MAC地址之间的映射关系形成所述接入设备的ARP数据。
其中,所述本机所属的IP地址段,依据获取的本地手机的无线网卡的网络接入配置信息计算得到,所述无线网卡的网络接入配置信息包括MAC地址、IP地址、网关、子网掩码。具体通过调用库函数DWORD dwRetVal=GetAdaptersInfo(PIP_ADAPTER_INFO pAdapterInfo,ULONG&ulOutBufLen)获取所述无线网卡的网络接入配置信息,其中PIP_ADAPTER_INFO为结构体类型,pAdapterInfo保存网卡信息的结构体,ulOutBufLen保存pAdapterInfo的字节长度。所述pAdapterInfo具体包括:
pAdapterInfo->Address[0]、pAdapterInfo->Address[1]、pAdapterInfo->Address[2]pAdapterInfo->Address[3]、pAdapterInfo->Address[4]、pAdapterInfo->Address[5]分别为MAC地址的6个字节;pAdapterInfo->IpAddressList.IpAddress.String为IP地址;pAdapterInfo->IpAddressList.IpMask.String为子网掩码;pAdapterInfo->GatewayList.IpAddress.String为网关。
根据上述获取的IP地址和子网掩码计算本机所属的IP地址段,以IP地址为129.36.199.3,子网掩码为255.255.240.0为例,采用如下方法计算本机所属IP地址段的起始IP和终止IP:
1、IP地址段的起始IP地址
将所述IP地址与其子网掩码转换为二进制,两者进行按位与操作,计算得出的即为起始IP地址。即,将两者分别转换为二进制:
129.36.199.3 10000001 00100100 11000111 00000011
255.255.240.0 11111111 11111111 11110000 00000000
两者按位进行与运算,结果如下:
129.36.192.0 10000001 00100100 11000000 00000000
2、IP地址段的终止IP地址
将所述IP地址与其子网掩码转换为二进制,两者分别进行按位取反操作,再将取反后的结果进行按位或,计算得出的即为终止IP地址。
如IP地址为129.36.199.3,子网掩码为255.255.240.0,将IP地址和子网掩码分别转换为二进制:
129.36.199.3 10000001 00100100 11000111 00000011
255.255.240.0 11111111 11111111 11110000 00000000
子网掩码按位取反,结果如下:
00000000 00000000 00001111 11111111
两者按位进行或运算,结果如下:
129.36.207.255 10000001 00100100 11001111 11111111
由此得到IP地址段为129.36.192.0至129.36.207.255。
依照上述方法计算本机所属的无线局域网中的IP地址段起始和终止IP地址,检测该范围内的每个IP地址是否存在接入设备。
在某些情况下,windows phone系统限制调用查询路由器ARP缓存表的接口,即不支持查询路由器ARP缓存表,则无法通过查询ARP缓存表获取接入设备的MAC地址。基于此,采用通过向本机所属IP地址段的所有IP地址发送ARP包的方式获取所述ARP数据,具体过程如下:
将本机所属IP段的所有IP地址作为目的IP地址,由路由器广播本机的ARP请求包,如果任意IP地址存在接入设备,则该接入设备对比广播的ARP包是IP地址是否与自己的IP地址一致,如果一致则发送一个写入自己MAC地址的ARP应答包给本机,由此便获取到该接入设备的MAC地址,以该MAC地址和其IP地址的映射关系形成所述ARP数据。以此方式获取所有接入设备的ARP数据。
所以,当基于如windows phone平台的手机终端不支持查询ARP缓存表时,则将其所属的IP地址段中的所有IP地址作为目标IP地址,发送ARP包进行请求,由路由器进行广播,当存在有上述IP地址段中的IP地址时,则记录该IP地址和其MAC地址的映射关系,从而形成对应接入设备的ARP数据。
MAC地址也称为物理地址、硬件地址,由IEEE国际组织分配,网络设备制造商在生产时烧录在网卡中。MAC地址的长得为48位,6个字节,通常表示为12个16进制数,如00-16-EA-AE-3C-40。其前6个16进制数00-16-EA表示网络设备生产商的编号,后6个16进制数AE-3C-40表示该生产商制造的产品的系列号。MAC地址具有全球唯一性。
