CN105100048B - WiFi网络安全鉴定方法、服务器、客户端装置和系统 - Google Patents

WiFi网络安全鉴定方法、服务器、客户端装置和系统 Download PDF

Info

Publication number
CN105100048B
CN105100048B CN201510276364.7A CN201510276364A CN105100048B CN 105100048 B CN105100048 B CN 105100048B CN 201510276364 A CN201510276364 A CN 201510276364A CN 105100048 B CN105100048 B CN 105100048B
Authority
CN
China
Prior art keywords
wifi network
mobile terminal
server
root authority
dns
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510276364.7A
Other languages
English (en)
Other versions
CN105100048A (zh
Inventor
孟齐源
王万春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510276364.7A priority Critical patent/CN105100048B/zh
Publication of CN105100048A publication Critical patent/CN105100048A/zh
Application granted granted Critical
Publication of CN105100048B publication Critical patent/CN105100048B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种WiFi网络安全鉴定方法、服务器、客户端装置和系统。所述方法包括:接收有Root权限的移动终端发送的WiFi网络安全检测信息,并保存到WiFi网络安全检测数据库中;接收无Root权限的移动终端发送的WiFi网络安全查询请求;根据所述WiFi网络安全查询请求,查询所述WiFi网络安全检测数据库,获得请求查询的WiFi网络的安全鉴定结果;将请求查询的WiFi网络的安全鉴定结果返回给发送查询请求的所述无Root权限的移动终端。本发明的技术方案,使得无Root权限的移动终端也能够获得WiFi安全性的鉴定信息。

