CN106488458A - 检测网关arp欺骗的方法及装置 - Google Patents
检测网关arp欺骗的方法及装置 Download PDFInfo
- Publication number
- CN106488458A CN106488458A CN201611191556.9A CN201611191556A CN106488458A CN 106488458 A CN106488458 A CN 106488458A CN 201611191556 A CN201611191556 A CN 201611191556A CN 106488458 A CN106488458 A CN 106488458A
- Authority
- CN
- China
- Prior art keywords
- gateway
- address
- deception
- wlan
- mapping table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
Abstract
本发明公开了一种检测网关ARP欺骗的方法及装置,该方法包括:接收到报文后,确定所述报文的类型;若所述报文的类型是DHCP响应报文,则获取所述DHCP响应报文中携带的第一WLAN标识和网关的IP地址,并根据所述第一WLAN标识和所述网关的IP地址更新防网关ARP欺骗映射表;若所述报文的类型是ARP响应报文,则获取所述ARP响应报文的源IP地址和携带的第二WLAN标识,在所述防网关ARP欺骗映射表中查找所述第二WLAN标识,若查找到所述第二WLAN标识、且所述第二WLAN对应的网关的IP地址与所述源IP地址相同,则检测到网关ARP欺骗。该方案能够实现自动检测网关ARP欺骗。
Description
技术领域
本发明涉及通信技术领域,尤指一种检测网关地址解析协议(AddressResolution Protocol,ARP)欺骗的方法及装置。
背景技术
随着电气和电子工程师协会(Institute of Electrical and ElectronicsEngineers,IEEE)802.11协议的无线局域网络(Wireless Local Area Networks,WLAN)大规模部署与实施,以及移动互联网的高速发展,如今在机场、高校、商场、酒店、超市等人流量密集的场所,都可以接入WLAN。考虑到WLAN易部署的特性,WLAN中均使用动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)对无线终端进行地址管理。由于WLAN的覆盖广泛,无线终端可自由的接入,不法分子常利用不同的攻击手法,如:嗅探攻击、访问攻击、网关攻击等针对WLAN网络设备进行攻击,造成网络通信异常、网络瘫痪等严重影响。
网关攻击是WLAN中普遍存在的问题,网关攻击又称网关ARP欺骗。其原理为,假设无线终端A、B处于同一WLAN,与访问接入点(Access Point,AP)通信连接,无线终端A广播ARP请求报文请求网关的媒体访问控制(Medium Access Control,MAC)地址,除了AP之外,无线终端B也会收到该ARP请求报文,同时无线终端B可以发送ARP响应报文,若无线终端B已获取网关的IP地址,就将ARP响应报文的源(Internet Protocol,IP)地址填为网关的IP地址、源MAC地址填为自己的MAC地址,无线终端A收到该ARP响应报文后,会将无线终端B当做网关,无线终端A将本应发往网关的报文发往无线终端B,从而造成网关ARP欺骗。而目前,尚未存在有效的检测WLAN中网关ARP欺骗的方法。
发明内容
本发明实施例提供一种检测网关ARP欺骗方法及装置,用以实现有效检测WLAN中的网关ARP欺骗。
根据本发明实施例,提供一种检测网关ARP欺骗方法,应用在AP中,包括:
接收到报文后,确定所述报文的类型;
若所述报文的类型是动态主机配置协议DHCP响应报文,则获取所述DHCP响应报文中携带的第一无线局域网WLAN标识和网关的IP地址,并根据所述第一WLAN标识和所述网关的IP地址更新防网关ARP欺骗映射表;
若所述报文的类型是ARP响应报文,则获取所述ARP响应报文的源IP地址和携带的第二WLAN标识,在所述防网关ARP欺骗映射表中查找所述第二WLAN标识,若查找到所述第二WLAN标识、且所述第二WLAN对应的网关的IP地址与所述源IP地址相同,则检测到网关ARP欺骗。
具体的,根据所述第一WLAN标识和所述网关的IP地址更新防网关ARP欺骗映射表,具体包括:
在所述防网关ARP欺骗映射表中查找包括所述第一WLAN标识和所述网关的IP地址的第一表项;