因此,查找单元11依据上述方式获取的ARP数据得到本机所属无线局域网中所有接入设备的MAC地址,可以在预设列表中查找该些MAC地址对应的设备信息。所述预设列表包含接入设备的MAC地址与其设备信息之间的映射关系数据,由云端服务器从各设备厂商的官网上抓取下载得到。通过远程端口向云端服务器请求查询获取的MAC地址对应的设备信息,云端服务器返回相应的设备信息,本机应用程序将该设备信息和其对应的MAC地址对应存储于本地。其中,所述设备信息包括与其MAC地址相对应的生产厂商信息、设备型号、设备名称等信息。
交互单元12用于提供可视化界面显示查找到的所有设备信息,接收针对所述设备信息而确定的身份标记指令;
获取到接入设备的设备信息后,由交互单元12提供可视化界面,将所述设备信息进行显示。具体实施例中,所述可视化界面以列表的形式显示设备信息,显示的设备信息可以为设备名称、设备生产厂商、设备型号等其中的一种或多种。每个接入设备对应的设备信息目录,所述交互单元12提供标记设备身份信息或加入黑名单的按钮,以接收针对指定接入设备信息而确定其身份标记的指令。所述身份标记指令包括第一指令和第二指令。其中,
所述第一指令包含用于对用户指定的接入设备进行身份标记的标记信息;所述第二指令包含用于对用户指定的接入设备标记为黑名单所属项的标记信息。
响应单元13用于响应于该标记指令完成与该设备信息相应的接入设备的身份标记。
响应单元13响应于第一指令,即响应对用户指定的接入设备进行身份标记的标记指令,具体为将用户输入的用于表征指定接入设备的身份信息显示于与所述接入设备相应的显示区域。如将接入设备为iphone5s的手机以“张三手机”作为标记信息进行显示。
响应单元13响应于第二指令,即响应对用户指定的接入设备标记为黑名单所属项的标记指令,具体步骤如下:
1、确定第二指令指定的接入设备,获取其相应的MAC地址;
所述可视化界面接收用户点击指定接入设备的操作命令,由相应模块获取该指定接入设备的信息,所述信息包括接入设备的MAC地址。
2、接收用于登录路由器的登录配置信息并登录路由器;
提供登录界面,接收用户的输入指令,以获取路由器的登录配置信息并登录路由器。
3、发送指令给路由器以禁止黑名单所属项所对应的MAC地址的相应设备的网络访问行为。
将所述用户指定的接入设备加入黑名单,向路由器发送禁止所述接入设备访问网络的命令,具体将接入设备的MAC地址发送给路由器由路由器对该MAC地址进行过滤,以禁止该接入设备进行网络访问的行为。
此外,响应单元13响应于第一指令,将所述第一指令包含的接入设备的身份标记信息与接入设备的MAC地址对应存储于标记信息列表;响应于第二指令,将所述第二指令包含的接入设备标记为黑名单所属项的标记信息接入设备的MAC地址对应存储于标记信息列表。将所述标记信息列表与所述包含接入设备的MAC地址与其设备信息之间映射关系的预设列表以第三方用户账户为关联进行存储,存储为同一设备维护列表。该设备维护列表存储于本地或云端服务器,以方便在后续的接入设备标记操作中快速确定设备的身份,避免重复获取ARP数据以及查找预设列表确定设备信息带来的耗时。
综上所述,本发明解决了Windows Phone手机上不依赖ICMP数据包而获取同网段内终端设备的MAC地址的问题,便于Windows Phone或类似平台、类似技术障碍的手机用户可以从界面中获知当前网络的所有接入设备,对其进行身份标记,将非法接入设备加入黑名单,以禁止其进行网络访问行为,防止非法接入设备的蹭网行为,及时进行网络安全防护。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种无线局域网接入设备身份标记方法,其特征在于,包括以下步骤:
依据ARP数据获取无线局域网中接入设备的MAC地址,在预设列表中查找该些MAC地址相对应的设备信息;
提供可视化界面显示查找到的所有设备信息,接收针对所述设备信息而确定的身份标记指令;
响应于该标记指令完成与该设备信息相应的接入设备的身份标记。
2.根据权利要求1所述的方法,其特征在于,所述身份标记指令为第一指令,其包含用于对指定的接入设备进行身份标记的标记信息,通过在与所述接入设备相应的显示区域显示所述标记信息而完成身份标记。
3.根据权利要求1所述的方法,其特征在于,所述身份标记指令为第二指令,其包含用于对指定的接入设备标记为黑名单所属项的标记信息,响应于该第二指令而将该指令所指向的接入设备标记为黑名单所属项以完成身份标记。
4.根据权利要求3所述的方法,其特征在于,响应于该第二指令而完成身份标记的过程具体包括如下步骤:
确定第二指令指定的接入设备,获取其相应的MAC地址;
接收用于登录路由器的登录配置信息并登录路由器;
发送指令给路由器以禁止黑名单所属项所对应的MAC地址的相应设备的网络访问行为。
5.根据权利要求1所述的方法,其特征在于,所述预设列表包含接入设备的MAC地址与其设备信息之间的映射关系数据。
6.一种无线局域网接入设备身份标记装置,其特征在于,包括:
查找单元,用于依据ARP数据获取无线局域网中接入设备的MAC地址,在预设列表中查找该些MAC地址相对应的设备信息;
交互单元,用于提供可视化界面显示查找到的所有设备信息,接收针对所述设备信息而确定的身份标记指令;