Description

WiFi网络安全鉴定方法、服务器、客户端装置和系统
技术领域
本发明涉及网络安全技术领域,具体涉及一种WiFi网络安全鉴定方法、服务器、客户端装置和系统。
背景技术
当今社会网络通信技术发达,随着无线网络的普及,随处可见提供免费WiFi的标识。然而免费WiFi存在很大安全隐患,常见的有如下几种类型:第一种是DNS(域名系统)劫持,即通过篡改DNS进行劫持;第二种是中间人攻击,例如利用ARP(地址解析协议)欺骗、ICMP(互联网控制报文协议,Internet Control Message Protocol)劫持对用户所在的网络进行攻击。连入WiFi网络的移动终端(如手机)一旦被劫持,将会导致用户的各种上网的情况会被监控,数据被窃听,导致信息泄露,甚至访问的网站被劫持,直接导致受骗。
这个问题在手机里的解决方案是,针对ARP欺骗、SMB欺骗需要手机有Root能力,即手机获先得Root权限,才能进一步利用发包等功能检测WiFi网络的安全性。由于大多数手机没有Root权限,便不能利用此项技术解决判断WiFi网络安全性的问题,即没有Root权限的手机无法获知WiFi网络是否存在风险。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的WiFi网络安全鉴定方法、服务器、客户端装置和系统。
依据本发明的一个方面,提供了一种WiFi网络安全鉴定方法,该方法包括:
接收有Root权限的移动终端发送的WiFi网络安全检测信息,并保存到WiFi网络安全检测数据库中;
接收无Root权限的移动终端发送的WiFi网络安全查询请求;
根据所述WiFi网络安全查询请求,查询所述WiFi网络安全检测数据库,获得请求查询的WiFi网络的安全鉴定结果;
将请求查询的WiFi网络的安全鉴定结果返回给发送查询请求的所述无Root权限的移动终端。
可选地,所述有Root权限的移动终端发送的WiFi网络安全检测信息包括:
WiFi网络的标识以及关于该WiFi网络的如下信息中的一个或多个:
移动终端检测到的地址解析协议ARP欺骗检测信息;
移动终端检测到的互联网控制报文协议ICMP攻击检测信息;
移动终端本地的域名系统DNS服务器地址。
可选地,根据所述WiFi网络安全查询请求,查询所述WiFi网络安全检测数据库,获得请求查询的WiFi网络的安全鉴定结果包括:
如果WiFi网络安全检测数据库中的数据表明,在指定的预设时间段内有超过预设值个数的移动终端上报了请求查询的WiFi网络存在风险,则确定请求查询的WiFi网络存在风险,否则确定请求查询的WiFi网络安全。
可选地,该方法进一步包括:
接收有Root权限的移动终端发送的包含WiFi标识和DNS服务器地址的WiFi网络安全查询请求;
根据DNS库判断WiFi网络安全查询请求中的DNS服务器地址是否合法;
向发送查询请求的所述有权限的移动终端返回判断结果。
根据本发明的另一方面,提供一种WiFi网络安全鉴定方法,该方法包括:
判断是否能够获取到移动终端的Root权限;
如果获取到root权限,则检测移动终端所接入的WiFi网络的安全性,并向服务器发送WiFi网络安全检测信息,以使得服务器能够根据这些安全检测信息为无Root权限的移动终端提供WiFi网络安全鉴定服务;
如果获取不到Root权限,则向服务器发送WiFi网络安全查询请求,接收服务器返回的安全鉴定结果并展示给用户。、
可选地,述检测移动终端所接入的WiFi网络的安全性包括如下中的一种或多种:
在移动终端所接入的WiFi网络中发送ARP请求,如果该ARP请求的多个回包的MAC地址不一样,则确定该WiFi网络中存在ARP欺骗;
根据移动终端本地的DNS库判断移动终端本地的DNS服务器地址是否合法。
可选地,所述向服务器发送WiFi网络安全检测信息包括:
WiFi网络的标识以及关于该WiFi网络的如下信息中的一个或多个:
移动终端检测到的地址解析协议ARP欺骗检测信息;
移动终端检测到的互联网控制报文协议ICMP攻击检测信息;
移动终端本地的域名系统DNS服务器地址。
可选地,该方法进一步包括:
如果获取到Root权限,向服务器发送包含WiFi标识和DNS服务器地址的WiFi网络安全查询请求;
接收服务器返回的所述DNS服务器地址是否合法的判断结果。
根据本发明的另一方面,提供一种WiFi网络安全鉴定服务器,该服务器包括:
接收单元,适于接收有Root权限的移动终端发送的WiFi网络安全检测信息,并保存到WiFi网络安全检测数据库中;以及接收无Root权限的移动终端发送的WiFi网络安全查询请求;
存储单元,适于保存WiFi网络安全检测数据库;
鉴定单元,适于根据所述WiFi网络安全查询请求,查询所述WiFi网络安全检测数据库,获得请求查询的WiFi网络的安全鉴定结果;
发送单元,适于将请求查询的WiFi网络的安全鉴定结果返回给发送查询请求的所述无Root权限的移动终端。
可选地,所述接收单元接收的所述有Root权限的移动终端发送的WiFi网络安全检测信息包括:
WiFi网络的标识以及关于该WiFi网络的如下信息中的一个或多个:
移动终端检测到的地址解析协议ARP欺骗检测信息;
移动终端检测到的互联网控制报文协议ICMP攻击检测信息;
移动终端本地的域名系统DNS服务器地址。
可选地,所述鉴定单元,适于查询所述WiFi网络安全检测数据库,如果WiFi网络安全检测数据库中的数据表明,在指定的预设时间段内有超过预设值个数的移动终端上报了请求查询的WiFi网络存在风险,则确定请求查询的WiFi网络存在风险,否则确定请求查询的WiFi网络安全。
可选地,所述接收单元,进一步适于接收有Root权限的移动终端发送的包含WiFi标识和DNS服务器地址的WiFi网络安全查询请求;
所述鉴定单元,进一步适于根据DNS库判断WiFi网络安全查询请求中的DNS服务器地址是否合法;
所述存储单元,进一步适于存储DNS库;
所述发送单元,进一步适于向发送查询请求的所述有权限的移动终端返回判断结果。