若未查找到所述第一表项,则在所述防网关ARP欺骗映射表中建立所述第一表项,并启动所述第一表项的老化时间;
若查找所述第一表项,则重新启动所述第一表项的老化时间。
可选的,根据所述第一WLAN标识和所述网关的IP地址更新防网关ARP欺骗映射表之后,还包括:
将所述防网关ARP欺骗映射表上传给所述AP所属的接入控制器AC。
可选的,还包括:
若检测到所述AP异常,则重启所述AP;
从所述AC获取所述防网关ARP欺骗映射表。
可选的,检测到网关ARP欺骗之后,还包括:
丢弃所述报文;以及,
重新启动包括所述第二WLAN标识和所述源IP地址的第三表项的老化时间。
根据本发明实施例,还提供一种检测网关ARP欺骗的装置,应用在AP中,包括:
确定模块,用于接收到报文后,确定所述报文的类型;
更新模块,用于若所述报文的类型是动态主机配置协议DHCP响应报文,则获取所述DHCP响应报文中携带的第一无线局域网WLAN标识和网关的IP地址,并根据所述第一WLAN标识和所述网关的IP地址更新防网关ARP欺骗映射表;
检测模块,用于若所述报文的类型是ARP响应报文,则获取所述ARP响应报文的源IP地址和携带的第二WLAN标识,在所述防网关ARP欺骗映射表中查找所述第二WLAN标识,若查找到所述第二WLAN标识、且所述第二WLAN对应的网关的IP地址与所述源IP地址相同,则检测到网关ARP欺骗。
具体的,所述更新模块,具体用于:
在所述防网关ARP欺骗映射表中查找包括所述第一WLAN标识和所述网关的IP地址的第一表项;
若未查找到所述第一表项,则在所述防网关ARP欺骗映射表中建立所述第一表项,并启动所述第一表项的老化时间;
若查找所述第一表项,则重新启动所述第一表项的老化时间。
可选的,所述更新模块,还用于:
将所述防网关ARP欺骗映射表上传给所述AP所属的接入控制器AC。
可选的,所述检测模块,还用于:
若检测到所述AP异常,则重启所述AP;
从所述AC获取所述防网关ARP欺骗映射表。
可选的,所述检测模块,还用于:
丢弃所述报文;以及,
重新启动包括所述第二WLAN标识和所述源IP地址的第三表项的老化时间。
本发明有益效果如下:
本发明实施例提供一种检测网关ARP欺骗方法及装置,接收到报文后,确定所述报文的类型;若所述报文的类型是DHCP响应报文,则获取所述DHCP响应报文中携带的第一WLAN标识和网关的IP地址,并根据所述第一WLAN标识和所述网关的IP地址更新防网关ARP欺骗映射表;若所述报文的类型是ARP响应报文,则获取所述ARP响应报文的源IP地址和携带的第二WLAN标识,在所述防网关ARP欺骗映射表中查找所述第二WLAN标识,若查找到所述第二WLAN标识、且所述第二WLAN对应的网关的IP地址与所述源IP地址相同,则检测到网关ARP欺骗。该方案中,通过检测ARP响应报文的源IP地址和携带的第二WLAN标识是否保存在防网关ARP欺骗映射表中,来检测是否存在网关ARP欺骗,从而能够实现自动检测网关ARP欺骗,进一步可以防止网关ARP欺骗,提升无线网络的安全性。
附图说明
图1为本发明实施例中检测网关ARP欺骗方法的流程图;
图2为本发明实施例中检测网关ARP欺骗装置的结构示意图。
具体实施方式
为了实现有效检测WLAN中的网关ARP欺骗,本发明实施例提供一种检测网关ARP欺骗方法,应用在AP中,目前,AP有本地转发和集中转发这两种转发模式,该方法在这两种转发模式中都适用。该发明方法的流程如图1所示,执行步骤如下:
S11:接收到报文后,确定报文的类型,若报文的类型是DHCP响应报文,则执行S12;若报文的类型是ARP响应报文,则执行S13。
在本发明中,需要根据DHCP响应报文更新防网关ARP欺骗映射表,根据ARP响应报文来检测网关ARP欺骗,因此,AP接收到报文后,需要首先确定报文的类型,并进一步确定报文是否是DHCP响应报文和ARP响应报文。
通常,不同类型的报文有不同的类型标识,因此,在确定报文的类型时,可以根据报文中携带的类型标识进行确定。
S12:获取DHCP响应报文中携带的第一无线局域网WLAN标识和网关的IP地址,并根据第一WLAN标识和网关的IP地址更新防网关ARP欺骗映射表。
DHCP响应报文中携带DHCP服务器为无线终端分配的网关的IP地址,因此,可以根据DHCP响应报文中携带的第一WLAN标识和网关的IP地址来更新防网关ARP欺骗映射表。
其中,防网关ARP欺骗映射表中存储的是无线终端所在的WLAN对应的第一WLAN标识和DHCP服务器为无线终端分配的网关的IP地址,这里面在存储的是每个无线终端真正的网关的IP地址。