响应单元,用于响应于该标记指令完成与该设备信息相应的接入设备的身份标记。
7.根据权利要求6所述的装置,其特征在于,所述身份标记指令为第一指令,其包含用于对指定的接入设备进行身份标记的标记信息,响应单元响应于该第一指令而在与所述接入设备相应的显示区域显示所述标记信息以完成身份标记。
8.根据权利要求6所述的装置,其特征在于,所述身份标记指令为第二指令,其包含用于对指定的接入设备标记为黑名单所属项的标记信息,响应单元响应于该第二指令而将该指令所指向的接入设备标记为黑名单所属项以完成身份标记。
9.根据权利要求8所述的装置,其特征在于,所述响应单元响应于该第二指令而完成身份标记的过程具体包括如下步骤:
确定第二指令指定的接入设备,获取其相应的MAC地址;
接收用于登录路由器的登录配置信息并登录路由器;
发送指令给路由器以禁止黑名单所属项所对应的MAC地址的相应设备的网络访问行为。
10.根据权利要求6所述的装置,其特征在于,所述预设列表包含接入设备的MAC地址与其设备信息之间的映射关系数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510309320.XA CN104994077A (zh) | 2015-06-08 | 2015-06-08 | 无线局域网接入设备身份标记方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510309320.XA CN104994077A (zh) | 2015-06-08 | 2015-06-08 | 无线局域网接入设备身份标记方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104994077A true CN104994077A (zh) | 2015-10-21 |
Family
ID=54305829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510309320.XA Pending CN104994077A (zh) | 2015-06-08 | 2015-06-08 | 无线局域网接入设备身份标记方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104994077A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105323128A (zh) * | 2015-11-16 | 2016-02-10 | 浙江宇视科技有限公司 | 前端设备接入服务器的方法、装置及系统 |
CN105407184A (zh) * | 2015-11-04 | 2016-03-16 | 北京星网锐捷网络技术有限公司 | 设备中进行初始配置的方法及装置 |
CN105959426A (zh) * | 2016-04-21 | 2016-09-21 | 北京千丁互联科技有限公司 | 一种智能小区的终端设备及通信方法 |
CN106657434A (zh) * | 2016-11-24 | 2017-05-10 | 紫光华山信息技术有限公司 | 一种ip地址的查看方法和装置 |
CN107026843A (zh) * | 2015-12-08 | 2017-08-08 | 松下航空电子公司 | 用于监测交通工具上的计算设备的方法、系统和介质 |
CN107819892A (zh) * | 2017-10-26 | 2018-03-20 | 郑州云海信息技术有限公司 | 一种面向服务器搜索局域网内特定服务器ip地址的方法 |
CN107846466A (zh) * | 2017-11-15 | 2018-03-27 | 中国联合网络通信集团有限公司 | 云终端外部设备的映射方法、服务器、云终端及系统 |
CN108243418A (zh) * | 2016-12-23 | 2018-07-03 | 北京明朝万达科技股份有限公司 | 一种移动终端接入网络平滑切换方法及系统 |
CN110401959A (zh) * | 2018-04-24 | 2019-11-01 | 中国移动通信集团广东有限公司 | 检测蹭网终端的方法、装置、电子设备和存储介质 |
CN110612773A (zh) * | 2017-04-24 | 2019-12-24 | 惠普发展公司,有限责任合伙企业 | 操作模式配置 |
CN111464479A (zh) * | 2019-01-18 | 2020-07-28 | 千寻位置网络有限公司 | 终端设备用户身份的识别方法及系统 |
CN113079510A (zh) * | 2019-12-17 | 2021-07-06 | 天津蠃鱼企业管理咨询合伙企业(有限合伙) | 一种信号处理方法、通信装置和存储介质 |
