CN106130957A - 基于树莓派的警用远程WiFi网络侦查取证系统及其方法 - Google Patents

基于树莓派的警用远程WiFi网络侦查取证系统及其方法 Download PDF

Info

Publication number
CN106130957A
CN106130957A CN201610402204.7A CN201610402204A CN106130957A CN 106130957 A CN106130957 A CN 106130957A CN 201610402204 A CN201610402204 A CN 201610402204A CN 106130957 A CN106130957 A CN 106130957A
Authority
CN
China
Prior art keywords
fructus rubi
wifi
controller
evidence
wifi network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610402204.7A
Other languages
English (en)
Inventor
刘洋
陆佃杰
张桂娟
郑向伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Normal University
Original Assignee
Shandong Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Normal University filed Critical Shandong Normal University
Priority to CN201610402204.7A priority Critical patent/CN106130957A/zh
Publication of CN106130957A publication Critical patent/CN106130957A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/302Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了基于树莓派的警用远程WiFi网络侦查取证系统及其方法,该系统包括远程取证端,所述远程取证端包括树莓派控制器,所述树莓派控制器内存储有若干破解WiFi方案;所述树莓派控制器与第一WiFi无线网卡相连;所述第一WiFi无线网卡用于在开启监听模式下,调取树莓派控制器中与嫌疑人WiFi网络相匹配的破解WiFi方案,来破解嫌疑人WiFi网络和侦听WiFi网络内的数据包并形成取证数据,传送至树莓派控制器进行存储;所述树莓派控制器还与环境检测模块相连,所述环境检测模块用于检测所述取证系统周围环境信息并传送至树莓派控制器,当树莓派控制器接收到的环境信息不在预设环境信息安全阈值范围内,树莓派控制器删除取证数据。