S13:获取ARP响应报文的源IP地址和携带的第二WLAN标识,在防网关ARP欺骗映射表中查找第二WLAN标识,若查找到第二WLAN标识、且第二WLAN对应的网关的IP地址与源IP地址相同,则检测到网关ARP欺骗。
当无线终端获取到网关的IP地址后,若需要访问外网,会广播ARP请求报文以获取网关的MAC地址,ARP响应报文是针对ARP请求报文的响应。正常情况下,该ARP响应报文应该是网关响应的,但是若存在网关ARP欺骗,该ARP响应报文可能是非法无线终端响应的。因此,可以将ARP响应报文的源IP地址和携带的第二WLAN标识与防网关ARP欺骗映射表进行比对,若在放网关ARP欺骗映射表中查找到第二WLAN标识、且第二WLAN对应的网关的IP地址与源IP地址相同,则检测到网关ARP欺骗,从而可以确定存在非法无线终端。
该方案中,通过检测ARP响应报文的源IP地址和携带的第二WLAN标识是否保存在防网关ARP欺骗映射表中,来检测是否存在网关ARP欺骗,从而能够实现自动检测网关ARP欺骗,进一步可以防止网关ARP欺骗,提升无线网络的安全性。
具体的,上述S12中根据第一WLAN标识和网关的IP地址更新防网关ARP欺骗映射表的实现过程,具体包括:在防网关ARP欺骗映射表中查找包括第一WLAN标识和网关的IP地址的第一表项;若未查找到第一表项,则在防网关ARP欺骗映射表中建立第一表项,并启动第一表项的老化时间;若查找第一表项,则重新启动第一表项的老化时间。
其中,老化时间用来表征防网关ARP欺骗映射表中每个表项的存活时间,为了保证防网关ARP欺骗映射表的准确性,若监控到防网关ARP欺骗映射表中第二表项的老化时间超时,则删除第二表项。
可选的,上述S12中的根据第一WLAN标识和网关的IP地址更新防网关ARP欺骗映射表之后,上述方法还包括:将防网关ARP欺骗映射表上传给AP所属的AC。为了预防AP异常重启后防网关ARP欺骗映射表丢失,可以将防网关ARP映射表同步给AP所属的AC。
相应地,上述方法还包括:若检测到AP异常,则重启AP;从AC获取防网关ARP欺骗映射表。通过该步骤可以保证AP异常重启,AP依然可以根据防网关ARP欺骗映射表检测网关ARP欺骗。
可选的,上述S13中检测到网关ARP欺骗之后,还包括:丢弃报文;以及,重新启动包括第二WLAN标识和源IP地址的第三表项的老化时间。通过该步骤可以自动防止网关ARP欺骗。
基于同一发明构思,本发明实施例提供一种检测网关ARP欺骗装置,应用在AP中,该装置的结构如图2所示,包括:
确定模块21,用于接收到报文后,确定报文的类型;
更新模块22,用于若报文的类型是动态主机配置协议DHCP响应报文,则获取DHCP响应报文中携带的第一无线局域网WLAN标识和网关的IP地址,并根据第一WLAN标识和网关的IP地址更新防网关ARP欺骗映射表;
检测模块23,用于若报文的类型是ARP响应报文,则获取ARP响应报文的源IP地址和携带的第二WLAN标识,在防网关ARP欺骗映射表中查找第二WLAN标识,若查找到第二WLAN标识、且第二WLAN对应的网关的IP地址与源IP地址相同,则检测到网关ARP欺骗。
该方案中,通过检测ARP响应报文的源IP地址和携带的第二WLAN标识是否保存在防网关ARP欺骗映射表中,来检测是否存在网关ARP欺骗,从而能够实现自动检测网关ARP欺骗,进一步可以防止网关ARP欺骗,提升无线网络的安全性。
具体的,更新模块22,具体用于:
在防网关ARP欺骗映射表中查找包括第一WLAN标识和网关的IP地址的第一表项;
若未查找到第一表项,则在防网关ARP欺骗映射表中建立第一表项,并启动第一表项的老化时间;
若查找第一表项,则重新启动第一表项的老化时间。
可选的,更新模块22,还用于:
将防网关ARP欺骗映射表上传给AP所属的接入控制器AC。
可选的,检测模块23,还用于:
若检测到AP异常,则重启AP;
从AC获取防网关ARP欺骗映射表。
可选的,检测模块23,还用于:
丢弃报文;以及,
重新启动包括第二WLAN标识和源IP地址的第三表项的老化时间。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的可选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括可选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种检测网关地址解析协议ARP欺骗的方法,应用在访问接入点AP中,其特征在于,包括:
接收到报文后,确定所述报文的类型;
若所述报文的类型是动态主机配置协议DHCP响应报文,则获取所述DHCP响应报文中携带的第一无线局域网WLAN标识和网关的IP地址,并根据所述第一WLAN标识和所述网关的IP地址更新防网关ARP欺骗映射表;