CN114710305A (zh) * | 2020-12-31 | 2022-07-05 | 广州视源电子科技股份有限公司 | 数据处理方法、装置、计算机可读存储介质和处理器 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102014459A (zh) * | 2010-11-25 | 2011-04-13 | 中国联合网络通信集团有限公司 | 无线接入控制方法和装置 |
CN102316457A (zh) * | 2011-09-21 | 2012-01-11 | 中国联合网络通信集团有限公司 | 非法接入设备的监测方法及装置 |
CN102843684A (zh) * | 2011-06-21 | 2012-12-26 | 航天信息股份有限公司 | 局域网中探测非法无线接入点的方法和系统 |
-
2015
- 2015-06-08 CN CN201510309320.XA patent/CN104994077A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102014459A (zh) * | 2010-11-25 | 2011-04-13 | 中国联合网络通信集团有限公司 | 无线接入控制方法和装置 |
CN102843684A (zh) * | 2011-06-21 | 2012-12-26 | 航天信息股份有限公司 | 局域网中探测非法无线接入点的方法和系统 |
CN102316457A (zh) * | 2011-09-21 | 2012-01-11 | 中国联合网络通信集团有限公司 | 非法接入设备的监测方法及装置 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105407184A (zh) * | 2015-11-04 | 2016-03-16 | 北京星网锐捷网络技术有限公司 | 设备中进行初始配置的方法及装置 |
CN105407184B (zh) * | 2015-11-04 | 2019-01-29 | 北京星网锐捷网络技术有限公司 | 设备中进行初始配置的方法及装置 |
CN105323128A (zh) * | 2015-11-16 | 2016-02-10 | 浙江宇视科技有限公司 | 前端设备接入服务器的方法、装置及系统 |
CN105323128B (zh) * | 2015-11-16 | 2019-12-13 | 浙江宇视科技有限公司 | 前端设备接入服务器的方法、装置及系统 |
CN107026843A (zh) * | 2015-12-08 | 2017-08-08 | 松下航空电子公司 | 用于监测交通工具上的计算设备的方法、系统和介质 |
CN105959426B (zh) * | 2016-04-21 | 2019-03-05 | 北京千丁互联科技有限公司 | 一种智能小区的终端设备及通信方法 |
CN105959426A (zh) * | 2016-04-21 | 2016-09-21 | 北京千丁互联科技有限公司 | 一种智能小区的终端设备及通信方法 |
CN106657434A (zh) * | 2016-11-24 | 2017-05-10 | 紫光华山信息技术有限公司 | 一种ip地址的查看方法和装置 |
CN108243418A (zh) * | 2016-12-23 | 2018-07-03 | 北京明朝万达科技股份有限公司 | 一种移动终端接入网络平滑切换方法及系统 |
CN110612773A (zh) * | 2017-04-24 | 2019-12-24 | 惠普发展公司,有限责任合伙企业 | 操作模式配置 |
CN110612773B (zh) * | 2017-04-24 | 2023-09-05 | 惠普发展公司,有限责任合伙企业 | 操作模式配置 |
CN107819892A (zh) * | 2017-10-26 | 2018-03-20 | 郑州云海信息技术有限公司 | 一种面向服务器搜索局域网内特定服务器ip地址的方法 |
CN107846466A (zh) * | 2017-11-15 | 2018-03-27 | 中国联合网络通信集团有限公司 | 云终端外部设备的映射方法、服务器、云终端及系统 |
CN110401959A (zh) * | 2018-04-24 | 2019-11-01 | 中国移动通信集团广东有限公司 | 检测蹭网终端的方法、装置、电子设备和存储介质 |
CN111464479A (zh) * | 2019-01-18 | 2020-07-28 | 千寻位置网络有限公司 | 终端设备用户身份的识别方法及系统 |
CN111464479B (zh) * | 2019-01-18 | 2022-03-25 | 千寻位置网络有限公司 | 终端设备用户身份的识别方法及系统 |
CN113079510A (zh) * | 2019-12-17 | 2021-07-06 | 天津蠃鱼企业管理咨询合伙企业(有限合伙) | 一种信号处理方法、通信装置和存储介质 |
