CN105282141A - 检测智能终端接入的无线网络的安全性的方法及智能终端 - Google Patents
检测智能终端接入的无线网络的安全性的方法及智能终端 Download PDFInfo
- Publication number
- CN105282141A CN105282141A CN201510565943.3A CN201510565943A CN105282141A CN 105282141 A CN105282141 A CN 105282141A CN 201510565943 A CN201510565943 A CN 201510565943A CN 105282141 A CN105282141 A CN 105282141A
- Authority
- CN
- China
- Prior art keywords
- wifi network
- intelligent terminal
- address
- arp
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种检测智能终端接入的无线网络的安全性的方法,该方法包括:A.智能终端接入WiFi网络;B.检测所述WiFi网络中是否存在广播风暴,若不存在所述广播风暴则执行步骤C;C.根据ARP包判断所述WiFi网络中是否存在ARP欺骗,若不存在所述ARP欺骗则执行步骤D;D.所述智能终端连通所述WiFi网络,并检测所述WiFi网络是否存在网络波动,若存在所述网络波动则返回执行步骤B。相应地,本发明还提供了一种智能终端。实施本发明可以增强智能终端接入WiFi网络的安全度,能避免用户的隐私数据泄露以及账户密码遭到盗取。
Description
技术领域
本发明涉及计算机网络技术和智能终端技术,尤其涉及一种移检测智能终端接入的WiFi网络的安全性的方法以及智能终端。
背景技术
随着WiFi网络的普及,人们在使用智能终端时习惯接入各种WiFi网络以享受WiFi网络带来的高速率数据接入的便利,但是各类WiFi网络存在隐藏的安全风险,尤其是公共场合提供的免费WiFi网络或被不法分子控制的WiFi网络。
在上述存在安全风险的WiFi网络中,不法分子可以通过软件工具进行例如网络嗅探攻击、访问攻击、恶意钓鱼攻击、中间人攻击等针对接入所述WiFi网络的设备的攻击行为,这些攻击行为不仅可能造成所述设备存储的用户隐私数据泄露,更严重的是可能盗取用户的账户密码而导致用户的经济损失。例如所述网络嗅探攻击可以抓取数据包并从中分析得到明文传输的账户名和密码,所述访问攻击可能导致用户的合法权限被他人所盗用,所述恶意钓鱼攻击和所述中间人攻击可能导致用户的隐私数据或账户密码被盗。频繁的攻击行为还会导致接入所述WiFi网络的设备的功耗增加,形成不必要的电量损耗。
发明内容
为了克服现有技术中的上述缺陷,本发明提供了一种检测智能终端接入的无线网络的安全性的方法,该方法包括:
A.智能终端接入WiFi网络;
B.检测所述WiFi网络中是否存在广播风暴,若不存在所述广播风暴则执行步骤C;
C.根据ARP包判断所述WiFi网络中是否存在ARP欺骗,若不存在所述ARP欺骗则执行步骤D;
D.所述智能终端连通所述WiFi网络,并检测所述WiFi网络是否存在网络波动,若存在所述网络波动则返回执行步骤B。
根据本发明的一个方面,该方法中所述步骤C包括:根据所述ARP包生成所述WiFi网络包含的设备的IP地址-MAC地址键值对;根据多个所述IP地址-MAC地址键值对判断是否存在同一IP地址对应多个MAC地址的情况,若是则判断为所述WiFi网络中存在所述ARP欺骗。
根据本发明的另一个方面,该方法中所述同一IP地址包括:网关IP地址或所述WiFi网络中包含的任一设备的IP地址。
根据本发明的另一个方面,该方法中所述步骤C包括:根据所述ARP包生成所述WiFi网络包含的设备的IP地址-MAC地址键值对;判断单位时间内任一所述IP地址-MAC地址键值对的计数是否超过预定阈值,若超过所述预定阈值则判断为所述WiFi网络中存在所述ARP欺骗。
根据本发明的另一个方面,该方法步骤D中检测所述WiFi网络是否存在网络波动包括:检测所述智能终端的接入速度是否稳定;和/或检测所述智能终端是否与所述WiFi网络异常断开连接。
相应地,本发明还提供了一种智能终端,该智能终端包括接入模块、第一检测模块、第二检测模块和第三检测模块:
所述接入模块,用于接入WiFi网络;
所述第一检测模块,用于检测所述WiFi网络中是否存在广播风暴,若不存在所述广播风暴则触发所述第二检测模块工作;
所述第二检测模块,用于根据ARP包判断所述WiFi网络中是否存在ARP欺骗,若不存在所述ARP欺骗则触发第三检测模块工作;
所述第三检测模块,用于控制所述智能终端连通所述WiFi网络,并检测所述WiFi网络是否存在网络波动,若存在所述网络波动则触发所述第一检测模块工作。
根据本发明的一个方面,该智能终端中所述第二检测模块包括:报文收集单元,用于所述ARP包生成所述WiFi网络包含的设备的IP地址-MAC地址键值对;第一判断单元,用于根据多个所述IP地址-MAC地址键值对判断是否存在同一IP地址对应多个MAC地址的情况,若是则判断为所述WiFi网络中存在所述ARP欺骗。
根据本发明的另一个方面,该智能终端中所述同一IP地址包括:网关IP地址或所述WiFi网络中包含的任一设备的IP地址。
根据本发明的另一个方面,该智能终端中所述第二检测模块包括:报文收集单元,用于所述ARP包生成所述WiFi网络包含的设备的IP地址-MAC地址键值对;第二判断单元,用于判断单位时间内任一所述IP地址-MAC地址键值对的计数是否超过预定阈值,若超过所述预定阈值则判断为所述WiFi网络中存在所述ARP欺骗。
本发明所提供的检测智能终端接入的无线网络的安全性的方法以及智能终端采用多种检测方法相结合的方式来判断智能终端接入的WiFi网络的安全性,因此增强了智能终端接入WiFi网络的安全度,能避免用户的隐私数据泄露以及账户密码遭到盗取。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1是根据本发明的检测智能终端接入的无线网络的安全性的方法的一种具体实施方式的流程图;
图2是根据本发明的检测智能终端接入的无线网络的安全性的方法的一种优选具体实施方式的流程图;
图3是根据本发明的智能终端的一种具体实施方式的结构示意图;
图4是用于实现本发明的智能终端的设备的结构示意图;
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
为了更好地理解和阐释本发明,下面将结合附图对本发明作进一步的详细描述。
本发明提供了一种检测智能终端接入的无线网络的安全性的方法,请参考图1,图1是根据本发明的检测智能终端接入的无线网络的安全性的方法的一种具体实施方式的流程图,该方法包括:
步骤S100,智能终端接入WiFi网络;
步骤S200,检测所述WiFi网络中是否存在广播风暴,若不存在所述广播风暴则执行步骤S300;
步骤S300,根据ARP包判断所述WiFi网络中是否存在ARP欺骗,若不存在所述ARP欺骗则执行步骤S400;
步骤S400,所述智能终端连通所述WiFi网络,并检测所述WiFi网络是否存在网络波动,若存在所述网络波动则返回执行步骤200。
具体地,所述智能终端可以用常见的移动智能设备来实现,包括但不限于安装了SyberOS、iOS、Android、Symbian、WindowsMobile、Maemo、WebOS、PalmOS或BlackberryOS等终端操作系统的智能手机或平板电脑。
在步骤S100中,所述智能终端接入WiFi网络,其包括的具体步骤例如是所述智能终端向WiFi接入点设备发出连接请求,所述WiFi接入点设备响应于所述连接请求允许所述智能终端接入所述WiFi网络并为所述智能终端分配IP地址。本领域技术人员可以理解,通过无线或有线方式与所述WiFi接入点设备连接的其他设备也包括在所述WiFi网络中,所述其他设备可以是其他智能终端、个人电脑或服务器。所述智能终端和接入所述WiFi网络的其他设备处于同一局域网内。
执行步骤S200的设备优选是所述智能终端本身,所述智能终端上运行合适的应用程序以实现执行步骤S200的功能。在步骤S200中,检测所述WiFi网络中是否存在广播风暴,术语“广播风暴”指的是:数据帧或数据包被传输到广播域定义的本地网段上的每个节点称之为广播,由于网络拓扑设计缺陷、网络设备故障、连接问题、蠕虫病毒或ARP攻击行为导致所述广播在网段内大量复制,数据帧或数据包的传播占用了网络带宽以及网络设备的处理负荷的大部分,形成网络性能下降乃至瘫痪的现象。检测是否有所述广播风暴的方法可以通过统计网络中广播数据包或数据帧的相关参数来实现,例如判断广播数据包在单位时间内的数据量是否接近网络最大传输速率,本发明在此并不做具体限定。如果检测到所述WiFi网络中存在广播风暴,则进一步执行步骤S300。
执行步骤S300的设备优选是所述智能终端本身,所述智能终端上运行合适的应用程序以实现执行步骤S300的功能。在步骤S300中,根据ARP包判断所述WiFi网络中是否存在ARP欺骗,所述ARP包是所述智能终端上运行的应用程序接入所述WiFi网络后收集所得。术语“ARP欺骗”指的是:恶意程序在局域网内利用ARP(AddressResolutionProtocol,地址解析协议)的原理进行的伪造网关行为、截获网关数据行为或设立中间人设备行为。如果检测到所述WiFi网络中存在ARP欺骗,则进一步执行步骤S400。
优选地,本具体实施方式在步骤S300中判断所述WiFi网络中是否存在ARP欺骗的具体方法包括如下步骤:首先,根据所述ARP包生成所述WiFi网络包含的设备的IP地址-MAC地址键值对,生成所述IP地址-MAC地址键值对的方法可以通过收集所述ARP包,并从所述ARP包分拣出IP地址与MAC地址的一一对应关系来确定。
典型地,所述IP地址-MAC地址键值对可以缓存在数据表中,所述WiFi网络中可能包括多个所述IP地址-MAC地址键值,优选地可以对所述WiFi网络的网关的IP地址-MAC地址键值对添加标识以便于与其他设备区分开来;然后对多个所述IP地址-MAC地址键值进行统计处理,所述统计处理可以包括如下两个步骤中的任一或全部:
步骤一,根据多个所述IP地址-MAC地址键值对判断是否存在同一IP地址对应多个MAC地址的情况,若是则判断为所述WiFi网络中存在所述ARP欺骗;一方面,可以根据所述数据表的记录统计是否存在网关的IP地址对应多个MAC地址的情况,如果是则判断为存在伪造网关类型的ARP欺骗;另一方面,可以根据所述数据表的记录统计是否存在所述WiFi网络包括的任一非网关设备的IP地址对应多个MAC地址的情况,如果是则判断为存在截获网关数据类型的ARP欺骗。
步骤二,判断单位时间内任一所述IP地址-MAC地址键值对的计数是否超过预定阈值,若超过所述预定阈值则判断为所述WiFi网络中存在所述ARP欺骗,典型地,所述预定阈值可以选择为20/秒,超过该预定阈值的IP地址-MAC地址键值对所对应的设备很有可能是进行ARP攻击的源头设备,当然该预定阀值也可为其他适用阀值,再次不作具体限定。
执行步骤S400的设备优选是所述智能终端本身,所述智能终端上运行合适的应用程序以实现执行步骤S400的功能。在步骤S400中,首先所述智能终端连通所述WiFi网络,所述智能终端可以通过所述WiFi网络正常发送或接受数据,同时检测所述WiFi网络是否存在网络波动,检测是否存在所述网络波动的具体方法包括:检测所述智能终端的接入速度是否稳定;和/或检测所述智能终端是否与所述WiFi网络异常断开连接。如果所述智能终端的接入速度出现时快时慢的情况,或者所述智能终端出现突然异常地与所述WiFi网络断开的情况,则可以判断为所述WiFi网络存在网络波动,则进一步返回执行步骤S200。
优选地,本发明提供的检测智能终端接入的无线网络的安全性的方法还可以包括更多优选的步骤。请参考图2,图2是根据本发明的检测智能终端接入的无线网络的安全性的方法的一种优选具体实施方式的流程图,与图1示出的具体实施方式不同之处在于,该优选具体实施方式还包括步骤S500和步骤S600。其中,在执行步骤S200检测到所述WiFi网络中存在所述广播风暴之后,优选地执行步骤S500,以及在执行步骤S300判断所述WiFi网络中存在所述ARP欺骗之后,优选地执行步骤S500;在执行步骤S400检测出所述WiFi网络中不存在所述网络波动之后,优选地执行步骤S600。
步骤S500包括:向所述智能终端预警。典型地,向所述智能终端预警的具体方法可以是在所述智能终端上输出合适的图形化界面,该图形化界面中包括用于提示所述智能终端的用户当前接入的WiFi网络存在安全风险的提示信息。
步骤S600包括:所述智能终端保持与所述WiFi网络的连接,也即所述智能终端可以通过所述WiFi网络正常发送和接收数据,执行步骤S600之后,优选地返回执行步骤S400,并循环执行步骤S400和步骤S600。
需要说明的是,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
相应地,本发明还提供了一种智能终端,请参考图3,图3是根据本发明的智能终端的一种具体实施方式的结构示意图,该智能终端100包括接入模110块、第一检测模块120、第二检测模块130和第三检测模块140:
所述接入模块110,用于接入WiFi网络;
所述第一检测模块120,用于检测所述WiFi网络中是否存在广播风暴,若不存在所述广播风暴则触发所述第二检测模块130工作;
所述第二检测模块130,用于根据ARP包判断所述WiFi网络中是否存在ARP欺骗,若不存在所述ARP欺骗则触发第三检测模块140工作;
所述第三检测模块140,用于控制所述智能终端100连通所述WiFi网络,并检测所述WiFi网络是否存在网络波动,若存在所述网络波动则触发所述第一检测模块110工作。
具体地,智能终端100可以用常见的移动智能设备来实现,包括但不限于安装了SyberOS、iOS、Android、Symbian、WindowsMobile、Maemo、WebOS、PalmOS或BlackberryOS等终端操作系统的智能手机或平板电脑。
优选地,所述第二检测模块130包括报文收集单元131,以及包括第一判断单元132和第二判断单元133两者任一或全部,其中:
报文收集单元131,用于所述ARP包生成所述WiFi网络包含的设备的IP地址-MAC地址键值对;
第一判断单元132,用于根据多个所述IP地址-MAC地址键值对判断是否存在同一IP地址对应多个MAC地址的情况,若是则判断为所述WiFi网络中存在所述ARP欺骗。典型地,所述同一IP地址包括:网关IP地址或所述WiFi网络中包含的任一设备的IP地址。
第二判断单元133,用于判断单位时间内任一所述IP地址-MAC地址键值对的计数是否超过预定阈值,若超过所述预定阈值则判断为所述WiFi网络中存在所述ARP欺骗。典型地,所述预定阈值可以选择为20/秒,超过该预定阈值的IP地址-MAC地址键值对所对应的设备很有可能是进行ARP攻击的源头设备。
优选地,第三检测模块140包括速度检测单元141和/或断线检测单元142,其中:
速度检测单元141,用于检测所述智能终端100的接入速度是否稳定;
断线检测单元142,用于检测所述智能终端100是否与所述WiFi网络异常断开连接。
本领域技术人员可以理解,所述WiFi网络中包含的设备除了智能终端100之外还有其他设备。如图2所示,所述其他设备包括但不限于网关设备200、个人电脑301、笔记本电脑302、服务器303、平板电脑401和智能手机402。上述其他设备都有可能遭到ARP劫持而成为所述WiFi网络内的ARP攻击源。
本部分出现的术语和名词与前文中相同的术语或名词具有一致的含义,例如所述“广播风暴”、“ARP欺骗”、“网络欺骗”、“IP地址-MAC地址键值对等,上述术语或名词及其涉及的工作原理均可参考前文中相关部分的描述和解释,为了简便起见在此不再赘述。
图4是用于实现本发明的智能终端的设备的结构示意图。图4示意性地示出了所述智能终端的常见结构,参考图4对常见的智能终端的内部组件、软件和协议结构进行说明。
该智能终端具有处理器510,其负责移动终端的整体操作,并且可以利用任何商业可得中央处理单元(CPU)、数字信号处理器(DSP)或任何其他电子可编程逻辑器件(PLD)实现。处理器510具有关联的存储器520,该存储器520包括但不限于RAM存储器、ROM存储器、EEPROM存储器、闪存或其组合。存储器520由处理器500控制用于各种目的,其中之一在于为智能终端中各种软件存储程序指令和数据。
该智能终端的软件层面包括实时操作系统540、用于人机界面560的驱动器、应用处理机550和各种应用。所述应用例如是文本编辑器551、手写识别应用552和其他多媒体应用553,典型地该其他多媒体应用包括诸如语音呼叫应用、视频呼叫应用、发送和接收短消息服务(SMS)消息应用、多媒体消息服务(MMS)应用或电子邮件应用、web浏览器、即时消息收发应用、电话簿应用、日历应用、控制面板应用、照相机应用、一个或多个视频游戏、记事本应用等。应当注意,上述应用的两个或更多可以作为同一应用执行。
所述智能终端还包括一个或多个硬件控制器,用于与人机界面560的驱动器一起与显示设备561,物理按键562、麦克风563和各种I/O设备(诸如扬声器、振动器、响铃发生器、LED指示器等)协作,以实现所述智能终端的人机交互。本领域技术人员应当理解用户可以通过这样形成的人机界面560来操作移动终端。
该智能终端的软件层面还可以包括各种模块、协议栈、驱动器等与通信相关的逻辑,归纳为如图3中示出的通信接口570,用于为无线射频接口571以及可选地为蓝牙接口572和/或红外接口573提供通信服务(例如传输、网络和连通性),以实现所述智能终端的互联互通。无线射频接口571包括内部或外部天线以及用于建立和维护通往基站的无线链路的适当电路。如本领域技术人员公知的,所述电路包括一系列模拟和数字电子组件,其一起形成无线电接收机和发射机。这些组件例如包括带通滤波器、放大器、混频器、本地振荡器、低通滤波器、AD/DA转换器等。
该智能终端还可以包括读卡装置530,该读卡装置530用于读出SIM卡的信息并以此为根据协作无线射频接口571接入运营商所提供的网络。
本发明提供的检测智能终端接入的无线网络的安全性的方法中涉及软件逻辑的部分可以使用可编程逻辑器件来实现,也可以实施为计算机程序产品,该程序产品使计算机执行用于所示范的方法。所述计算机程序产品包括计算机可读存储介质,该介质上包含计算机程序逻辑或代码部分,用于实现上述涉及软件逻辑的部分的各个步骤。所述计算机可读存储介质可以是被安装在计算机中的内置介质或者可从计算机主体拆卸的可移动介质(例如可热拔插的存储设备)。所述内置介质包括但不限于可重写的非易失性存储器,例如RAM、ROM和硬盘。所述可移动介质包括但不限于:光存储媒体(例如CD-ROM和DVD)、磁光存储媒体(例如MO)、磁存储媒体(例如磁带或移动硬盘)、具有内置的可重写的非易失性存储器的媒体(例如存储卡)和具有内置ROM的媒体(例如ROM盒)。
本领域技术人员应当理解,任何具有适当编程装置的计算机系统都能够执行包含在计算机程序产品中的本发明的方法的诸步骤。尽管本说明书中描述的多数具体实施方式都侧重于软件程序,但是以硬件方式实现本发明提供的方法的替代实施例同样在本发明要求保护的范围之内。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,在权利要求的等同要件的含义和范围内的所有变化均涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他部件、单元或步骤,单数不排除复数。权利要求中陈述的多个部件、单元或装置也可以由一个部件、单元或装置通过软件或者硬件来实现。
本发明所提供的检测智能终端接入的无线网络的安全性的方法以及智能终端采用多种检测方法相结合的方式来判断智能终端接入的WiFi网络的安全性,因此增强了智能终端接入WiFi网络的安全度,能避免用户的隐私数据泄露以及账户密码遭到盗取。
以上所披露的仅为本发明的一些较佳实施例,不能以此来限定本发明之权利范围,依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (10)
1.一种检测智能终端接入的无线网络的安全性的方法,其特征在于,该方法包括:
A.智能终端接入WiFi网络;
B.检测所述WiFi网络中是否存在广播风暴,若不存在所述广播风暴则执行步骤C;
C.根据ARP包判断所述WiFi网络中是否存在ARP欺骗,若不存在所述ARP欺骗则执行步骤D;
D.所述智能终端连通所述WiFi网络,并检测所述WiFi网络是否存在网络波动,若存在所述网络波动则返回执行步骤B。
2.根据权利要求1所述的方法,其特征在于,其中,所述步骤C包括:
根据所述ARP包生成所述WiFi网络包含的设备的IP地址-MAC地址键值对;
根据多个所述IP地址-MAC地址键值对判断是否存在同一IP地址对应多个MAC地址的情况,若是则判断为所述WiFi网络中存在所述ARP欺骗。
3.根据权利要求2所述的方法,其特征在于,其中,所述同一IP地址包括:
网关IP地址或所述WiFi网络中包含的任一设备的IP地址。
4.根据权利要求1所述的方法,其特征在于,其中,所述步骤C包括:
根据所述ARP包生成所述WiFi网络包含的设备的IP地址-MAC地址键值对;
判断单位时间内任一所述IP地址-MAC地址键值对的计数是否超过预定阈值,若超过所述预定阈值则判断为所述WiFi网络中存在所述ARP欺骗。
5.根据权利要求1所述的方法,其特征在于,其中,步骤D中检测所述WiFi网络是否存在网络波动包括:
检测所述智能终端的接入速度是否稳定;和/或
检测所述智能终端是否与所述WiFi网络异常断开连接。
6.一种智能终端,其特征在于,该智能终端包括接入模块、第一检测模块、第二检测模块和第三检测模块:
所述接入模块,用于接入WiFi网络;
所述第一检测模块,用于检测所述WiFi网络中是否存在广播风暴,若不存在所述广播风暴则触发所述第二检测模块工作;
所述第二检测模块,用于根据ARP包判断所述WiFi网络中是否存在ARP欺骗,若不存在所述ARP欺骗则触发第三检测模块工作;
所述第三检测模块,用于控制所述智能终端连通所述WiFi网络,并检测所述WiFi网络是否存在网络波动,若存在所述网络波动则触发所述第一检测模块工作。
7.根据权利要求6所述的智能终端,其特征在于,其中,所述第二检测模块包括:
报文收集单元,用于所述ARP包生成所述WiFi网络包含的设备的IP地址-MAC地址键值对;
第一判断单元,用于根据多个所述IP地址-MAC地址键值对判断是否存在同一IP地址对应多个MAC地址的情况,若是则判断为所述WiFi网络中存在所述ARP欺骗。
8.根据权利要求7所述的智能终端,其特征在于,其中,所述同一IP地址包括:
网关IP地址或所述WiFi网络中包含的任一设备的IP地址。
9.根据权利要求6所述的智能终端,其特征在于,其中,所述第二检测模块包括:
报文收集单元,用于所述ARP包生成所述WiFi网络包含的设备的IP地址-MAC地址键值对;
第二判断单元,用于判断单位时间内任一所述IP地址-MAC地址键值对的计数是否超过预定阈值,若超过所述预定阈值则判断为所述WiFi网络中存在所述ARP欺骗。
10.根据权利要求6所述的智能终端,其特征在于,其中,所述第三检测模块包括速度检测单元和/或断线检测单元,其中:
所述速度检测单元,用于检测所述智能终端的接入速度是否稳定;
所述断线检测单元,用于检测所述智能终端是否与所述WiFi网络异常断开连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510565943.3A CN105282141A (zh) | 2015-09-08 | 2015-09-08 | 检测智能终端接入的无线网络的安全性的方法及智能终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510565943.3A CN105282141A (zh) | 2015-09-08 | 2015-09-08 | 检测智能终端接入的无线网络的安全性的方法及智能终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105282141A true CN105282141A (zh) | 2016-01-27 |
Family
ID=55150467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510565943.3A Pending CN105282141A (zh) | 2015-09-08 | 2015-09-08 | 检测智能终端接入的无线网络的安全性的方法及智能终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105282141A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110061921A (zh) * | 2019-04-17 | 2019-07-26 | 北京云杉世纪网络科技有限公司 | 一种云平台数据包分发方法及系统 |
CN112333146A (zh) * | 2020-09-21 | 2021-02-05 | 南方电网海南数字电网研究院有限公司 | 变电智能网关arp安全防御方法及变电智能网关 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101247217A (zh) * | 2008-03-17 | 2008-08-20 | 北京星网锐捷网络技术有限公司 | 防止地址解析协议流量攻击的方法、单元和系统 |
CN101635713A (zh) * | 2009-06-09 | 2010-01-27 | 北京安天电子设备有限公司 | 一种防止局域网arp欺骗攻击的方法及系统 |
US20120163182A1 (en) * | 2010-12-27 | 2012-06-28 | Motorola Solutions, Inc. | Detection of unauthorized changes to an address resolution protocol cache in a communication network |
CN104219670A (zh) * | 2014-09-03 | 2014-12-17 | 珠海市君天电子科技有限公司 | 识别虚假wifi的方法、客户端、服务器端和系统 |
CN104883680A (zh) * | 2015-05-15 | 2015-09-02 | 深圳市理奥网络技术有限公司 | 一种数据保护方法以及用户端 |
-
2015
- 2015-09-08 CN CN201510565943.3A patent/CN105282141A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101247217A (zh) * | 2008-03-17 | 2008-08-20 | 北京星网锐捷网络技术有限公司 | 防止地址解析协议流量攻击的方法、单元和系统 |
CN101635713A (zh) * | 2009-06-09 | 2010-01-27 | 北京安天电子设备有限公司 | 一种防止局域网arp欺骗攻击的方法及系统 |
US20120163182A1 (en) * | 2010-12-27 | 2012-06-28 | Motorola Solutions, Inc. | Detection of unauthorized changes to an address resolution protocol cache in a communication network |
CN104219670A (zh) * | 2014-09-03 | 2014-12-17 | 珠海市君天电子科技有限公司 | 识别虚假wifi的方法、客户端、服务器端和系统 |
CN104883680A (zh) * | 2015-05-15 | 2015-09-02 | 深圳市理奥网络技术有限公司 | 一种数据保护方法以及用户端 |
Non-Patent Citations (1)
Title |
---|
罗琳: "校园网ARP 欺骗分析与防范检测技术", 《电脑知识与技术》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110061921A (zh) * | 2019-04-17 | 2019-07-26 | 北京云杉世纪网络科技有限公司 | 一种云平台数据包分发方法及系统 |
CN112333146A (zh) * | 2020-09-21 | 2021-02-05 | 南方电网海南数字电网研究院有限公司 | 变电智能网关arp安全防御方法及变电智能网关 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hussain et al. | LTEInspector: A systematic approach for adversarial testing of 4G LTE | |
Dagon et al. | Mobile phones as computing devices: The viruses are coming! | |
US9736174B2 (en) | Method and apparatus for machine to machine network security monitoring in a communications network | |
CN103458125B (zh) | 一种高等级私密性智能手机及其私密信息的保护方法 | |
Peng et al. | Smartphone malware and its propagation modeling: A survey | |
CN103731810A (zh) | 接入点共享方法及装置 | |
CN101444119A (zh) | 在移动通信设备上实施安全策略的系统 | |
Matte | Wi-Fi tracking: Fingerprinting attacks and counter-measures | |
CN104519126A (zh) | 多设备共享闹钟的方法和系统 | |
CN103561383A (zh) | 随身定位设备的信息处理方法及装置、系统 | |
Du et al. | A study of information security for M2M of IOT | |
CN105530476A (zh) | 智能安防系统配置方法及装置 | |
CN104244206A (zh) | 一种短信处理方法、装置及终端设备 | |
CN103686651A (zh) | 一种基于紧急呼叫的认证方法、设备和系统 | |
Rondon et al. | HDMI-watch: Smart intrusion detection system against HDMI attacks | |
CN105282141A (zh) | 检测智能终端接入的无线网络的安全性的方法及智能终端 | |
Song et al. | The GSM/UMTS phone number catcher | |
CN113114669B (zh) | 基于网关数据的goip网关识别方法、装置、设备及存储介质 | |
CN104065539A (zh) | 基于应用行为的非授权网络设备的监测方法 | |
CN105549836A (zh) | 在移动电子终端锁屏界面处理消息的方法及移动电子终端 | |
Browning et al. | Bluetooth hacking: A case study | |
Ni et al. | XPorter: A Study of the Multi-Port Charger Security on Privacy Leakage and Voice Injection | |
CN105120455A (zh) | 一种语音通信加密解密的方法及系统 | |
CN109246718A (zh) | 一种终端用户行为监控方法及装置 | |
CN115002779B (zh) | 基于区块链和安全芯片的伪基站防治方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160127 |