若所述报文的类型是ARP响应报文,则获取所述ARP响应报文的源IP地址和携带的第二WLAN标识,在所述防网关ARP欺骗映射表中查找所述第二WLAN标识,若查找到所述第二WLAN标识、且所述第二WLAN标识对应的网关的IP地址与所述源IP地址相同,则检测到网关ARP欺骗。
2.如权利要求1所述的方法,其特征在于,根据所述第一WLAN标识和所述网关的IP地址更新防网关ARP欺骗映射表,具体包括:
在所述防网关ARP欺骗映射表中查找包括所述第一WLAN标识和所述网关的IP地址的第一表项;
若未查找到所述第一表项,则在所述防网关ARP欺骗映射表中建立所述第一表项,并启动所述第一表项的老化时间;
若查找所述第一表项,则重新启动所述第一表项的老化时间。
3.如权利要求1所述的方法,其特征在于,根据所述第一WLAN标识和所述网关的IP地址更新防网关ARP欺骗映射表之后,还包括:
将所述防网关ARP欺骗映射表上传给所述AP所属的接入控制器AC。
4.如权利要求3所述的方法,其特征在于,还包括:
若检测到所述AP异常,则重启所述AP;
从所述AC获取所述防网关ARP欺骗映射表。
5.如权利要求1-4任一所述的方法,其特征在于,检测到网关ARP欺骗之后,还包括:
丢弃所述报文;以及,
重新启动包括所述第二WLAN标识和所述源IP地址的第三表项的老化时间。
6.一种检测网关ARP欺骗的装置,应用在AP中,其特征在于,包括:
确定模块,用于接收到报文后,确定所述报文的类型;
更新模块,用于若所述报文的类型是动态主机配置协议DHCP响应报文,则获取所述DHCP响应报文中携带的第一无线局域网WLAN标识和网关的IP地址,并根据所述第一WLAN标识和所述网关的IP地址更新防网关ARP欺骗映射表;
检测模块,用于若所述报文的类型是ARP响应报文,则获取所述ARP响应报文的源IP地址和携带的第二WLAN标识,在所述防网关ARP欺骗映射表中查找所述第二WLAN标识,若查找到所述第二WLAN标识、且所述第二WLAN标识对应的网关的IP地址与所述源IP地址相同,则检测到网关ARP欺骗。
7.如权利要求6所述的装置,其特征在于,所述更新模块,具体用于:
在所述防网关ARP欺骗映射表中查找包括所述第一WLAN标识和所述网关的IP地址的第一表项;
若未查找到所述第一表项,则在所述防网关ARP欺骗映射表中建立所述第一表项,并启动所述第一表项的老化时间;
若查找所述第一表项,则重新启动所述第一表项的老化时间。
8.如权利要求6所述的装置,其特征在于,所述更新模块,还用于:
将所述防网关ARP欺骗映射表上传给所述AP所属的接入控制器AC。
9.如权利要求8所述的装置,其特征在于,所述检测模块,还用于:
若检测到所述AP异常,则重启所述AP;
从所述AC获取所述防网关ARP欺骗映射表。
10.如权利要求6-9任一所述的装置,其特征在于,所述检测模块,还用于:
丢弃所述报文;以及,
重新启动包括所述第二WLAN标识和所述源IP地址的第三表项的老化时间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611191556.9A CN106488458B (zh) | 2016-12-21 | 2016-12-21 | 检测网关arp欺骗的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611191556.9A CN106488458B (zh) | 2016-12-21 | 2016-12-21 | 检测网关arp欺骗的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106488458A true CN106488458A (zh) | 2017-03-08 |
CN106488458B CN106488458B (zh) | 2020-04-24 |
Family
ID=58284974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611191556.9A Active CN106488458B (zh) | 2016-12-21 | 2016-12-21 | 检测网关arp欺骗的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106488458B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107579881A (zh) * | 2017-10-23 | 2018-01-12 | 上海斐讯数据通信技术有限公司 | 一种路由器地址解析协议的测试方法和系统 |