CN114710305A (zh) * | 2020-12-31 | 2022-07-05 | 广州视源电子科技股份有限公司 | 数据处理方法、装置、计算机可读存储介质和处理器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104994077A (zh) | 无线局域网接入设备身份标记方法及装置 | |
KR101999148B1 (ko) | 로그 ap 탐지 시스템 및 방법과, 이를 위한 사용자 단말 및 컴퓨터 프로그램 | |
EP3370371A1 (en) | System and method for identifying wireless terminal type in router network bridge mode | |
CN107733670B (zh) | 一种转发策略配置方法和装置 | |
CN103825895B (zh) | 一种信息处理方法及电子设备 | |
CN107888605B (zh) | 一种物联网云平台流量安全分析方法和系统 | |
JP3612528B2 (ja) | パラメータ設定システム | |
US9143389B2 (en) | Methods, appratuses, and computer program products for determining a network interface to access a network resource | |
US10057208B2 (en) | Visibility control for domain name system service discovery | |
KR101417194B1 (ko) | 식별자 관리 서버, 응용 서비스 플랫폼, 센서노드의 식별자를 이용한 장치 인식 방법 및 시스템 | |
US10701623B2 (en) | Method and apparatus for Wi-Fi device type identification and device type based diagnostics and optimization | |
KR101606352B1 (ko) | 로그 ap 탐지를 위한 시스템, 사용자 단말, 방법 및 이를 위한 컴퓨터 프로그램 | |
US20070274274A1 (en) | Open wireless access point detection and identification | |
US20190166091A1 (en) | Identifying devices on a remote network | |
WO2017201961A1 (zh) | 识别wifi类型的方法和装置 | |
CN106507414B (zh) | 报文转发方法及装置 | |
KR102310027B1 (ko) | 결정 방법 및 대응하는 단말기, 컴퓨터 프로그램 제품 및 저장 매체 | |
US20070183367A1 (en) | Method and apparatus of searching for and acquiring handover information using dynamic host configuration protocol | |
CN108011801B (zh) | 数据传输的方法、设备、装置及系统 | |
CN112398796B (zh) | 一种信息处理方法、装置、设备及计算机可读存储介质 | |
CN103414713A (zh) | 一种访问云端媒体资源的方法、装置和dlna设备 | |
US8239930B2 (en) | Method for controlling access to a network in a communication system | |
US11283881B1 (en) | Management and protection of internet of things devices | |
US20110208851A1 (en) | System and method for data storage, such as discovery and marking ownership of network storage devices | |
US12127102B2 (en) | Method and apparatus for wireless device identification and device type based diagnostics and optimization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20151021 |
|
RJ01 | Rejection of invention patent application after publication |