根据本发明的另一方面,提供一种WiFi网络安全鉴定客户端装置,该客户端装置包括:
判断单元,适于判断是否能够获取到移动终端的Root权限;
安全检测单元,适于在获取到root权限时,检测移动终端所接入的WiFi网络的安全性,得到WiFi网络安全检测信息;
发送单元,适于向服务器发送所述WiFi网络安全检测信息,以使得服务器能够根据这些安全检测信息为无Root权限的移动终端提供WiFi网络安全鉴定服务;
以及所述发送单元,还适于在获取不到Root权限时,则向服务器发送WiFi网络安全查询请求;
接收单元,适于接收服务器返回的安全鉴定结果并展示给用户。
可选地,所述安全检测单元,适于在移动终端所接入的WiFi网络中发送ARP请求,如果该ARP请求的多个回包的MAC地址不一样,则确定该WiFi网络中存在ARP欺骗;
和/或,
所述安全检测单元,适于根据移动终端本地的DNS库判断移动终端本地的DNS服务器地址是否合法。
可选地,所述发送单元,进一步适于在获取到Root权限时,向服务器发送包含WiFi标识和DNS服务器地址的WiFi网络安全查询请求;
所述接收单元,进一步适于接收服务器返回的所述DNS服务器地址是否合法的判断结果。
根据本发明的另一方面,提供一种WiFi网络安全鉴定系统,该系统包括:如上述任一项所述的WiFi网络安全鉴定服务器,和如上述任一项所述的WiFi网络安全鉴定客户端装置。
根据本发明的技术方案,可以通过有Root权限的移动终端提供WiFi安全状态的鉴定,将结果共享至云端WiFi网络安全检测数据库,使得无Root权限的移动终端不再需要Root,仅通过查询云端的网络安全检测数据库便可获得WiFi安全性的鉴定信息,由此解决了现有技术中手机必须通过Root才能验证WiFi安全性的技术问题。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种WiFi网络安全鉴定方法;
图2示出了根据本发明另一个实施例的种WiFi网络安全鉴定方法;
图3示出了根据本发明另一个实施例的一种WiFi网络安全鉴定服务器的结构示意图;
图4示出了根据本发明另一个实施例的一种WiFi网络安全鉴定客户端装置的结构示意图;以及
图5示出了根据本发明另一个实施例的一种WiFi网络安全鉴定系统的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的一种WiFi网络安全鉴定方法。如图1所示,该方法包括:
步骤S110,接收有Root权限的移动终端发送的WiFi网络安全检测信息,并保存到WiFi网络安全检测数据库中。
这里,有Root权限的移动终端可以利用发包等功能检测WiFi网络的安全性。
步骤S120,接收无Root权限的移动终端发送的WiFi网络安全查询请求。
WiFi网络安全查询请求中至少包括要查询的WiFi网络的标识。
步骤S130,根据所述WiFi网络安全查询请求,查询所述WiFi网络安全检测数据库,获得请求查询的WiFi网络的安全鉴定结果。
步骤S140,将请求查询的WiFi网络的安全鉴定结果返回给发送查询请求的所述无Root权限的移动终端。
图1所示的方法中,通过有Root权限的移动终端进行WiFi网络安全检测获取网络安全检测信息并共享到服务器端的WiFi网络安全检测数据库,使得无Root权限的移动终端不需要Root,通过查询服务器端的WiFi网络安全检测数据库即可进行WiFi网络的安全鉴定。
在本发明的一个实施例中,图1所示方法的步骤S110中所述有Root权限的移动终端发送的WiFi网络安全检测信息包括:
WiFi网络的标识以及WiFi网络是否存在风险的描述信息;WiFi网络是否存在风险的描述信息包括如下信息中的一个或多个:移动终端检测到的地址解析协议ARP欺骗检测信息;移动终端检测到的互联网控制报文协议ICMP攻击检测信息;移动终端本地的域名系统DNS服务器地址。
WiFi网络的标识具体可以是:SSID,和/或BSSID。
移动终端检测到的地址解析协议ARP欺骗检测信息具体可以是:存在ARP欺骗、不存在ARP欺骗或未知。ICMP攻击检测信息具体也可以是:存在、不存在或未知。
在本发明的实施例中,通过发ARP请求包来看网络回应的ARP应答,进而判断是否存在ARP欺骗。发送一个ARP请求后,可能收到超过不止一个应答包,而且这种应答包的MAC地址是不一样的,那么这个时候代表网络里面一定存在这种劫持欺骗,那么移动终端就能识别出当前的WiFi网络中存在ARP欺骗。
当检测发现有ARP攻击时:第一,阻止主机A对外发送广播包:因为广播包会被交换机泛洪,送到局域网内的每一台主机,而欺骗者主机可通过设置网卡混杂模式1,侦听到主机A的MAC,从而使主机A被局域网内的其它主机发现。第二,阻止主机A回应局域网内的ARPRequest包(ARP请求包),防止主机A回应欺骗主机发送的ARP Request包。第三,放过发给网关的ARP Reply包(ARP回应包);如果本机向网关发送ARP Request包,需要拦截并修改为ARP Reply包发送给网关。因为必须放过ARP Replay,且修改ARP Request包为ARP Reply包并发送给网关才能够保证主机A能够访问广域网。
对于ARP欺骗检测信息可以包括多种:防止篡改方法(即ARP缓存表保护策略)有多种,本实施例中采用了入口过滤欺骗包方法,即,判断入栈的ARP报文中的网关IP地址与网关MAC地址的对应关系与本机的ARP缓存表中的对应关系是否一致,若不一致,禁止修改本机的ARP缓存表;或者,判断入栈的ARP报文中的本机IP地址与本机MAC地址的对应关系与本机的ARP缓存表中的对应关系是否一致,若不一致,禁止修改本机的ARP缓存表。采用入口过滤方法,阻止非法ARP包,允许合法的ARP包,由于从入口进行了拦截,ARP地址表无法被欺骗。其优点在于,无需禁止用户对ARP地址表的操作即可实现ARP地址表保护功能。
在本发明的一个实施例中,图1所示方法的步骤S130中根据所述WiFi网络安全查询请求,查询所述WiFi网络安全检测数据库,获得请求查询的WiFi网络的安全鉴定结果包括:
如果WiFi网络安全检测数据库中的数据表明,在指定的预设时间段内有超过预设值个数的移动终端上报了请求查询的WiFi网络存在风险,则确定请求查询的WiFi网络存在风险,否则确定请求查询的WiFi网络安全。
例如,WiFi网络安全查询请求查询的是SSID为12345678的WiFi网络,则根据WiFi网络安全检测数据库判断在过去的5分钟内是否有超过10个移动终端上报了该SSID为12345678的WiFi网络存在风险,是则确定存在风险,并通知查询者。
在本发明的一个实施例中,图1所示方法进一步包括:接收有Root权限的移动终端发送的包含WiFi标识和DNS服务器地址的WiFi网络安全查询请求;根据DNS库判断WiFi网络安全查询请求中的DNS服务器地址是否合法;向发送查询请求的所述有权限的移动终端返回判断结果。
在本实施例中,客户端侧将DNS发送给云端服务器端,由服务器根据维护的DNS库进行判断。其中DNS库中可以包括DNS黑名单(恶意DNS列表)和白名单(合法DNS列表),白名单记录中的安全网站都是事先经过安全验证的,而黑名单中的安全网站都是不安全的。因此可以向客户端反馈DNS是否安全。
在本发明的一个实施例中,云端DNS库的主要判断规则,
1.DNS的安全等级判断规则:如DNS与预先生成的恶意DNS列表匹配成功,则DNS安全等级为危险;如DNS与预先生成的合法DNS列表匹配成功,则DNS安全等级为安全;如DNS与预先生成的恶意DNS列表、预先生成的合法DNS列表均匹配失败,则DNS安全等级为警告。
2.管理密码的安全等级判断规则:如管理密码为默认密码,则安全等级为危险;如管理密码为弱密码,则安全等级为警告;如管理密码不为默认密码且不为弱密码,则安全等级为安全。
3.远端WEB管理的安全等级判断规则:如远端WEB管理开启,则安全等级为危险;如远端WEB管理未开启,则安全等级为安全。
4.隔离区主机服务的安全等级判断规则:如隔离区主机服务开启,则安全等级为警告;如隔离区主机服务未开启,则安全等级为安全。
5.无线网络安全配置的安全等级判断规则:如无线网络开启,且未设置密码或者密码认证方式不安全,则安全等级为警告;如无线网络未开启,或者无线网络密码认证方式安全,则安全等级为安全。
在具体实现中,每一项网络配置均有对应的安全等级判断规则,安全等级判断规则可由安全厂商设置,保存在云检测端服务器中,定期或不定期进行更新。
其中,DNS的安全等级判断规则为:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告。
进一步的,第一DNS安全规则为DNS与预先生成的恶意DNS列表(黑名单)匹配成功;第二DNS安全规则为DNS与预先生成的合法DNS列表(白名单)匹配成功;第三DNS安全规则为DNS与预先生成的恶意DNS列表、预先生成的合法DNS列表均匹配失败。
预先生成的恶意DNS列表、合法DNS列表可以从第三方获得,也可以为由云检测端服务器数据库中分别预先收集的一组非法DNS地址、一组合法DNS地址,或者也可以为客户端数据库中分别预先收集的一组非法DNS地址、一组合法DNS地址,或者也可以为从云检测端服务器上下载至客户端数据库中的恶意DNS列表和合法DNS列表。
终端的本地也可以配置DNS库,但需要不断的更新,且DNS库非常庞大,因此DNS劫持一般是通过云端查询来判断。
由此,有效地遏制了黑客通过篡改DNS而给网民带来的诸如网络钓鱼、隐私窃取等安全风险。
图2示出了根据本发明另一个实施例的一种WiFi网络安全鉴定方法。图2所示,该方法包括:
步骤S210,判断是否能够获取到移动终端的Root权限;
步骤S220,如果获取到root权限,则检测移动终端所接入的WiFi网络的安全性,并向服务器发送WiFi网络安全检测信息,以使得服务器能够根据这些安全检测信息为无Root权限的移动终端提供WiFi网络安全鉴定服务;
步骤S230,如果获取不到Root权限,则向服务器发送WiFi网络安全查询请求,接收服务器返回的安全鉴定结果并展示给用户。
图2所示的方法,使得移动终端在有Root权限,和无Root权限的情况下都能够获得WiFi网络的安全鉴定结果
在本发明的一个实施例中,图2所示方法的步骤S220所述检测移动终端所接入的WiFi网络的安全性包括如下中的一种或多种:
在移动终端所接入的WiFi网络中发送ARP请求,如果该ARP请求的多个回包的MAC地址不一样,则确定该WiFi网络中存在ARP欺骗;
根据移动终端本地的DNS库判断移动终端本地的DNS服务器地址是否合法。
例如,移动终端连入WiFi的时候通过Root选项拿到Root权限,之后通过发ARP请求包来看网络回应的ARP应答。正常时,一个ARP请求出去,一般询问网关,那么网关肯定是在的,返回一个MAC地址。如果存在欺骗的话它是无差别的欺骗,当发送一个ARP请求后,可能收到超过不止一个应答包,而且这种应答包的MAC地址是不一样的,那么这个时候代表网络里面一定存在这种劫持欺骗,那么移动终端就能识别出当前的WiFi网络中存在ARP欺骗。
在本发明的一个实施例中,图2所示方法的步骤S220所述向服务器发送WiFi网络安全检测信息包括:
WiFi网络的标识以及关于该WiFi网络的如下信息中的一个或多个:
移动终端检测到的地址解析协议ARP欺骗检测信息;
移动终端检测到的互联网控制报文协议ICMP攻击检测信息;
移动终端本地的域名系统DNS服务器地址。
在本发明的一个实施例中,该方法进一步包括:如果获取到Root权限,向服务器发送包含WiFi标识和DNS服务器地址的WiFi网络安全查询请求;接收服务器返回的所述DNS服务器地址是否合法的判断结果。
在本发明的一个实施例中,移动终端的本地也可以内置一个DNS库,在没有网络的时候,用DNS库进行判断。当WiFi网络对云鉴定有攻防的时候,通过该DNS库进行判断,如果能联网,则向服务器进行云查,本地的DNS也会传上去。
图3示出了根据本发明另一个实施例的一种WiFi网络安全鉴定服务器的结构示意图。如图3所示,该WiFi网络安全鉴定服务器300包括:
接收单元310,适于接收有Root权限的移动终端发送的WiFi网络安全检测信息,并保存到WiFi网络安全检测数据库中;以及接收无Root权限的移动终端发送的WiFi网络安全查询请求;
存储单元320,适于保存WiFi网络安全检测数据库;
鉴定单元330,适于根据所述WiFi网络安全查询请求,查询所述WiFi网络安全检测数据库,获得请求查询的WiFi网络的安全鉴定结果;
发送单元340,适于将请求查询的WiFi网络的安全鉴定结果返回给发送查询请求的所述无Root权限的移动终端。
图3所示的服务器,通过接收有Root权限的移动终端发送的WiFi网络安全检测信息,保存至WiFi网络安全检测数据库,使WiFi网络安全检测数据库得到及时的更新与完善,对接收的无Root权限移终端发送的WiFi网络安全查询请求予以回应,使得无Roor权限的移动终端也能够及时获得WiFi网络的安全鉴定结果。
在本发明的一个实施例中,所述接收单元310接收的所述有Root权限的移动终端发送的WiFi网络安全检测信息包括:
WiFi网络的标识以及关于该WiFi网络的如下信息中的一个或多个:
移动终端检测到的地址解析协议ARP欺骗检测信息;
移动终端检测到的互联网控制报文协议ICMP攻击检测信息;
移动终端本地的域名系统DNS服务器地址。
在本发明的一个实施例中,所述鉴定单元330,适于查询所述WiFi网络安全检测数据库,如果WiFi网络安全检测数据库中的数据表明,在指定的预设时间段内有超过预设值个数的移动终端上报了请求查询的WiFi网络存在风险,则确定请求查询的WiFi网络存在风险,否则确定请求查询的WiFi网络安全。
在本发明的一个实施例中,所述接收单元310,进一步适于接收有Root权限的移动终端发送的包含WiFi标识和DNS服务器地址的WiFi网络安全查询请求;
所述鉴定单元330,进一步适于根据DNS库判断WiFi网络安全查询请求中的DNS服务器地址是否合法;
所述存储单元320,进一步适于存储DNS库;
所述发送单元340,进一步适于向发送查询请求的所述有权限的移动终端返回判断结果。
图4示出了根据本发明另一个实施例的一种WiFi网络安全鉴定客户端装置的结构示意图。如图4所示,该WiFi网络安全鉴定客户端装置400包括:
判断单元410,适于判断是否能够获取到移动终端的Root权限;
安全检测单元420,适于在获取到root权限时,检测移动终端所接入的WiFi网络的安全性,得到WiFi网络安全检测信息;
发送单元430,适于向服务器发送所述WiFi网络安全检测信息,以使得服务器能够根据这些安全检测信息为无Root权限的移动终端提供WiFi网络安全鉴定服务;
以及所述发送单元430,还适于在获取不到Root权限时,则向服务器发送WiFi网络安全查询请求;
接收单元440,适于接收服务器返回的安全鉴定结果并展示给用户。
图4所示的客户端装置,使得移动终端在有Root权限和无Root权限的情况下都能够获得WiFi网络的安全鉴定结果。这样当移动终端到达一个新地点时,会扫描当地的所有WiFi网络,则通过本发明的方案可以获知所有扫描到的WiFi网络的安全鉴定信息,并对应展示的用户,从而使得用户能够选择一个安全的WiFi网络进行接入。
在本发明的一个实施例中,
所述安全检测单元420,适于在移动终端所接入的WiFi网络中发送ARP请求,如果该ARP请求的多个回包的MAC地址不一样,则确定该WiFi网络中存在ARP欺骗;
和/或,
所述安全检测单元,适于根据移动终端本地的DNS库判断移动终端本地的DNS服务器地址是否合法。
在本发明的一个实施例中,所述发送单元430向服务器发送WiFi网络安全检测信息包括:
WiFi网络的标识以及关于该WiFi网络的如下信息中的一个或多个:
移动终端检测到的地址解析协议ARP欺骗检测信息;
移动终端检测到的互联网控制报文协议ICMP攻击检测信息;
移动终端本地的域名系统DNS服务器地址。
在本发明的一个实施例中,所述发送单元430,进一步适于在获取到Root权限时,向服务器发送包含WiFi标识和DNS服务器地址的WiFi网络安全查询请求;
所述接收单元440,进一步适于接收服务器返回的所述DNS服务器地址是否合法的判断结果。
图5示出了根据本发明另一个实施例的一种WiFi网络安全鉴定系统的示意图。如图5所示,该系统包括:WiFi网络安全鉴定服务器300,和WiFi网络安全鉴定客户端装置400。
综上所述,发明的技术方案可以通过有Root权限的移动终端提供WiFi安全状态的鉴定,将结果共享至云端WiFi网络安全检测数据库,使得无Root权限的移动终端不再需要Root,仅通过查询云端的网络安全检测数据库便可获得WiFi安全性的鉴定信息,由此解决了现有技术中手机必须通过Root才能验证WiFi安全性的技术问题。
需要说明的是:
在此提供的算法和显示不与任何特定计算机、虚拟装置或者其它设备固有相关。各种通用装置也可以与基于在此的示教一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的WiFi网络安全鉴定客户端装置和系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了A 1、一种WiFi网络安全鉴定方法,其中,该方法包括:
接收有Root权限的移动终端发送的WiFi网络安全检测信息,并保存到WiFi网络安全检测数据库中;
接收无Root权限的移动终端发送的WiFi网络安全查询请求;
根据所述WiFi网络安全查询请求,查询所述WiFi网络安全检测数据库,获得请求查询的WiFi网络的安全鉴定结果;
将请求查询的WiFi网络的安全鉴定结果返回给发送查询请求的所述无Root权限的移动终端。
A2、如A1所述的方法,其中,所述有Root权限的移动终端发送的WiFi网络安全检测信息包括:
WiFi网络的标识以及关于该WiFi网络的如下信息中的一个或多个:
移动终端检测到的地址解析协议ARP欺骗检测信息;
移动终端检测到的互联网控制报文协议ICMP攻击检测信息;
移动终端本地的域名系统DNS服务器地址。
A 3、如A1所述的方法,其中,根据所述WiFi网络安全查询请求,查询所述WiFi网络安全检测数据库,获得请求查询的WiFi网络的安全鉴定结果包括:
如果WiFi网络安全检测数据库中的数据表明,在指定的预设时间段内有超过预设值个数的移动终端上报了请求查询的WiFi网络存在风险,则确定请求查询的WiFi网络存在风险,否则确定请求查询的WiFi网络安全。
A 4、如A1-A3中任一项所述的方法,其中,该方法进一步包括:
接收有Root权限的移动终端发送的包含WiFi标识和DNS服务器地址的WiFi网络安全查询请求;
根据DNS库判断WiFi网络安全查询请求中的DNS服务器地址是否合法;
向发送查询请求的所述有权限的移动终端返回判断结果。
本发明还公开了B5、一种WiFi网络安全鉴定方法,其中,该方法包括:
判断是否能够获取到移动终端的Root权限;
如果获取到root权限,则检测移动终端所接入的WiFi网络的安全性,并向服务器发送WiFi网络安全检测信息,以使得服务器能够根据这些安全检测信息为无Root权限的移动终端提供WiFi网络安全鉴定服务;
如果获取不到Root权限,则向服务器发送WiFi网络安全查询请求,接收服务器返回的安全鉴定结果并展示给用户。
B6、如B5所述的方法,其中,所述检测移动终端所接入的WiFi网络的安全性包括如下中的一种或多种:
在移动终端所接入的WiFi网络中发送ARP请求,如果该ARP请求的多个回包的MAC地址不一样,则确定该WiFi网络中存在ARP欺骗;
根据移动终端本地的DNS库判断移动终端本地的DNS服务器地址是否合法。
B7、如B5所述的方法,其中,所述向服务器发送WiFi网络安全检测信息包括:
WiFi网络的标识以及关于该WiFi网络的如下信息中的一个或多个:
移动终端检测到的地址解析协议ARP欺骗检测信息;
移动终端检测到的互联网控制报文协议ICMP攻击检测信息;
移动终端本地的域名系统DNS服务器地址。
B8、如B5所述的方法,其中,该方法进一步包括:
如果获取到Root权限,向服务器发送包含WiFi标识和DNS服务器地址的WiFi网络安全查询请求;
接收服务器返回的所述DNS服务器地址是否合法的判断结果。
本发明还公开了C9、一种WiFi网络安全鉴定服务器,其中,该服务器包括:
接收单元,适于接收有Root权限的移动终端发送的WiFi网络安全检测信息,并保存到WiFi网络安全检测数据库中;以及接收无Root权限的移动终端发送的WiFi网络安全查询请求;
存储单元,适于保存WiFi网络安全检测数据库;
鉴定单元,适于根据所述WiFi网络安全查询请求,查询所述WiFi网络安全检测数据库,获得请求查询的WiFi网络的安全鉴定结果;
发送单元,适于将请求查询的WiFi网络的安全鉴定结果返回给发送查询请求的所述无Root权限的移动终端。
C10、如C9所述的服务器,其中,所述接收单元接收的所述有Root权限的移动终端发送的WiFi网络安全检测信息包括:
WiFi网络的标识以及关于该WiFi网络的如下信息中的一个或多个:
移动终端检测到的地址解析协议ARP欺骗检测信息;
移动终端检测到的互联网控制报文协议ICMP攻击检测信息;
移动终端本地的域名系统DNS服务器地址。
C11、如C9所述的服务器,其中,
所述鉴定单元,适于查询所述WiFi网络安全检测数据库,如果WiFi网络安全检测数据库中的数据表明,在指定的预设时间段内有超过预设值个数的移动终端上报了请求查询的WiFi网络存在风险,则确定请求查询的WiFi网络存在风险,否则确定请求查询的WiFi网络安全。
C12、如C9-C11中任一项所述的服务器,其中,
所述接收单元,进一步适于接收有Root权限的移动终端发送的包含WiFi标识和DNS服务器地址的WiFi网络安全查询请求;
所述鉴定单元,进一步适于根据DNS库判断WiFi网络安全查询请求中的DNS服务器地址是否合法;
所述存储单元,进一步适于存储DNS库;
所述发送单元,进一步适于向发送查询请求的所述有权限的移动终端返回判断结果。
本发明还公开了D13、一种WiFi网络安全鉴定客户端装置,其中,该客户端装置包括:
判断单元,适于判断是否能够获取到移动终端的Root权限;
安全检测单元,适于在获取到root权限时,检测移动终端所接入的WiFi网络的安全性,得到WiFi网络安全检测信息;
发送单元,适于向服务器发送所述WiFi网络安全检测信息,以使得服务器能够根据这些安全检测信息为无Root权限的移动终端提供WiFi网络安全鉴定服务;
以及所述发送单元,还适于在获取不到Root权限时,则向服务器发送WiFi网络安全查询请求;
接收单元,适于接收服务器返回的安全鉴定结果并展示给用户。
D14、如D13所述的客户端装置,其中,
所述安全检测单元,适于在移动终端所接入的WiFi网络中发送ARP请求,如果该ARP请求的多个回包的MAC地址不一样,则确定该WiFi网络中存在ARP欺骗;
和/或,
所述安全检测单元,适于根据移动终端本地的DNS库判断移动终端本地的DNS服务器地址是否合法。
D15、如D13所述的客户端装置,其中,所述发送单元向服务器发送WiFi网络安全检测信息包括:
WiFi网络的标识以及关于该WiFi网络的如下信息中的一个或多个:
移动终端检测到的地址解析协议ARP欺骗检测信息;
移动终端检测到的互联网控制报文协议ICMP攻击检测信息;
移动终端本地的域名系统DNS服务器地址。
D16、如D13所述的客户端装置,其中,
所述发送单元,进一步适于在获取到Root权限时,向服务器发送包含WiFi标识和DNS服务器地址的WiFi网络安全查询请求;
所述接收单元,进一步适于接收服务器返回的所述DNS服务器地址是否合法的判断结果。
本发明还公开了E17、一种WiFi网络安全鉴定系统,其中,该系统包括:如权利要求C9-C12中任一项所述的WiFi网络安全鉴定服务器,和如权利要求D13-D16中任一项所述的WiFi网络安全鉴定客户端装置。

Claims (17)

1.一种WiFi网络安全鉴定方法,其中,该方法包括:
接收有Root权限的移动终端发送的WiFi网络安全检测信息,并保存到WiFi网络安全检测数据库中;
接收无Root权限的移动终端发送的WiFi网络安全查询请求;
根据所述WiFi网络安全查询请求,查询所述WiFi网络安全检测数据库,获得请求查询的WiFi网络的安全鉴定结果;
将请求查询的WiFi网络的安全鉴定结果返回给发送查询请求的所述无Root权限的移动终端。
2.如权利要求1所述的方法,其中,所述有Root权限的移动终端发送的WiFi网络安全检测信息包括:
WiFi网络的标识以及关于该WiFi网络的如下信息中的一个或多个:
移动终端检测到的地址解析协议ARP欺骗检测信息;
移动终端检测到的互联网控制报文协议ICMP攻击检测信息;
移动终端本地的域名系统DNS服务器地址。
3.如权利要求1所述的方法,其中,根据所述WiFi网络安全查询请求,查询所述WiFi网络安全检测数据库,获得请求查询的WiFi网络的安全鉴定结果包括:
如果WiFi网络安全检测数据库中的数据表明,在指定的预设时间段内有超过预设值个数的移动终端上报了请求查询的WiFi网络存在风险,则确定请求查询的WiFi网络存在风险,否则确定请求查询的WiFi网络安全。
4.如权利要求1-3中任一项所述的方法,其中,该方法进一步包括:
接收有Root权限的移动终端发送的包含WiFi标识和DNS服务器地址的WiFi网络安全查询请求;
根据DNS库判断WiFi网络安全查询请求中的DNS服务器地址是否合法;
向发送查询请求的所述有Root权限的移动终端返回判断结果。
5.一种WiFi网络安全鉴定方法,其中,该方法包括:
判断是否能够获取到移动终端的Root权限;
如果获取到Root权限,则检测移动终端所接入的WiFi网络的安全性,并向服务器发送WiFi网络安全检测信息,以使得服务器能够根据这些安全检测信息为无Root权限的移动终端提供WiFi网络安全鉴定服务;
如果获取不到Root权限,则向服务器发送WiFi网络安全查询请求,接收服务器返回的安全鉴定结果并展示给用户。
6.如权利要求5所述的方法,其中,所述检测移动终端所接入的WiFi网络的安全性包括如下中的一种或多种:
在移动终端所接入的WiFi网络中发送ARP请求,如果该ARP请求的多个回包的MAC地址不一样,则确定该WiFi网络中存在ARP欺骗;
根据移动终端本地的DNS库判断移动终端本地的DNS服务器地址是否合法。
7.如权利要求5所述的方法,其中,所述向服务器发送WiFi网络安全检测信息包括:
WiFi网络的标识以及关于该WiFi网络的如下信息中的一个或多个:
移动终端检测到的地址解析协议ARP欺骗检测信息;
移动终端检测到的互联网控制报文协议ICMP攻击检测信息;
移动终端本地的域名系统DNS服务器地址。
8.如权利要求5所述的方法,其中,该方法进一步包括:
如果获取到Root权限,向服务器发送包含WiFi标识和DNS服务器地址的WiFi网络安全查询请求;
接收服务器返回的所述DNS服务器地址是否合法的判断结果。
9.一种WiFi网络安全鉴定服务器,其中,该服务器包括:
接收单元,适于接收有Root权限的移动终端发送的WiFi网络安全检测信息,并保存到WiFi网络安全检测数据库中;以及接收无Root权限的移动终端发送的WiFi网络安全查询请求;
存储单元,适于保存WiFi网络安全检测数据库;
鉴定单元,适于根据所述WiFi网络安全查询请求,查询所述WiFi网络安全检测数据库,获得请求查询的WiFi网络的安全鉴定结果;
发送单元,适于将请求查询的WiFi网络的安全鉴定结果返回给发送查询请求的所述无Root权限的移动终端。
10.如权利要求9所述的服务器,其中,所述接收单元接收的所述有Root权限的移动终端发送的WiFi网络安全检测信息包括:
WiFi网络的标识以及关于该WiFi网络的如下信息中的一个或多个:
移动终端检测到的地址解析协议ARP欺骗检测信息;
移动终端检测到的互联网控制报文协议ICMP攻击检测信息;
移动终端本地的域名系统DNS服务器地址。
11.如权利要求9所述的服务器,其中,
所述鉴定单元,适于查询所述WiFi网络安全检测数据库,如果WiFi网络安全检测数据库中的数据表明,在指定的预设时间段内有超过预设值个数的移动终端上报了请求查询的WiFi网络存在风险,则确定请求查询的WiFi网络存在风险,否则确定请求查询的WiFi网络安全。
12.如权利要求9-11中任一项所述的服务器,其中,
所述接收单元,进一步适于接收有Root权限的移动终端发送的包含WiFi标识和DNS服务器地址的WiFi网络安全查询请求;
所述鉴定单元,进一步适于根据DNS库判断WiFi网络安全查询请求中的DNS服务器地址是否合法;
所述存储单元,进一步适于存储DNS库;
所述发送单元,进一步适于向发送查询请求的所述有Root权限的移动终端返回判断结果。
13.一种WiFi网络安全鉴定客户端装置,其中,该客户端装置包括:
判断单元,适于判断是否能够获取到移动终端的Root权限;
安全检测单元,适于在获取到Root权限时,检测移动终端所接入的WiFi网络的安全性,得到WiFi网络安全检测信息;
发送单元,适于向服务器发送所述WiFi网络安全检测信息,以使得服务器能够根据这些安全检测信息为无Root权限的移动终端提供WiFi网络安全鉴定服务;
以及所述发送单元,还适于在获取不到Root权限时,则向服务器发送WiFi网络安全查询请求;
接收单元,适于接收服务器返回的安全鉴定结果并展示给用户。
14.如权利要求13所述的客户端装置,其中,
所述安全检测单元,适于在移动终端所接入的WiFi网络中发送ARP请求,如果该ARP请求的多个回包的MAC地址不一样,则确定该WiFi网络中存在ARP欺骗;
和/或,
所述安全检测单元,适于根据移动终端本地的DNS库判断移动终端本地的DNS服务器地址是否合法。
15.如权利要求13所述的客户端装置,其中,所述发送单元向服务器发送WiFi网络安全检测信息包括:
WiFi网络的标识以及关于该WiFi网络的如下信息中的一个或多个:
移动终端检测到的地址解析协议ARP欺骗检测信息;
移动终端检测到的互联网控制报文协议ICMP攻击检测信息;
移动终端本地的域名系统DNS服务器地址。
16.如权利要求13所述的客户端装置,其中,
所述发送单元,进一步适于在获取到Root权限时,向服务器发送包含WiFi标识和DNS服务器地址的WiFi网络安全查询请求;
所述接收单元,进一步适于接收服务器返回的所述DNS服务器地址是否合法的判断结果。
17.一种WiFi网络安全鉴定系统,其中,该系统包括:如权利要求9-12中任一项所述的WiFi网络安全鉴定服务器,和如权利要求13-16中任一项所述的WiFi网络安全鉴定客户端装置。
CN201510276364.7A 2015-05-26 2015-05-26 WiFi网络安全鉴定方法、服务器、客户端装置和系统 Active CN105100048B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510276364.7A CN105100048B (zh) 2015-05-26 2015-05-26 WiFi网络安全鉴定方法、服务器、客户端装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510276364.7A CN105100048B (zh) 2015-05-26 2015-05-26 WiFi网络安全鉴定方法、服务器、客户端装置和系统

Publications (2)

Publication Number Publication Date
CN105100048A CN105100048A (zh) 2015-11-25
CN105100048B true CN105100048B (zh) 2018-06-01

Family

ID=54579595

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510276364.7A Active CN105100048B (zh) 2015-05-26 2015-05-26 WiFi网络安全鉴定方法、服务器、客户端装置和系统

Country Status (1)

Country Link
CN (1) CN105100048B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106912039B (zh) * 2015-12-23 2020-07-07 北京奇虎科技有限公司 无线网络的网络配置检测修复方法及装置
CN106912064B (zh) * 2015-12-23 2020-08-14 北京奇虎科技有限公司 无线网络的网络配置检测修复方法及装置
CN105992201A (zh) * 2016-04-01 2016-10-05 努比亚技术有限公司 一种数据传输终端、方法及系统
CN106548072A (zh) * 2016-10-21 2017-03-29 维沃移动通信有限公司 一种安全检测的方法和移动终端
CN106507360A (zh) * 2016-11-24 2017-03-15 奇酷互联网络科技(深圳)有限公司 一种wifi网络访问控制方法及装置
CN110166473B (zh) * 2019-05-29 2021-08-27 中国移动通信集团江苏有限公司 网络数据传输检测方法、装置、设备和介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103841101A (zh) * 2014-02-18 2014-06-04 北京奇虎科技有限公司 通过终端检测路由器安全的方法及装置
CN104219670A (zh) * 2014-09-03 2014-12-17 珠海市君天电子科技有限公司 识别虚假wifi的方法、客户端、服务器端和系统
CN104270761A (zh) * 2014-09-30 2015-01-07 北京金山安全软件有限公司 伪wifi的识别和处理方法、装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103841101A (zh) * 2014-02-18 2014-06-04 北京奇虎科技有限公司 通过终端检测路由器安全的方法及装置
CN104219670A (zh) * 2014-09-03 2014-12-17 珠海市君天电子科技有限公司 识别虚假wifi的方法、客户端、服务器端和系统
CN104270761A (zh) * 2014-09-30 2015-01-07 北京金山安全软件有限公司 伪wifi的识别和处理方法、装置

Also Published As

Publication number Publication date
CN105100048A (zh) 2015-11-25

Similar Documents

Publication Publication Date Title
CN105100048B (zh) WiFi网络安全鉴定方法、服务器、客户端装置和系统
US11550560B2 (en) Enhanced device updating
US11310190B2 (en) Network anti-tampering system
CN107809433B (zh) 资产管理方法及装置
US20150040194A1 (en) Monitoring of smart mobile devices in the wireless access networks
CN103368941B (zh) 一种基于用户网络访问场景的防护的方法和装置
US20060095961A1 (en) Auto-triage of potentially vulnerable network machines
CN104540134B (zh) 无线访问节点检测方法、无线网络检测系统和服务器
CN104486765A (zh) 一种无线入侵检测系统及其检测方法
CN107733867B (zh) 一种发现僵尸网络及防护的方法、系统和存储介质
CN105681272A (zh) 一种移动终端钓鱼WiFi的检测与抵御方法
US8724506B2 (en) Detecting double attachment between a wired network and at least one wireless network
CN115150209B (zh) 数据处理方法、工业控制系统、电子设备及存储介质
CN113206852B (zh) 一种安全防护方法、装置、设备及存储介质
CA3058867C (en) Device and method for securing a network connection
CN109274638A (zh) 一种攻击源接入自动识别处理的方法和路由器
CN105119774B (zh) 骚扰信息识别方法、装置以及系统
CN108282786A (zh) 一种用于检测无线局域网中dns欺骗攻击的方法与设备
CN113812125B (zh) 登录行为的校验方法及装置、系统、存储介质、电子装置
US11539741B2 (en) Systems and methods for preventing, through machine learning and access filtering, distributed denial of service (“DDoS”) attacks originating from IoT devices
CN106100889A (zh) 一种snmp协议安全的增强方法及装置
Stella et al. Detection of Hotspot Spoofing by Monitoring Network Traffic
CN117319009A (zh) 远程办公处理方法及装置、远程办公处理系统
CN113596022A (zh) 识别网络内恶意源的设备和方法
Imran Detection of Vulnerability Attack Through Wireless Network on Android Platform

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220725

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.