CN109391534A (zh) * | 2018-10-26 | 2019-02-26 | 新华三技术有限公司合肥分公司 | 一种接入模式更新方法及装置 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060064450A (ko) * | 2004-12-08 | 2006-06-13 | 한국전자통신연구원 | Arp 공격 탐지 장치 및 방법 |
CN101175080A (zh) * | 2007-07-26 | 2008-05-07 | 杭州华三通信技术有限公司 | 防止arp报文攻击的方法和系统 |
CN101179566A (zh) * | 2007-11-24 | 2008-05-14 | 华为技术有限公司 | 一种防御arp报文攻击的方法和装置 |
CN101262505A (zh) * | 2008-04-22 | 2008-09-10 | 杭州华三通信技术有限公司 | 一种建立arp表项的方法、系统和装置 |
CN101415012A (zh) * | 2008-11-06 | 2009-04-22 | 杭州华三通信技术有限公司 | 一种防御地址解析协议报文攻击的方法和系统 |
CN101453495A (zh) * | 2008-12-30 | 2009-06-10 | 杭州华三通信技术有限公司 | 防止授权地址解析协议信息丢失的方法、系统和设备 |
CN101621802A (zh) * | 2009-08-13 | 2010-01-06 | 杭州华三通信技术有限公司 | 一种无线网络中的入口认证方法、系统和装置 |
CN101835145A (zh) * | 2010-03-30 | 2010-09-15 | 北京傲天动联技术有限公司 | 基于瘦ap的用户信息管理方法 |
CN101888329A (zh) * | 2010-04-28 | 2010-11-17 | 北京星网锐捷网络技术有限公司 | 地址解析协议报文的处理方法、装置及接入设备 |
CN102420748A (zh) * | 2011-11-23 | 2012-04-18 | 杭州华三通信技术有限公司 | 防止arp报文攻击的方法和路由设备 |
CN105262738A (zh) * | 2015-09-24 | 2016-01-20 | 上海斐讯数据通信技术有限公司 | 一种路由器及其防arp攻击的方法 |
-
2016
- 2016-12-21 CN CN201611191556.9A patent/CN106488458B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060064450A (ko) * | 2004-12-08 | 2006-06-13 | 한국전자통신연구원 | Arp 공격 탐지 장치 및 방법 |
CN101175080A (zh) * | 2007-07-26 | 2008-05-07 | 杭州华三通信技术有限公司 | 防止arp报文攻击的方法和系统 |
CN101179566A (zh) * | 2007-11-24 | 2008-05-14 | 华为技术有限公司 | 一种防御arp报文攻击的方法和装置 |
CN101262505A (zh) * | 2008-04-22 | 2008-09-10 | 杭州华三通信技术有限公司 | 一种建立arp表项的方法、系统和装置 |
CN101415012A (zh) * | 2008-11-06 | 2009-04-22 | 杭州华三通信技术有限公司 | 一种防御地址解析协议报文攻击的方法和系统 |
CN101453495A (zh) * | 2008-12-30 | 2009-06-10 | 杭州华三通信技术有限公司 | 防止授权地址解析协议信息丢失的方法、系统和设备 |
CN101621802A (zh) * | 2009-08-13 | 2010-01-06 | 杭州华三通信技术有限公司 | 一种无线网络中的入口认证方法、系统和装置 |
CN101835145A (zh) * | 2010-03-30 | 2010-09-15 | 北京傲天动联技术有限公司 | 基于瘦ap的用户信息管理方法 |
CN101888329A (zh) * | 2010-04-28 | 2010-11-17 | 北京星网锐捷网络技术有限公司 | 地址解析协议报文的处理方法、装置及接入设备 |