Description

基于树莓派的警用远程WiFi网络侦查取证系统及其方法
技术领域
本发明属于远距离控制领域,尤其涉及一种基于树莓派的警用远程WiFi网络侦查取证系统及其方法。
背景技术
随着WiFi技术快速发展以及移动设备的广泛使用,移动社交网络的发展迅速。网络攻击、电信诈骗等网络犯罪的途径也不仅局限于使用有线网络实施,而是通过无线网络实施。实现监听并获取嫌疑人WiFi网络内部数据包,对于许多案件侦办具有重大意义。但是WiFi信号覆盖范围较小,加密程度高,进行犯罪记录取证非常困难。
网络取证是近年取证技术研究的热点,但是网络流量是易逝的,可转储修改的,侦查员的取证行为需要承担很大的风险。传统的无线网络取证硬件系统有着很大的局限性。2012年,深圳市安信为科技有限公司生产的“aseev无线网络取证系统”,这套系统要求侦查员必须处于嫌疑人WiFi覆盖范围内取证,不能远程控制和有效隐蔽,这给侦查员取证带来了极大风险。
发明内容
为了解决信息犯罪中WiFi网络取证难和侦查员取证危险的问题,本发明提供一种基于树莓派的警用远程WiFi网络侦查取证系统及其方法。本发明的侦查取证系统可远程控制破解嫌疑人WiFi网络,将犯罪证据及时传回,还可作为跳板对犯罪嫌疑人的智能设备进一步渗透。当环境检测模块感应到本系统外壳遭到破坏时,系统自动删除关键技术文件和取证数据。
为实现上述目的,本发明采用以下技术方案:
一种基于树莓派的警用远程WiFi网络侦查取证系统,包括远程取证端,所述远程取证端包括树莓派控制器,所述树莓派控制器内存储有若干破解WiFi方案;
所述树莓派控制器与第一WiFi无线网卡相连;所述第一WiFi无线网卡用于在开启监听模式下,调取树莓派控制器中与嫌疑人WiFi网络相匹配的破解WiFi方案,破解嫌疑人WiFi网络和侦听WiFi网络内的数据包并形成取证数据,传送至树莓派控制器进行存储;
所述树莓派控制器还与环境检测模块相连,所述环境检测模块用于检测所述取证系统周围环境信息并传送至树莓派控制器,当树莓派控制器接收到的环境信息不在预设环境信息安全阈值范围内,树莓派控制器删除取证数据。
所述树莓派控制器还与第二WiFi无线网卡相连,所述第二WiFi无线网卡用于在侦查环境中搭建钓鱼WiFi、作为前期调试系统的备用方案或用于传回取证数据。
所述树莓派控制器通过远程通信模块与远程控制端相互通信。
所述环境检测模块包括光敏元件和红外探测元件。
本发明提供的基于树莓派的警用远程WiFi网络侦查取证系统实现了通过远程控制来破解嫌疑人WiFi网络,将犯罪证据及时传回。而且当环境检测模块感应到本系统外壳遭到破坏时,系统自动删除关键技术文件和取证数据。
所述远程通信模块为XBee无线通讯模块。
XBee无线通信模块能够在有效距离内控制树莓派,室外理论最远可达45千米,室内最远可达610米,并且能够达到节能低耗的效果。采用XBee无线通信模块进行远程控制,还极大方便排查差错。
一种基于所述的取证系统的侦查取证方法,包括:
树莓派控制器通过远程通信模块来接收远程控制端发送来的监听指令,然后开启第一WiFi无线网卡并使第一WiFi无线网卡处于监听模式;
第一WiFi无线网卡在监听模式下,调取树莓派控制器中与嫌疑人WiFi网络相匹配的破解WiFi方案,破解嫌疑人WiFi网络和侦听WiFi网络内的数据包并形成取证数据,传送至树莓派控制器进行存储;
树莓派控制器将接收的取证数据传回远程控制端,实现对嫌疑人WiFi网络的实时监听。
所述的侦查取证方法,还包括:
与树莓派控制器相连的环境检测模块检测所述取证系统周围环境信息,并传送至树莓派控制器:当树莓派控制器接收到的环境信息不在预设环境信息安全阈值范围内,树莓派控制器删除取证数据。
所述的侦查取证方法,还包括:
第二WiFi无线网卡在侦查环境中搭建钓鱼WiFi,接入嫌疑人WiFi网络,获取嫌疑人WiFi网络密码,实现侦查取证工作。
所述的侦查取证方法,还包括:
树莓派控制器支持花生壳内网映射服务,树莓派控制器使用第二WiFi无线网卡连入嫌疑人WiFi网络,获取树莓派控制器在嫌疑人WiFi内网中的IP地址,打开花生壳内网映射客户端,在花生壳官网填写内网映射IP地址和映射服务端口,树莓派控制器将接收的取证数据通过第二WiFi无线网卡连接花生壳内网映射服务发送至远程控制端中,控制端还可使用远程桌面直接连接在嫌疑人WiFi网络内部的树莓派控制器,进一步渗透嫌疑人其他智能设备。
本发明的有益效果为:
(1)本发明提供的该基于树莓派的警用远程WiFi网络侦查取证系统中的树莓派控制器内存储有若干破解WiFi方案,第一WiFi无线网卡在监听模式下,调取树莓派控制器中与嫌疑人WiFi网络相匹配的破解WiFi方案,来破解嫌疑人WiFi网络和侦听WiFi网络内的数据包并形成取证数据,传送至树莓派控制器进行存储,并由树莓派控制器回传至远程控制端;本发明实现了通过远程控制来破解嫌疑人WiFi网络,将犯罪证据及时传回。而且当树莓派控制器接收到的环境信息不在预设环境信息安全阈值范围内,系统自动删除关键技术文件和取证数据,本系统能够做到取证内容全面,有效保护侦查员的人身安全,为打击各类违法犯罪提供有力证据;
(2)XBee无线通信模块为远程WiFi环境取证系统提供了硬件基础,XBee无线通信模块能够在有效距离内控制树莓派,室外理论最远可达45千米,室内最远可达610米,并且达到节能低耗的效果;采用XBee无线通信模块进行远程控制,还极大方便排查差错。
附图说明
图1是本发明基于树莓派的警用远程WiFi网络侦查取证系统结构图;
图2是本发明树莓派控制器针脚与光敏传感器针脚接线图;
图3是本发明基于树莓派的警用远程WiFi网络侦查取证系统原理图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
本发明中的远程控制端包括具有通信功能的PC机。本发明理论方法,如下:树莓派支持通过XBee无线通讯模块和3G网卡远距离传输控制指令;树莓派安装无线网卡并开启监听模式,可用于破解各类加密方式的WiFi网络,在嫌疑人WiFi网络覆盖范围内还可以捕获数据包;树莓派支持花生壳内网映射服务,侦查员可通过花生壳服务远程控制在嫌疑人内网中的取证系统;树莓派可接光敏元件,感知周围光线情况。
基于ZigBee协议的低耗通讯模块XBee-PRO HP900和微型计算机树莓派(Raspberry Pi)为设计远程WiFi环境取证系统提供了硬件基础。该远程取证系统最大优势为内置了多种远程破解WiFi密码的方式,可在2-3公里外远程控制设备进入嫌疑人WiFi内网,监听数据包并及时传出,也可作为渗透跳板,对嫌疑人其他智能设备渗透,对犯罪行为进一步取证。当系统感应到破坏时,可自动抹除关键数据,保证技术和取证行为的保密性。
远程控制树莓派方法有很多,具体实施方式以XBee为例:
参考图1基于树莓派的警用远程WiFi网络侦查取证系统的结构图,基于树莓派的警用远程WiFi网络侦查取证系统,包括远程取证端,所述远程取证端包括树莓派控制器,所述树莓派控制器内存储有若干破解WiFi方案;
所述树莓派控制器与第一WiFi无线网卡相连;所述第一WiFi无线网卡用于在开启监听模式下,调取树莓派控制器中与嫌疑人WiFi网络相匹配的破解WiFi方案,破解嫌疑人WiFi网络和侦听WiFi网络内的数据包并形成取证数据,传送至树莓派控制器进行存储;
所述树莓派控制器还与环境检测模块相连,所述环境检测模块用于检测所述取证系统周围环境信息并传送至树莓派控制器,当树莓派控制器接收到的环境信息不在预设环境信息安全阈值范围内,树莓派控制器删除关键技术文件和取证数据。
树莓派控制器还与第二WiFi无线网卡相连,所述第二WiFi无线网卡用于在侦查环境中搭建钓鱼WiFi、作为前期调试系统的备用方案或用于传回取证数据。
树莓派控制器通过远程通信模块与远程控制端相互通信。远程通信模块以XBee无线通讯模块为例:
其中,树莓派控制器与树莓派控制器XBee外扩板通过针脚相连接,XBee无线通讯模块置于树莓派控制器XBee外扩板上,将第一WiFi无线网卡和第二WiFi无线网卡插入树莓派控制器;侦查员控制端的PC机与XBee模块适配器相连,另一块XBee模块置于XBee模块适配器上;侦查员PC机上装有串口调试软件。
其中,环境检测模块包括光敏元件和红外探测元件。
以光敏元件采用光敏传感器为例:
参考图2树莓派控制器针脚与光敏传感器针脚接线图,将树莓派控制器与光敏传感器使用杜邦线连接。
给树莓派控制器通电后,树莓派控制器控制带天线的置于树莓派XBee外扩板上的XBee模块,接收计算机传来指令,将指令在终端中执行和把指令执行结果传回侦查员PC机上。
本发明的基于上述取证系统的侦查取证方法,包括:
树莓派控制器通过远程通信模块接收远程控制端发送的监听指令,然后开启第一WiFi无线网卡并使第一WiFi无线网卡处于监听模式;
第一WiFi无线网卡在监听模式下,调取树莓派控制器中与嫌疑人WiFi网络相匹配的破解WiFi方案,破解嫌疑人WiFi网络和侦听WiFi网络内的数据包并形成取证数据,传送至树莓派控制器进行存储;
树莓派控制器将接收的取证数据传回远程控制端,实现对嫌疑人WiFi网络的实时监听。
树莓派控制器支持多种破解WiFi方式,本实施例中以Aircrack-ng和Reaver为例:
树莓派控制器中安装Aircrack-ng(一种无线安全检测工具)、Reaver(一种无线安全检测工具)等工具,并将该取证系统送入嫌疑人WiFi环境。
远程控制树莓派控制器打开Aircrack-ng工具,使用第一WiFi无线网卡扫描目标嫌疑人WiFi网络。
侦查员远程控制树莓派控制器使用XBee无线通讯模块将扫描目标WiFi网络硬件物理地址传回。针对WPA/WPA2-PSK加密的WiFi网络使用Aircrack-ng抓取握手包,暴力破解握手包;针对有WPS加密的网络使用Reaver工具暴力猜解WPS码。
侦查取证方法,还包括:第二WiFi无线网卡在侦查环境中搭建钓鱼WiFi,接入嫌疑人WiFi网络,获取嫌疑人WiFi网络密码,实现侦查取证工作。
参考图3基于树莓派的警用远程WiFi网络侦查取证系统原理图,本取证系统中集成了Wirshark(一种网络封包分析软件)工具,远程控制树莓派打开Wirshark,使用第一WiFi无线网卡捕获内网中的流量包,并保存在树莓派中。
将流量包通过第二WiFi无线网卡上传到网盘或直接通过花生壳内网映射服务发送至侦查员PC机中。
由于取证工作具有非常大的不确定性,嫌疑人可能会发现和破坏取证系统,为了对技术和已取证内容保密,本发明通过下列技术手段实现感知危险并删除关键内容。
侦查取证方法,还包括:与树莓派控制器相连的环境检测模块检测所述取证系统周围环境信息,并传送至树莓派控制器:当树莓派控制器接收到的环境信息不在预设环境信息安全阈值范围内,树莓派控制器删除取证数据。
以环境检测模块为光敏传感器为例:
将本系统放入密封无光的外壳中,与树莓派控制器相连的光敏元件检测所述取证系统周围光线亮度信息,并传送至树莓派控制器:当树莓派控制器接收到的光线亮度值高于预设光线亮度阈值时,树莓派控制器删除取证数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (10)

1.一种基于树莓派的警用远程WiFi网络侦查取证系统,其特征在于,包括远程取证端,所述远程取证端包括树莓派控制器,所述树莓派控制器内存储有若干破解WiFi方案;
所述树莓派控制器与第一WiFi无线网卡相连;所述第一WiFi无线网卡用于在开启监听模式下,调取树莓派控制器中与嫌疑人WiFi网络相匹配的破解WiFi方案,来破解嫌疑人WiFi网络和侦听WiFi网络内的数据包并形成取证数据,传送至树莓派控制器进行存储;
所述树莓派控制器还与环境检测模块相连,所述环境检测模块用于检测所述取证系统周围环境信息并传送至树莓派控制器,当树莓派控制器根据接收到的环境信息不在预设环境信息安全阈值范围内,则树莓派控制器删除取证数据。
2.如权利要求1所述的一种基于树莓派的警用远程WiFi网络侦查取证系统,其特征在于,所述树莓派控制器还与第二WiFi无线网卡相连,所述第二WiFi无线网卡用于在侦查环境中搭建钓鱼WiFi、作为前期调试系统的备用方案或用于传回取证数据。
3.如权利要求1所述的一种基于树莓派的警用远程WiFi网络侦查取证系统,其特征在于,所述树莓派控制器通过远程通信模块与远程控制端相互通信。
4.如权利要求3所述的一种基于树莓派的警用远程WiFi网络侦查取证系统,其特征在于,所述远程通信模块为XBee无线通讯模块。
5.如权利要求1所述的一种基于树莓派的警用远程WiFi网络侦查取证系统,其特征在于,所述环境检测模块包括光敏元件和红外探测元件。
6.一种基于如权利要求1-5任一所述的取证系统的侦查取证方法,其特征在于,包括:
树莓派控制器通过远程通信模块来接收远程控制端发送来的监听指令,然后开启第一WiFi无线网卡并使第一WiFi无线网卡处于监听模式;
第一WiFi无线网卡在监听模式下,调取树莓派控制器中与嫌疑人WiFi网络相匹配的破解WiFi方案,来破解嫌疑人WiFi网络和侦听WiFi网络内的数据包并形成取证数据,传送至树莓派控制器进行存储;
树莓派控制器将接收的取证数据传回远程控制端,实现对嫌疑人WiFi网络的实时监听。
7.如权利要求6所述的侦查取证方法,其特征在于,还包括:
与树莓派控制器相连的环境检测模块进行检测所述取证系统周围环境信息,并传送至树莓派控制器:当树莓派控制器接收到的环境信息不在预设环境信息安全阈值范围内,树莓派控制器删除取证数据。
8.如权利要求6所述的侦查取证方法,其特征在于,还包括:
第二WiFi无线网卡在侦查环境中搭建钓鱼WiFi,接入嫌疑人WiFi网络,获取嫌疑人WiFi网络密码,实现侦查取证工作。
9.如权利要求6所述的侦查取证方法,其特征在于,树莓派控制器支持花生壳内网映射服务,树莓派控制器将接收的取证数据直接通过花生壳内网映射服务发送至远程控制端中。
10.如权利要求8所述的侦查取证方法,其特征在于,树莓派控制器将接收的取证数据通过第二WiFi无线网卡转发至远程控制端中。
CN201610402204.7A 2016-06-08 2016-06-08 基于树莓派的警用远程WiFi网络侦查取证系统及其方法 Pending CN106130957A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610402204.7A CN106130957A (zh) 2016-06-08 2016-06-08 基于树莓派的警用远程WiFi网络侦查取证系统及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610402204.7A CN106130957A (zh) 2016-06-08 2016-06-08 基于树莓派的警用远程WiFi网络侦查取证系统及其方法

Publications (1)

Publication Number Publication Date
CN106130957A true CN106130957A (zh) 2016-11-16

Family

ID=57270335

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610402204.7A Pending CN106130957A (zh) 2016-06-08 2016-06-08 基于树莓派的警用远程WiFi网络侦查取证系统及其方法

Country Status (1)

Country Link
CN (1) CN106130957A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106802605A (zh) * 2017-03-01 2017-06-06 南京邮电大学 一种基于树莓派和Arduino的wifi控制反馈系统
CN107084756A (zh) * 2017-03-17 2017-08-22 浙江理工大学 基于树莓派的虫害图像测报方法
CN107819879A (zh) * 2017-12-07 2018-03-20 东莞职业技术学院 一种基于物联网的工地信息获取系统
CN107819862A (zh) * 2017-11-15 2018-03-20 杭州安恒信息技术有限公司 基于树莓派的快速电子取证方法、装置及电子设备
CN110536305A (zh) * 2019-08-29 2019-12-03 武汉赛可锐信息技术有限公司 WiFi热点侦查方法、装置、终端设备及存储介质
CN111212419A (zh) * 2019-12-17 2020-05-29 北京威努特技术有限公司 一种无线密码检测方法
CN113709744A (zh) * 2021-10-28 2021-11-26 连连(杭州)信息技术有限公司 一种Wi-Fi管控方法、装置、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101699461A (zh) * 2009-10-30 2010-04-28 曙光信息产业(北京)有限公司 芯片内数据的保护装置
CN103152352A (zh) * 2013-03-15 2013-06-12 北京邮电大学 一种基于云计算环境的全信息安全取证监听方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101699461A (zh) * 2009-10-30 2010-04-28 曙光信息产业(北京)有限公司 芯片内数据的保护装置
CN103152352A (zh) * 2013-03-15 2013-06-12 北京邮电大学 一种基于云计算环境的全信息安全取证监听方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
吴江等: "浅析黑客对局域网攻防策略", 《电脑知识与技术》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106802605A (zh) * 2017-03-01 2017-06-06 南京邮电大学 一种基于树莓派和Arduino的wifi控制反馈系统
CN107084756A (zh) * 2017-03-17 2017-08-22 浙江理工大学 基于树莓派的虫害图像测报方法
CN107084756B (zh) * 2017-03-17 2019-03-08 浙江理工大学 基于树莓派的虫害图像测报方法
CN107819862A (zh) * 2017-11-15 2018-03-20 杭州安恒信息技术有限公司 基于树莓派的快速电子取证方法、装置及电子设备
CN107819879A (zh) * 2017-12-07 2018-03-20 东莞职业技术学院 一种基于物联网的工地信息获取系统
CN110536305A (zh) * 2019-08-29 2019-12-03 武汉赛可锐信息技术有限公司 WiFi热点侦查方法、装置、终端设备及存储介质
CN110536305B (zh) * 2019-08-29 2023-09-12 武汉赛可锐信息技术有限公司 WiFi热点侦查方法、装置、终端设备及存储介质
CN111212419A (zh) * 2019-12-17 2020-05-29 北京威努特技术有限公司 一种无线密码检测方法
CN113709744A (zh) * 2021-10-28 2021-11-26 连连(杭州)信息技术有限公司 一种Wi-Fi管控方法、装置、电子设备及存储介质
CN113709744B (zh) * 2021-10-28 2022-03-11 连连(杭州)信息技术有限公司 一种Wi-Fi管控方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN106130957A (zh) 基于树莓派的警用远程WiFi网络侦查取证系统及其方法
Cvitić et al. CLASSIFICATION OF SECURITY RISKS IN THE IOT ENVIRONMENT.
CN109618344B (zh) 一种无线监控设备的安全连接方法及装置
CN107197456B (zh) 一种基于客户端的识别伪ap的检测方法及检测装置
CN103227988A (zh) 智能物联网及其控制方法
CN104486765A (zh) 一种无线入侵检测系统及其检测方法
CN102571719A (zh) 入侵检测系统及其检测方法
US11240136B2 (en) Determining attributes using captured network probe data in a wireless communications system
CN107733858A (zh) 一种智能保护摄像头信息的监控设备及方法
CN106888184A (zh) 移动终端支付类应用程序安全支付方法及装置
CN101262499B (zh) 一种远程监控系统
Sevier et al. Analyzing the security of Bluetooth low energy
CN104462945A (zh) 终端的监控方法和终端的监控装置
CN106341819A (zh) 基于蜜罐技术的钓鱼WiFi识别系统与方法
WO2010027121A1 (en) System and method for preventing wireless lan intrusion
CN108668106A (zh) 摄像机状态获取方法、摄像机及摄像机系统
Li et al. ZPA: A Smart Home Privacy Analysis System Based on ZigBee Encrypted Traffic
US20200213355A1 (en) Security Network Interface Controller (SNIC) Preprocessor with Cyber Data Threat Detection and Response Capability that Provides Security Protection for a Network Device with Memory or Client Device with Memory or Telecommunication Device with Memory
RU124102U1 (ru) Устройство выявления уязвимостей в беспроводных сетях типа wi-fi
Rubbestad et al. Hacking a Wi-Fi based drone
KR100910392B1 (ko) 보안 감시용 시스템
CN109041056A (zh) 一种用于远程控制的无线数据通信系统
CN115379425A (zh) 蓝牙攻击检测方法、装置、存储介质及移动终端
CN102055742A (zh) 配置防火墙的方法及其装置
CN106888186A (zh) 移动终端支付类应用程序安全支付方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20161116