CN102420748A (zh) * | 2011-11-23 | 2012-04-18 | 杭州华三通信技术有限公司 | 防止arp报文攻击的方法和路由设备 |
CN105262738A (zh) * | 2015-09-24 | 2016-01-20 | 上海斐讯数据通信技术有限公司 | 一种路由器及其防arp攻击的方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107579881A (zh) * | 2017-10-23 | 2018-01-12 | 上海斐讯数据通信技术有限公司 | 一种路由器地址解析协议的测试方法和系统 |
CN109391534A (zh) * | 2018-10-26 | 2019-02-26 | 新华三技术有限公司合肥分公司 | 一种接入模式更新方法及装置 |
CN109391534B (zh) * | 2018-10-26 | 2021-05-07 | 新华三技术有限公司合肥分公司 | 一种接入模式更新方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106488458B (zh) | 2020-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105451232B (zh) | 伪基站检测方法、系统及终端、服务器 | |
Han et al. | A timing-based scheme for rogue AP detection | |
EP3370371A1 (en) | System and method for identifying wireless terminal type in router network bridge mode | |
US9686302B2 (en) | System and method for security and quality assessment of wireless access points | |
US20150189511A1 (en) | System and method for security and quality assessment of wireless access points | |
US20070183375A1 (en) | System and method for network integrity | |
CN106506289A (zh) | 建网方法和装置、联网方法和装置、路由器和智能家电 | |
CN105099921B (zh) | 一种基于用户的快速业务处理方法以及装置 | |
US20170111360A1 (en) | Accurate detection of rogue wireless access points | |
CN104955051B (zh) | 一种钓鱼wifi的识别方法、装置及传感器 | |
KR100779072B1 (ko) | Arp 공격 탐지 장치 및 방법 | |
CN105100048B (zh) | WiFi网络安全鉴定方法、服务器、客户端装置和系统 | |
CN105681272A (zh) | 一种移动终端钓鱼WiFi的检测与抵御方法 | |
CN106899978B (zh) | 一种无线网络攻击定位方法 | |
TWI508609B (zh) | 無線網路設定方法與無線網路系統 | |
CN106789486B (zh) | 共享接入的检测方法、装置、电子设备及计算机可读存储介质 | |
CN104660725B (zh) | 依据探测手机地址而自动布撤防监控的方法 | |
CN109274588A (zh) | Ip报文的处理方法及装置 | |
CN106488458A (zh) | 检测网关arp欺骗的方法及装置 | |
CN110366172B (zh) | 一种无线访问接入点的安全性评级方法及装置 | |
CN106506546B (zh) | 一种ap风险检测的方法和装置 | |
CN108093390A (zh) | 一种基于特征信息的智能设备发现方法 | |
CN109327558A (zh) | 地址管理方法及装置 | |
US8724506B2 (en) | Detecting double attachment between a wired network and at least one wireless network | |
CN107920386B (zh) | 稀疏点定位方法、服务器、系统及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |