CN106506546B - 一种ap风险检测的方法和装置 - Google Patents

一种ap风险检测的方法和装置 Download PDF

Info

Publication number
CN106506546B
CN106506546B CN201611193270.4A CN201611193270A CN106506546B CN 106506546 B CN106506546 B CN 106506546B CN 201611193270 A CN201611193270 A CN 201611193270A CN 106506546 B CN106506546 B CN 106506546B
Authority
CN
China
Prior art keywords
detected
score
parameter
type
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611193270.4A
Other languages
English (en)
Other versions
CN106506546A (zh
Inventor
刘天
张建新
高永岗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hongteng Intelligent Technology Co ltd
Beijing Qihu Hongteng Technology Co ltd
360 Digital Security Technology Group Co Ltd
Original Assignee
Beijing Qihu Ceteng Science & Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihu Ceteng Science & Technology Co ltd filed Critical Beijing Qihu Ceteng Science & Technology Co ltd
Priority to CN201611193270.4A priority Critical patent/CN106506546B/zh
Publication of CN106506546A publication Critical patent/CN106506546A/zh
Priority to PCT/CN2017/117688 priority patent/WO2018113726A1/zh
Application granted granted Critical
Publication of CN106506546B publication Critical patent/CN106506546B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明实施例提供了一种AP风险检测的方法和装置,所述方法包括:根据待检测无线接入点AP的类型,确定需要获得所述待检测AP的目标参数类型以及安全测试方案,所述安全测试方案包括表示基于所述目标参数类型的参数而计算所述待检测AP的安全分数的计算方案和表示所述待检测AP安全的预设分数;其中,不同AP的类型所对应的参数类型和安全测试方案不完全相同;根据所述目标参数类型对所述待检测AP进行检测,获得所述目标参数类型的第一参数;基于所述第一参数和所述计算方案,计算所述待检测AP的安全分数;判断所述待检测AP的安全分数是否达到所述预设分数;当所述待检测AP的安全分数未达到所述预设分数时,确定所述待检测AP存在风险。

Description

一种AP风险检测的方法和装置
技术领域
本发明涉及电子技术领域,尤其涉及一种AP风险检测的方法和装置。
背景技术
随着网络广度和深度的应用,日常生活和工作与网络的融合越来越紧密,用户利用网络可以办公、购物、转账,甚至控制家居。然而,在我们通过网络操作各种事项的同时,不安全的AP(无线接入点,Access Point)同时也使我们的财产和隐私陷入风险。
目前,多数相关技术对AP风险的检测方法还停留在通过判断AP的SSID(服务集标识符,Service Set Identifier)、BSSID(基础服务集标识符,Basic Service SetIdentifier)和IP(网络协议,Internet Protocol)是否在黑名单库中来检测。因此,存在检测精度不高的技术问题。
发明内容
本发明实施例提供了一种AP风险检测的方法和装置,用于提高AP风险的检测精度。
第一方面,本发明提供了一种AP风险检测的方法,包括:
根据待检测无线接入点AP的类型,确定需要获得所述待检测AP的目标参数类型以及安全测试方案,所述安全测试方案包括表示基于所述目标参数类型的参数而计算所述待检测AP的安全分数的计算方案和表示所述待检测AP安全的预设分数;其中,不同AP的类型所对应的参数类型和安全测试方案不完全相同;
根据所述目标参数类型对所述待检测AP进行检测,获得所述目标参数类型的第一参数;
基于所述第一参数和所述计算方案,计算所述待检测AP的安全分数;
判断所述待检测AP的安全分数是否达到所述预设分数;
当所述待检测AP的安全分数未达到所述预设分数时,确定所述待检测AP存在风险。
可选的,在确定需要获得所述待检测AP的目标参数类型以及安全测试方案之前,还包括:
对所述待检测AP进行检测,获得表示所述待检测AP的类型的第二参数;
基于所述第二参数,确定所述待检测AP的类型。
可选的,所述待检测AP的类型至少为公共AP或私人AP中任一种。
可选的,当所述待检测AP的类型为所述公共AP时,所述目标参数类型至少包括AP操作系统和AP开放端口,所述第一参数为第一操作系统和第一开放端口,基于所述第一参数和所述计算方案,计算所述待检测AP的安全分数,包括:
判断所述待检测AP的所述第一操作系统是否为用户终端系统;
当所述待检测AP的所述第一操作系统为用户终端系统时,从公共AP基准分中减去所述AP操作系统对应的分值;
判断所述待检测AP的第一开放端口中是否包括用户终端端口;
当所述待检测AP的所述第一发放端口中包括用户终端端口时,从所述公共AP基准分中减去所述AP开放端口对应的分值。
可选的,当所述待检测AP的类型为私人AP时,所述目标参数类型至少包括AP开放端口和历史连接用户,所述第一参数为第二端口和第二用户,基于所述第一参数和所述计算方案,计算所述待检测AP的安全分数,包括:
判断所述待检测AP的所述第二端口中是否包括非私人AP属性端口;
当所述待检测AP的所述第二开放端口中包括非私人AP属性端口时,从所述私人AP基准分中减去所述AP开放端口对应的分值;
判断所述第二用户中是否包括不具有连接所述待检测AP权限的用户;
当所述待检测AP的所述第二用户中包括不具有连接所述待检测AP权限的用户时,从所述私人AP基准分中减去所述历史连接用户对应的分值。
第二方面,本发明提供了一种AP风险检测的装置,包括:
第一确定模块,用于根据待检测无线接入点AP的类型,确定需要获得所述待检测AP的目标参数类型以及安全测试方案,所述安全测试方案包括表示基于所述目标参数类型的参数而计算所述待检测AP的安全分数的计算方案和表示所述待检测AP安全的预设分数;其中,不同AP的类型所对应的参数类型和安全测试方案不完全相同;
第一获得模块,用于根据所述目标参数类型对所述待检测AP进行检测,获得所述目标参数类型的第一参数;
计算模块,用于基于所述第一参数和所述计算方案,计算所述待检测AP的安全分数;
判断模块,用于判断所述待检测AP的安全分数是否达到所述预设分数;
第二确定模块,用于当所述待检测AP的安全分数未达到所述预设分数时,确定所述待检测AP存在风险。
可选的,所述装置还包括:
第二获得模块,用于在确定需要获得所述待检测AP的目标参数类型以及安全测试方案之前,对所述待检测AP进行检测,获得表示所述待检测AP的类型的第二参数;
第三确定模块,用于基于所述第二参数,确定所述待检测AP的类型。
可选的,所述待检测AP的类型至少为公共AP或私人AP中任一种。
可选的,当所述待检测AP的类型为所述公共AP时,所述目标参数类型至少包括AP操作系统和AP开放端口,所述第一参数为第一操作系统和第一开放端口,所述计算模块用于判断所述待检测AP的所述第一操作系统是否为用户终端系统;当所述待检测AP的所述第一操作系统为用户终端系统时,从公共AP基准分中减去所述AP操作系统对应的分值;判断所述待检测AP的第一开放端口中是否包括用户终端端口;当所述待检测AP的所述第一发放端口中包括用户终端端口时,从所述公共AP基准分中减去所述AP开放端口对应的分值。
可选的,当所述待检测AP的类型为私人AP时,所述目标参数类型至少包括AP开放端口和历史连接用户,所述第一参数为第二端口和第二用户,所述计算模块用于判断所述待检测AP的所述第二端口中是否包括非私人AP属性端口;当所述待检测AP的所述第二开放端口中包括非私人AP属性端口时,从所述私人AP基准分中减去所述AP开放端口对应的分值;判断所述第二用户中是否包括不具有连接所述待检测AP权限的用户;当所述待检测AP的所述第二用户中包括不具有连接所述待检测AP权限的用户时,从所述私人AP基准分中减去所述历史连接用户对应的分值。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
在本发明实施例的技术方案中,不同类型的AP类型对应不完全相同的目标类型参数和安全测试方案,因此首先根据待检测AP的类型,确定需要获得所述待检测AP的目标参数类型以及安全测试方案,所述安全测试方案包括表示基于所述目标参数类型的参数而计算所述待检测AP的安全分数的计算方案和表示所述待检测AP安全的预设分数,然后根据所述目标参数类型对所述待检测AP进行检测,获得所述目标参数类型的第一参数,接着基于所述第一参数和所述计算方案,计算所述待检测AP的安全分数,并判断所述待检测AP的安全分数是否达到所述预设分数,当所述待检测AP的安全分数未达到所述预设分数时,确定所述待检测AP存在风险。可见,在本发明实施例中,通过与待检测AP类型对应的目标参数类型的第一参数,并且对第一参数执行与待检测AP的类型对应的计算方案,并且最终按照待检测AP的类型对应的预设分数来确定该AP是否存在风险。由于不同类型的AP安全标准有所不同,所以,针对不同类型的AP检测不同的参数以及执行不同的计算方案来检测,故而使得最终的检测结果针对性更强也更精确。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例中AP风险检测的方法流程图;
图2为本发明实施例中AP风险检测的装置结构示意图。
具体实施方式
本发明实施例提供了一种AP风险检测的方法和装置,用于提高对AP风险检测的准确率。
为了解决上述技术问题,本发明提供的技术方案思路如下:
在本发明实施例的技术方案中,不同类型的AP类型对应不完全相同的目标类型参数和安全测试方案,因此首先根据待检测AP的类型,确定需要获得所述待检测AP的目标参数类型以及安全测试方案,所述安全测试方案包括表示基于所述目标参数类型的参数而计算所述待检测AP的安全分数的计算方案和表示所述待检测AP安全的预设分数,然后根据所述目标参数类型对所述待检测AP进行检测,获得所述目标参数类型的第一参数,接着基于所述第一参数和所述计算方案,计算所述待检测AP的安全分数,并判断所述待检测AP的安全分数是否达到所述预设分数,当所述待检测AP的安全分数未达到所述预设分数时,确定所述待检测AP存在风险。可见,在本发明实施例中,通过与待检测AP类型对应的目标参数类型的第一参数,并且对第一参数执行与待检测AP的类型对应的计算方案,并且最终按照待检测AP的类型对应的预设分数来确定该AP是否存在风险。由于不同类型的AP安全标准有所不同,所以,针对不同类型的AP检测不同的参数以及执行不同的计算方案来检测,故而使得最终的检测结果针对性更强也更精确。
下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本申请技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互组合。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本发明第一方面提供了一种AP风险检测的方法,请参考图1,为本发明实施例中AP风险检测的方法流程图。该方法包括:
S101:根据待检测无线接入点AP的类型,确定需要获得所述待检测AP的目标参数类型以及安全测试方案,所述安全测试方案包括表示基于所述目标参数类型的参数而计算所述待检测AP的安全分数的计算方案和表示所述待检测AP安全的预设分数;其中,不同AP的类型所对应的参数类型和安全测试方案不完全相同;
S102:根据所述目标参数类型对所述待检测AP进行检测,获得所述目标参数类型的第一参数;
S103:基于所述第一参数和所述计算方案,计算所述待检测AP的安全分数;
S104:判断所述待检测AP的安全分数是否达到所述预设分数;
S105:当所述待检测AP的安全分数未达到所述预设分数时,确定所述待检测AP存在风险。
具体来讲,在本发明实施例中,AP的类型包括但不限于公共AP,公司AP和私人AP。其中,公共AP指的是由某一公司、企业或组织运营的,供大量任意UE(用户设备,UserEquipment)接入的AP;公司AP指的是由公司、企业或组织运营的,供该公司、企业或组织的用户的UE接入的AP;私人AP则指的是由个人设置,且仅供少数特殊UE接入的AP,特殊用户例如为家庭用户等。
由于不同类型的AP在具体实现过程中,具有不同的使用场景,并且具有不同的风险,所以,在本发明实施例中,不同类型的AP对应着不完全相同的参数类型和安全测试方案。参数类型指的是为检测一AP是否存在风险而需要获取的参数的类型,例如SSID(服务集标识符,Service Set IDentifier)、BSSID(基础服务集标识符,Basic Service SetIDentifier)、AP开放端口、AP操作系统、所属运营商和/或生产商、位置、网段、DNS服务器的IP地址、DNS(域名系统,Domain Name System)服务器的名称、AP管理页面的页面内容以及AP登录页面的页面内容等。安全测试方案包括计算方案和预设分数,计算方案表示基于参数类型对应的具体参数如何计算出一安全分数,安全分数表征待检测AP的安全程度;预设分数表示该类型的AP安全时所应达到的分数。
在具体实现过程中,针对不同类型的AP,本发明所属领域的普通技术人员可以根据每种类型的AP的特点设置参数类型和安全测试方案,本发明不做具体限制。下面将以公共AP、私人AP和公司AP三种类型的AP来进行举例,在具体实现过程中,包括但不限于以下例子。
公共AP:
在具体实现过程中,不法分子通过模仿AP的例如SSID等较为明显的特征来伪造存在风险的AP。然而,对于安全的AP而言,AP设备的开放端口、DNS服务器名称、分配的网段、AP的操作系统、AP的登录页面等较为隐形的特征是很难完全模仿的。并且,对于公共AP而言,公共AP通常由已知的几个生产商生产,并且由已知的运营商设置在公共场所,例如商城、步行街和广场等。
所以,本发明实施例中,公共AP对应的参数类型可以具体为:AP操作系统、AP开放端口、位置、用户访问量、生产商、DNS服务器名称、分配的网段、MAC地址、AP管理页面的页面内容以及AP登录页面的页面内容。其中,AP操作系统为AP设备的操作系统,AP开放端口为AP设备开放的端口,位置为AP设备所在位置。
公共AP的计算方案则具体为:AP操作系统对应5分、AP开放端口对应5分、位置对应2分、用户访问量对应2分、生产商对应3分、DNS服务器名称对应1分、分配的网段对应3分、MAC地址对应3分、AP管理页面的页面内容对应2分,AP登录页面的页面内容对应2分;参数类型的参数不满足参数类型对应的预设条件时,则从公共AP的基准分中减去参数类型对应的分值。其中,由于大多数公共AP是不安全的,因此公共AP的基准分应设置的较低,在本发明实施例中,例如为50分。
公共AP的预设分数为40分。
私人AP:
对于私人AP而言,由于私人AP涉及较多用户隐私和财产信息,所以在具体实现过程中,私人AP的参数类型越多,能够对私人AP进行越全面的检测。当然,在具体实现过程中,本发明所属领域的普通技术人员可以根据实际进行选择,本发明不做具体限制。
下面,假设私人AP的参数类型具体为:AP开放端口、历史连接用户、AP操作系统、分配的网段、MAC地址、AP管理页面的页面内容以及AP登录页面的页面内容。其中,历史连接用户指的是接入过AP的UE。
私人AP的计算方案则具体为:AP开放端口对应20分、历史连接用户对应10分、AP操作系统对应20分、分配的网段对应20分、MAC地址对应10分、AP管理页面的页面内容对应10分,AP登录页面的页面内容对应10分;参数类型的参数不满足参数类型对应的预设条件时,则从私人AP的基准分中减去参数类型对应的分值。其中,由于私人AP发送钓鱼的可能性较低,因此私人AP的基准分可以设置的较高,在本发明实施例中,例如为100分。
私人AP的预设分数为80分。
公司AP:
由于公司AP通常供公司、企业或组织的用户的UE使用,例如为公司员工等。在具体实现过程中,由于接入的用户一般会集中在一个时间段内接入公司AP,例如上班时间段8:00~17:00等。
所以,本发明实施例中,公司AP对应的参数类型可以具体为:AP操作系统、AP开放端口、用户访问量、用户在线时间、分配的网段、MAC地址、AP管理页面的页面内容以及AP登录页面的页面内容。其中,用户在线时间为接入公司AP的用户接入时间和退出时间。
公司AP的计算方案则具体为:AP操作系统对应20分、AP开放端口对应20分、用户访问量对应10分、用户在线时间对应20分、分配的网段对应10分、MAC地址对应10分、AP管理页面的页面内容对应10分以及AP登录页面的页面内容对应10分。其中,由于公司AP发送钓鱼的可能性较低,因此公司AP的基准分,在本发明实施例中,例如为100分。
公司AP的预设分数为80分。
由于本发明实施例中不同AP所对应的参数类型和安全测试方案不完全相同,因此,在S101中,需要根据待检测无线接入点AP的类型,确定待检测AP的目标参数类型和安全测试方案。
具体来讲,为了确定待检测AP的类型,在S101之前,还包括:
对所述待检测AP进行检测,获得表示所述待检测AP的类型的第二参数;
基于所述第二参数,确定所述待检测AP的类型。
具体来讲,第二参数为能够表示AP的类型的参数,包括但不限于AP的安全属性,用户访问量,位置等。对待检测AP检测,进而获取待检测AP的第二参数,然后基于第二参数确定待检测AP的类型。
具体来讲,根据不同的第二参数,确定待检测AP的类型有所不同,下面将介绍其中几种。在具体实现过程中,包括但不限于以下几种方式。
第1种:判断待检测AP的安全属性是否为OPEN。如果待检测AP的安全属性为OPEN,则确定待检测AP的类型为公共AP,如果待检测AP的安全属性不为OPEN,则判断待检测AP为私人AP或者公司AP。
第2种:判断待检测AP的用户访问量在公共AP的范围,公司AP的范围或私人AP的范围中。如果待检测AP的用户访问量在公共AP的范围中,则确定待检测AP为公共AP;如果待检测AP的用户访问量在公司AP的范围中,则确定待检测AP为公司AP;如果待检测AP的用户访问量在私人AP的范围中,则确定待检测AP为私人AP。
在具体实现过程中,可以设置公共AP的范围大于公司AP的范围,且公式AP的范围大于私人AP的范围。例如公共AP的范围为大于500的范围,公司AP的范围为大于30小于等于500的范围,私人AP的范围为大于等于0小于等于30的范围。
第3种:判断待检测AP的位置是否在公共场所区域或非公共场所区域。如果待检测AP的位置在公共场所区域中,则确定待检测AP为公共AP或公司AP;如果待检测AP的位置在非公共场所区域中,则确定待检测AP为私人AP。公共场所区域例如为商城、写字楼、广场和步行街等区域,非公共场所区域例如为住宅、居民居住区等,本发明所属领域的普通技术人员可以根基实际进行设置,本发明不做具体限制。
第4种:判断待检测AP的用户在线时间在工作时间内的比重是否达到第一阈值。如果待检测AP的用户在线时间在工作时间内的比重达到第一阈值,则确定待检测AP为公司AP;如果待检测AP的用户在线时间在工作时间内的比重未达到第一阈值,则确定待检测AP为公共AP或私人AP。其中,工作时间例如为8:00~17:00,或者9:00~19:00等,本发明不做具体限制。
举例来说,假设工作时间为8:00~17:00,第一阈值为75%。待检测AP的所有用户在线时间中,有85%的用户在线时间在工作时间内,达到第一阈值,因此确定待检测AP为公司AP。待检测AP的所有用户在线时间中,有20%的用户在线时间在工作时间内,未达到第一阈值,因此确定待检测AP为公共AP或私人AP。
第5种:结合第2种和第3种,判断待检测AP的用户访问量在公共AP的范围,公司AP的范围或私人AP的范围中,以及待检测AP的位置是否在公共场所区域或非公共场所区域。如果待检测AP的用户访问量在公共AP的范围中,且位置在公共场所区域,则确定待检测AP为公共AP;如果待检测AP的用户访问量在公司AP的范围中,且位置在公共场所区域中,则确定待检测AP为公司AP;如果待检测AP的用户访问量在私人AP的范围中,且位置在非公共场所区域中,则确定待检测AP为私人AP。
第6种:结合第2种、第3种和第4种,判断待检测AP的用户访问量在公共AP的范围,公司AP的范围或私人AP的范围中,待检测AP的位置是否在公共场所区域或非公共场所区域,以及待检测AP的用户在线时间在工作时间内的比重是否达到第一阈值。如果待检测AP的用户访问量在公共AP的范围中,且位置在公共场所区域,然而用户在线时间在工作时间内的比重未达到第一阈值,则确定待检测AP为公共AP;如果待检测AP的用户访问量在公司AP的范围中,位置在公共场所区域中,且用户在线时间在工作时间内的比重达到第一阈值,则确定待检测AP为公司AP;如果待检测AP的用户访问量在私人AP的范围中,且位置在非公共场所区域中,然而用户在线时间在工作时间内的比重未达到第一阈值,则确定待检测AP为私人AP。
在具体实现过程中,本发明所属领域的普通技术人员可以根据选择上述6种方式中的任意一种,或者其他方式,本发明不做具体限制。
另外,在本发明实施例中,S101至S105的执行主体可以为UE本身,也可以为与UE连接的服务器。当执行主体为UE时,则UE可以从服务器下载不同AP的类型所对应的参数类型和安全测试方案,进而在检测出待检测AP的第二参数,并基于第二参数确定待检测AP的类型后,根据下载得到的参数类型和安全测试方案确定出待检测AP对应的目标参数类型和安全测试方案。当执行主体为服务器时,则服务器获得UE对待检测AP检测且上报的第二参数,进而基于UE上报的第二参数确定待检测AP的类型,并确定待检测AP对应的目标参数类型和安全测试方案,然后再向UE下发目标参数类型。在具体实现过程中,本发明所属领域的普通技术人员可以根据实际选择执行主体,本发明不做具体限制。
进一步,无论执行主体为UE或服务器,在S102中,UE进一步基于目标参数类型,对待检测AP进行检测,进而获得目标参数类型的第一参数。具体来讲,本发明实施例中的第一参数为目标参数类型的具体参数。举例来说,假设目标参数类型具体为AP操作系统,AP开放端口和用户访问量,则UE对AP操作系统,AP开放端口和用户访问量进行检测,进而获得第一参数“**;80,50,04;3”。其中,为了方便描述,本发明实施例以“**”表示操作系统代码。其中,**为目标参数类型AP操作系统的参数。80,50,04为目标参数类型开放端口的参数,表示待检测AP的AP设备开放的操作端口包括80端口,50端口和04端口。3为目标参数类型的参数,表示待检测AP的用户有3个。
在本发明实施例中,如果执行主体为UE,则UE检测出第一参数后,就获取了第一参数。如果执行主体为服务器,则服务器获得第一参数具体为接收UE检测并上报的第一参数。
接下来,获得第一参数后,执行S103,即基于第一参数和计算方案,计算出待检测AP的安全分数。然后,在S104中,判断待检测AP的安全分数是否达到预设分数,具体为比较待检测AP的安全分数是否大于等于预设分数。如果待检测AP的安全分数达到预设分数,则表示待检测AP风险小,为安全AP;反之,如果待检测AP的安全分数未达到预设分数,则表示待检测不安全,存在风险。
由上述实施例中的方案,针对不同AP检测不同的目标参数类型,执行不同的计算方案,并设置不同的预设分数,所以就实现了根据不同类型的AP以不同的方式检测风险,所以提高了对不同类型的AP检测风险的准确率。
下面对如何计算待检测AP的安全分数进行具体介绍。
在一种可选的实施例中,待检测AP至少为公共AP或私人AP中的任一种。进一步,待检测AP还可以为公司AP。
具体来讲,当待检测AP的类型具体为公共AP时,目标参数类型至少包括AP操作系统和AP开放端口,第一参数为第一操作系统和第一开放端口,S103则具体通过如下过程实现:
判断所述待检测AP的所述第一操作系统是否为用户终端系统;
当所述待检测AP的所述第一操作系统为用户终端系统时,从公共AP基准分中减去所述AP操作系统对应的分值;
判断所述待检测AP的第一开放端口中是否包括用户终端端口;
当所述待检测AP的所述第一发放端口中包括用户终端端口时,从所述公共AP基准分中减去所述AP开放端口对应的分值。
具体来讲,本发明实施例中的用户终端系统为用户终端使用的系统,例如Linux系统、Windows系统、mac系统和安卓系统等。用户终端端口为AP设备为用户终端提供的网关开放端口,例如TP-LINK的21端口和04端口等。
通常安全的AP,AP操作系统并不是用户终端系统,而是AP设备专用的系统,所以如果待检测AP的AP操作系统为用户终端系统,那么待检测AP可能是由用户终端模仿的,因此存在风险。另外,安全的AP通常为用户提供的开放端口是固定,例如TP-LINK会向UE提供80端口进行路由器配置和管理,67端口和68端口进行网络基本配置,53端口进行DNS查询服务。安全的AP并不会开放用户终端端口。所以,如果待检测AP开放了用户终端端口,则表示待检测AP与安全AP异常,存在钓鱼风险。
因此,当待检测AP为公共AP时,需要判断待检测AP的第一操作系统是否为用户终端系统。第一操作系统为检测到的待检测AP的具体操作系统。判断第一系统是否为用户终端系统的方法为将第一系统与多个用户终端系统的特征进行匹配,如果第一系统与其中一个用户终端系统的特征匹配,则判断第一系统为用户终端系统。而如果第一系统为所有用户终端系统的特征均不匹配,则判断第一系统不为用户终端系统。当待检测AP的第一操作系统为用户终端系统时,从公共AP基准分中减去AP操作系统对应的分值。
另外,还需要判断待检测AP的第一开放端口中是否包括用户终端端口。第一开放端口为待检测AP具体开放的端口。假设用户终端端口为21端口和04端口,则判断第一开放端口中是否包括21端口和/或04端口。当待检测AP的第一发放端口中包括用户终端端口时,从公共AP基准分中减去AP开放端口对应的分值。
举例来讲,假设第一操作系统为“**”,第一开放端口为80、60和21,公共AP的基准分为50分,AP操作系统对应的分值为10分,AP开放端口对应的分值为10份,预设分数为45分。通过匹配,确定第一操作系统“**”为安卓系统,为用户终端系统,第一开放端口中21为用户终端端口,所以从基准分50分中共减去20分,最终得到待检测AP的安全分数30分。由于待检测AP的安全分数30分未达到预设分数45分,所以确定待检测AP存在风险。
另外,再沿用上文中的例子来说,待检测AP为公共AP时,目标参数类型为:AP操作系统、AP开放端口、位置、用户访问量、生产商、DNS服务器名称、分配的网段、MAC地址、AP管理页面的页面内容以及AP登录页面的页面内容。
第一参数为:**(AP操作系统);80、60和21(AP开放端口);王府井步行街(位置);10(用户访问量);ABC(生产商);DEF(DNS服务器名称);11.0.0.0~11.0.0.100(分配的网段);58:66:ba:6e:57:20(MAC地址)。
AP操作系统对应5分、AP开放端口对应5分、位置对应2分、用户访问量对应2分、生产商对应3分、DNS服务器名称对应1分、分配的网段对应3分、MAC地址对应3分、AP管理页面的页面内容对应2分,AP登录页面的页面内容对应2分。公共AP的基准分为50分,预设分数为40分
通过匹配,确定第一操作系统“**”为安卓系统,为用户终端系统,所以从基准分50分中减去5分。第一开放端口中21为用户终端端口,所以从基准分50分中减去5分。第一开放端口中21为用户终端端口,所以从基准分50分中减去5分。王府井步行街属于公共场所区域,所以不需要减去位置对应的分值。用户访问量未达到大于500的范围,所以从基准分钟减去2分。生产商ABC不是公共AP已知的生产商,所以从基准分中减去3分。DNS服务器名称DEF与公共AP的所有已知的安全DNS服务器名称均不一致,所以从基准分中减去1分。分配的网段范围较小,未达到256~65534个子网数,所以从基准分中减去3分。MAC地址58:66:ba:6e:57:20与公共AP的已知的其中一个安全MAC地址一致,所以不需要减去MAC地址对应的分值。对于AP管理页面的页面内容以及AP登录页面的页面内容此处就不再详细描述了,并假设AP管理页面的页面内容以及AP登录页面的页面内容与预设的安全AP管理页面的页面内容以及安全AP登录页面的页面内容一致,所以不需要减去AP管理页面的页面内容以及AP登录页面的页面内容对应的分值。
因此,安全分数=50-5-5-5-2-3-1-3=26。
由于安全分数未达到预设分数40分,因此确定待检测AP存在风险。
另外,当待检测AP的类型具体为私人AP时,目标参数类型则至少包括AP开放端口和历史连接用户,第一参数为第二端口和第二用户,S103则具体通过如下过程实现:
判断所述待检测AP的所述第二端口中是否包括非私人AP属性端口;
当所述待检测AP的所述第二开放端口中包括非私人AP属性端口时,从所述私人AP基准分中减去所述AP开放端口对应的分值;
判断所述第二用户中是否包括不具有连接所述待检测AP权限的用户;
当所述待检测AP的所述第二用户中包括不具有连接所述待检测AP权限的用户时,从所述私人AP基准分中减去所述历史连接用户对应的分值。
具体来讲,本发明实施例中的非私人AP属性端口,例如为21端口、04端口等通常不会为私人AP的路由设备所开放的端口
通常安全的私人AP开放的端口包括80端口、67端口、68端口和53端口等,不包括非私人AP属性端口。所以,如果待检测AP开放了非私人AP属性端口,则表示待检测AP与安全AP异常,存在钓鱼风险。另外,私人AP一般仅供具有连接AP权限的用户使用,例如家人、朋友等,因此,如果历史连接用户中存在不具有连接权限的用户时,则表示待检测AP已经被他人攻击。所以,历史连接用户中存在不具有连接权限的用户时,则表示待检测AP存在风险。
因此,当待检测AP为私人AP时,需要判断待检测AP的第二开放端口中是否包括非私人AP属性端口。第二开放端口为待检测AP具体开放的端口。假设非私人AP属性端口为21端口和04端口,则判断第二开放端口中是否包括21端口和/或04端口。当待检测AP的第二发放端口中包括非私人PA属性端口时,从公共AP基准分中减去AP开放端口对应的分值。
另外,还需要判断第二用户中是否包括不具有连接待检测AP权限的用户。具体来讲,可以预先存储具有连接待检测AP权限的安全用户名单,然后基于安全用户名单,判断历史连接用户是否在安全用户名单中。如果有不在安全用户名单中的历史连接用户,则表示第二用户中包括不具有连接待检测AP权限的用户,因此从私人AP基准分中减去历史连接用户对应的分值。
举例来讲,假设第二开放端口为80、60和21,历史连接用户为a,b,c和d,私人AP的基准分为100分,AP开放端口对应的分值为10分,历史连接用户对应的分值为20分,预设分数为80分。第二开放端口中21为非私人属性端口,所以从基准分100分中减去20分。安全用户名单为a,b,c,e,因此历史连接用户d未在安全用户名单中,所以从基准分100分中减去10分。最终得到待检测AP的安全分数70分。由于待检测AP的安全分数70分未达到预设分数80分,所以确定待检测AP存在风险。
另外,再沿用上文中的例子来说,待检测AP为私人AP时,目标参数类型为:AP开放的端口、历史连接用户、AP操作系统、分配的网段、MAC地址、AP管理页面的页面内容以及AP登录页面的页面内容。
第一参数为:80、60和21(AP开放端口);a,b,c,d(历史连接用户);**(AP操作系统);192.168.0.0-192.168.0.10(分配的网段);5c:ad:cf:46:b8:af(MAC地址)。
AP开放端口对应20分、历史连接用户对应10分、AP操作系统对应20分、分配的网段对应20分、MAC地址对应10分、AP管理页面的页面内容对应10分,AP登录页面的页面内容对应10分。私人AP的基准分为100分,预设分数为80分。
通过匹配,确定第一操作系统“**”为安卓系统,为用户终端系统,所以从基准分100分中减去20分。第一开放端口中21为非私人AP属性端口,所以从基准分100分中减去20分。分配的网段范围较小,未达到255,所以从基准分中减去20分。MAC地址5c:ad:cf:46:b8:af与待检测AP的预设MAC地址一致,所以不需要减去MAC地址对应的分值。对于AP管理页面的页面内容以及AP登录页面的页面内容此处就不再详细描述了,并假设AP管理页面的页面内容以及AP登录页面的页面内容与预设的安全AP管理页面的页面内容以及安全AP登录页面的页面内容一致,所以不需要减去AP管理页面的页面内容以及AP登录页面的页面内容对应的分值。
因此,安全分数=100-20-20-20=40。
由于安全分数未达到预设分数80分,因此确定待检测AP存在风险。
另外,对于AP的类型为公司AP,按照与上述描述类似方式计算安全分数,并与公司AP对应的预设分数进行比较即可。本领域技术人员基于上述描述,可以在不付出创造性劳动的情况下得到检测公司AP的具体实施方式,此处就不再详细赘述了。
基于与前述实施例中AP风险检测的方法同样的发明构思,本发明第二方面还提供一种AP风险检测的装置结构示意图,如图2所示,包括:
第一确定模块101,用于根据待检测无线接入点AP的类型,确定需要获得所述待检测AP的目标参数类型以及安全测试方案,所述安全测试方案包括表示基于所述目标参数类型的参数而计算所述待检测AP的安全分数的计算方案和表示所述待检测AP安全的预设分数;其中,不同AP的类型所对应的参数类型和安全测试方案不完全相同;
第一获得模块102,用于根据所述目标参数类型对所述待检测AP进行检测,获得所述目标参数类型的第一参数;
计算模块103,用于基于所述第一参数和所述计算方案,计算所述待检测AP的安全分数;
判断模块104,用于判断所述待检测AP的安全分数是否达到所述预设分数;
第二确定模块105,用于当所述待检测AP的安全分数未达到所述预设分数时,确定所述待检测AP存在风险。
进一步,本发明实施例中的装置还包括:
第二获得模块,用于在确定需要获得所述待检测AP的目标参数类型以及安全测试方案之前,对所述待检测AP进行检测,获得表示所述待检测AP的类型的第二参数;
第三确定模块,用于基于所述第二参数,确定所述待检测AP的类型。
具体来讲,当所述待检测AP的类型为所述公共AP时,所述目标参数类型至少包括AP操作系统和AP开放端口,所述第一参数为第一操作系统和第一开放端口,计算模块104用于判断所述待检测AP的所述第一操作系统是否为用户终端系统;当所述待检测AP的所述第一操作系统为用户终端系统时,从公共AP基准分中减去所述AP操作系统对应的分值;判断所述待检测AP的第一开放端口中是否包括用户终端端口;当所述待检测AP的所述第一发放端口中包括用户终端端口时,从所述公共AP基准分中减去所述AP开放端口对应的分值。
或者,具体来讲,当所述待检测AP的类型为私人AP时,所述目标参数类型至少包括AP开放端口和历史连接用户,所述第一参数为第二端口和第二用户,计算模块104用于判断所述待检测AP的所述第二端口中是否包括非私人AP属性端口;当所述待检测AP的所述第二开放端口中包括非私人AP属性端口时,从所述私人AP基准分中减去所述AP开放端口对应的分值;判断所述第二用户中是否包括不具有连接所述待检测AP权限的用户;当所述待检测AP的所述第二用户中包括不具有连接所述待检测AP权限的用户时,从所述私人AP基准分中减去所述历史连接用户对应的分值。
前述图1实施例中的AP风险检测的方法的各种变化方式和具体实例同样适用于本实施例的AP风险检测的装置,通过前述对AP风险检测的方法的详细描述,本领域技术人员可以清楚的知道本实施例中AP风险检测的装置的实施方法,所以为了说明书的简洁,在此不再详述。
本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:
在本发明实施例的技术方案中,不同类型的AP类型对应不完全相同的目标类型参数和安全测试方案,因此首先根据待检测AP的类型,确定需要获得所述待检测AP的目标参数类型以及安全测试方案,所述安全测试方案包括表示基于所述目标参数类型的参数而计算所述待检测AP的安全分数的计算方案和表示所述待检测AP安全的预设分数,然后根据所述目标参数类型对所述待检测AP进行检测,获得所述目标参数类型的第一参数,接着基于所述第一参数和所述计算方案,计算所述待检测AP的安全分数,并判断所述待检测AP的安全分数是否达到所述预设分数,当所述待检测AP的安全分数未达到所述预设分数时,确定所述待检测AP存在风险。可见,在本发明实施例中,通过与待检测AP类型对应的目标参数类型的第一参数,并且对第一参数执行与待检测AP的类型对应的计算方案,并且最终按照待检测AP的类型对应的预设分数来确定该AP是否存在风险。由于不同类型的AP安全标准有所不同,所以,针对不同类型的AP检测不同的参数以及执行不同的计算方案来检测,故而使得最终的检测结果针对性更强也更精确。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网关、代理服务器、系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了,A1、一种AP风险检测的方法,其特征在于,包括:
根据待检测无线接入点AP的类型,确定需要获得所述待检测AP的目标参数类型以及安全测试方案,所述安全测试方案包括表示基于所述目标参数类型的参数而计算所述待检测AP的安全分数的计算方案和表示所述待检测AP安全的预设分数;其中,不同AP的类型所对应的参数类型和安全测试方案不完全相同;
根据所述目标参数类型对所述待检测AP进行检测,获得所述目标参数类型的第一参数;
基于所述第一参数和所述计算方案,计算所述待检测AP的安全分数;
判断所述待检测AP的安全分数是否达到所述预设分数;
当所述待检测AP的安全分数未达到所述预设分数时,确定所述待检测AP存在风险。
A2、根据A1所述的方法,其特征在于,在确定需要获得所述待检测AP的目标参数类型以及安全测试方案之前,还包括:
对所述待检测AP进行检测,获得表示所述待检测AP的类型的第二参数;
基于所述第二参数,确定所述待检测AP的类型。
A3、根据A2所述的方法,其特征在于,所述待检测AP的类型至少为公共AP或私人AP中任一种。
A4、根据A3所述的方法,其特征在于,当所述待检测AP的类型为所述公共AP时,所述目标参数类型至少包括AP操作系统和AP开放端口,所述第一参数为第一操作系统和第一开放端口,基于所述第一参数和所述计算方案,计算所述待检测AP的安全分数,包括:
判断所述待检测AP的所述第一操作系统是否为用户终端系统;
当所述待检测AP的所述第一操作系统为用户终端系统时,从公共AP基准分中减去所述AP操作系统对应的分值;
判断所述待检测AP的第一开放端口中是否包括用户终端端口;
当所述待检测AP的所述第一发放端口中包括用户终端端口时,从所述公共AP基准分中减去所述AP开放端口对应的分值。
A5、根据A3所述的方法,其特征在于,当所述待检测AP的类型为私人AP时,所述目标参数类型至少包括AP开放端口和历史连接用户,所述第一参数为第二端口和第二用户,基于所述第一参数和所述计算方案,计算所述待检测AP的安全分数,包括:
判断所述待检测AP的所述第二端口中是否包括非私人AP属性端口;
当所述待检测AP的所述第二开放端口中包括非私人AP属性端口时,从所述私人AP基准分中减去所述AP开放端口对应的分值;
判断所述第二用户中是否包括不具有连接所述待检测AP权限的用户;
当所述待检测AP的所述第二用户中包括不具有连接所述待检测AP权限的用户时,从所述私人AP基准分中减去所述历史连接用户对应的分值。
B6、一种AP风险检测的装置,其特征在于,包括:
第一确定模块,用于根据待检测无线接入点AP的类型,确定需要获得所述待检测AP的目标参数类型以及安全测试方案,所述安全测试方案包括表示基于所述目标参数类型的参数而计算所述待检测AP的安全分数的计算方案和表示所述待检测AP安全的预设分数;其中,不同AP的类型所对应的参数类型和安全测试方案不完全相同;
第一获得模块,用于根据所述目标参数类型对所述待检测AP进行检测,获得所述目标参数类型的第一参数;
计算模块,用于基于所述第一参数和所述计算方案,计算所述待检测AP的安全分数;
判断模块,用于判断所述待检测AP的安全分数是否达到所述预设分数;
第二确定模块,用于当所述待检测AP的安全分数未达到所述预设分数时,确定所述待检测AP存在风险。
B7、根据B6所述的装置,其特征在于,所述装置还包括:
第二获得模块,用于在确定需要获得所述待检测AP的目标参数类型以及安全测试方案之前,对所述待检测AP进行检测,获得表示所述待检测AP的类型的第二参数;
第三确定模块,用于基于所述第二参数,确定所述待检测AP的类型。
B8、根据B7所述的装置,其特征在于,所述待检测AP的类型至少为公共AP或私人AP中任一种。
B9、根据B8所述的装置,其特征在于,当所述待检测AP的类型为所述公共AP时,所述目标参数类型至少包括AP操作系统和AP开放端口,所述第一参数为第一操作系统和第一开放端口,所述计算模块用于判断所述待检测AP的所述第一操作系统是否为用户终端系统;当所述待检测AP的所述第一操作系统为用户终端系统时,从公共AP基准分中减去所述AP操作系统对应的分值;判断所述待检测AP的第一开放端口中是否包括用户终端端口;当所述待检测AP的所述第一发放端口中包括用户终端端口时,从所述公共AP基准分中减去所述AP开放端口对应的分值。
B10、根据B8所述的装置,其特征在于,当所述待检测AP的类型为私人AP时,所述目标参数类型至少包括AP开放端口和历史连接用户,所述第一参数为第二端口和第二用户,所述计算模块用于判断所述待检测AP的所述第二端口中是否包括非私人AP属性端口;当所述待检测AP的所述第二开放端口中包括非私人AP属性端口时,从所述私人AP基准分中减去所述AP开放端口对应的分值;判断所述第二用户中是否包括不具有连接所述待检测AP权限的用户;当所述待检测AP的所述第二用户中包括不具有连接所述待检测AP权限的用户时,从所述私人AP基准分中减去所述历史连接用户对应的分值。

Claims (4)

1.一种AP风险检测的方法,其特征在于,包括:
根据待检测无线接入点AP的类型,确定需要获得所述待检测AP的目标参数类型以及安全测试方案,所述安全测试方案包括表示基于所述目标参数类型的参数而计算所述待检测AP的安全分数的计算方案和表示所述待检测AP安全的预设分数;其中,不同AP的类型所对应的参数类型和安全测试方案不完全相同;所述参数类型为检测一AP是否存在风险而需要获取的参数的类型;
根据所述目标参数类型对所述待检测AP进行检测,获得所述目标参数类型的第一参数;
基于所述第一参数和所述计算方案,计算所述待检测AP的安全分数;
判断所述待检测AP的安全分数是否达到所述预设分数;
当所述待检测AP的安全分数未达到所述预设分数时,确定所述待检测AP存在风险;
当所述待检测AP的类型为公共AP时,所述目标参数类型至少包括AP操作系统和AP开放端口,所述第一参数为第一操作系统和第一开放端口,基于所述第一参数和所述计算方案,计算所述待检测AP的安全分数,包括:判断所述待检测AP的所述第一操作系统是否为用户终端系统;当所述待检测AP的所述第一操作系统为用户终端系统时,从公共AP基准分中减去所述AP操作系统对应的分值;判断所述待检测AP的第一开放端口中是否包括用户终端端口;当所述待检测AP的所述第一开放端口中包括用户终端端口时,从所述公共AP基准分中减去所述AP开放端口对应的分值;当所述待检测AP的类型为私人AP时,所述目标参数类型至少包括AP开放端口和历史连接用户,所述第一参数为第二端口和第二用户,基于所述第一参数和所述计算方案,计算所述待检测AP的安全分数,包括:判断所述待检测AP的所述第二端口中是否包括非私人AP属性端口;当所述待检测AP的所述第二端口中包括非私人AP属性端口时,从私人AP基准分中减去所述AP开放端口对应的分值;判断所述第二用户中是否包括不具有连接所述待检测AP权限的用户;当所述待检测AP的所述第二用户中包括不具有连接所述待检测AP权限的用户时,从所述私人AP基准分中减去所述历史连接用户对应的分值。
2.如权利要求1所述的方法,其特征在于,在确定需要获得所述待检测AP的目标参数类型以及安全测试方案之前,还包括:
对所述待检测AP进行检测,获得表示所述待检测AP的类型的第二参数;
基于所述第二参数,确定所述待检测AP的类型。
3.一种AP风险检测的装置,其特征在于,包括:
第一确定模块,用于根据待检测无线接入点AP的类型,确定需要获得所述待检测AP的目标参数类型以及安全测试方案,所述安全测试方案包括表示基于所述目标参数类型的参数而计算所述待检测AP的安全分数的计算方案和表示所述待检测AP安全的预设分数;其中,不同AP的类型所对应的参数类型和安全测试方案不完全相同;所述参数类型为检测一AP是否存在风险而需要获取的参数的类型;
第一获得模块,用于根据所述目标参数类型对所述待检测AP进行检测,获得所述目标参数类型的第一参数;
计算模块,用于基于所述第一参数和所述计算方案,计算所述待检测AP的安全分数;
判断模块,用于判断所述待检测AP的安全分数是否达到所述预设分数;
第二确定模块,用于当所述待检测AP的安全分数未达到所述预设分数时,确定所述待检测AP存在风险;
当所述待检测AP的类型为公共AP时,所述目标参数类型至少包括AP操作系统和AP开放端口,所述第一参数为第一操作系统和第一开放端口,所述计算模块用于判断所述待检测AP的所述第一操作系统是否为用户终端系统;当所述待检测AP的所述第一操作系统为用户终端系统时,从公共AP基准分中减去所述AP操作系统对应的分值;判断所述待检测AP的第一开放端口中是否包括用户终端端口;当所述待检测AP的所述第一开放端口中包括用户终端端口时,从所述公共AP基准分中减去所述AP开放端口对应的分值;当所述待检测AP的类型为私人AP时,所述目标参数类型至少包括AP开放端口和历史连接用户,所述第一参数为第二端口和第二用户,所述计算模块用于判断所述待检测AP的所述第二端口中是否包括非私人AP属性端口;当所述待检测AP的所述第二端口中包括非私人AP属性端口时,从私人AP基准分中减去所述AP开放端口对应的分值;判断所述第二用户中是否包括不具有连接所述待检测AP权限的用户;当所述待检测AP的所述第二用户中包括不具有连接所述待检测AP权限的用户时,从所述私人AP基准分中减去所述历史连接用户对应的分值。
4.如权利要求3所述的装置,其特征在于,所述装置还包括:
第二获得模块,用于在确定需要获得所述待检测AP的目标参数类型以及安全测试方案之前,对所述待检测AP进行检测,获得表示所述待检测AP的类型的第二参数;
第三确定模块,用于基于所述第二参数,确定所述待检测AP的类型。
CN201611193270.4A 2016-12-21 2016-12-21 一种ap风险检测的方法和装置 Active CN106506546B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201611193270.4A CN106506546B (zh) 2016-12-21 2016-12-21 一种ap风险检测的方法和装置
PCT/CN2017/117688 WO2018113726A1 (zh) 2016-12-21 2017-12-21 Ap风险的检测方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611193270.4A CN106506546B (zh) 2016-12-21 2016-12-21 一种ap风险检测的方法和装置

Publications (2)

Publication Number Publication Date
CN106506546A CN106506546A (zh) 2017-03-15
CN106506546B true CN106506546B (zh) 2020-04-07

Family

ID=58333669

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611193270.4A Active CN106506546B (zh) 2016-12-21 2016-12-21 一种ap风险检测的方法和装置

Country Status (2)

Country Link
CN (1) CN106506546B (zh)
WO (1) WO2018113726A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506546B (zh) * 2016-12-21 2020-04-07 北京奇虎测腾科技有限公司 一种ap风险检测的方法和装置
CN108632822B (zh) * 2018-04-16 2021-06-15 Oppo广东移动通信有限公司 无线接入点的检测方法、装置以及移动终端
CN111404956A (zh) * 2020-03-25 2020-07-10 深信服科技股份有限公司 一种风险信息获取方法、装置、电子设备及存储介质
CN117191126B (zh) * 2023-09-08 2024-06-04 扬州日新通运物流装备有限公司 一种集装箱自检系统、方法、装置及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8254882B2 (en) * 2007-01-29 2012-08-28 Cisco Technology, Inc. Intrusion prevention system for wireless networks
US8655312B2 (en) * 2011-08-12 2014-02-18 F-Secure Corporation Wireless access point detection
US8949993B2 (en) * 2011-10-17 2015-02-03 Mcafee Inc. Mobile risk assessment
US9763099B2 (en) * 2013-12-30 2017-09-12 Anchorfree Inc. System and method for security and quality assessment of wireless access points
CN104580152A (zh) * 2014-12-03 2015-04-29 中国科学院信息工程研究所 一种防护wifi钓鱼的保护方法及系统
CN106034302B (zh) * 2015-03-09 2020-12-18 腾讯科技(深圳)有限公司 无线局域网热点的安全性监控方法和装置及通信系统
CN105119901B (zh) * 2015-07-17 2018-07-17 中国科学院信息工程研究所 一种钓鱼热点的检测方法及系统
CN106102068A (zh) * 2016-08-23 2016-11-09 大连网月科技股份有限公司 一种非法无线接入点检测与攻击方法及装置
CN106506546B (zh) * 2016-12-21 2020-04-07 北京奇虎测腾科技有限公司 一种ap风险检测的方法和装置

Also Published As

Publication number Publication date
CN106506546A (zh) 2017-03-15
WO2018113726A1 (zh) 2018-06-28

Similar Documents

Publication Publication Date Title
CN106506546B (zh) 一种ap风险检测的方法和装置
JP6506871B2 (ja) 無線アクセスポイントのセキュリティおよび品質の評価のためのシステムおよび方法
CN106470115B (zh) 一种安全配置方法、相关装置和系统
EP3257226B1 (en) Method for identifying unauthorized access of an account of an online service
MY201796A (en) Authentication method and blockchain-based authentication data processing method and device
CN104169937B (zh) 机会系统扫描
CN104113443A (zh) 一种网络设备检测方法、装置及云检测系统
CN109495467B (zh) 拦截规则的更新方法、设备及计算机可读存储介质
CN104580553B (zh) 网络地址转换设备的识别方法和装置
CN105100048B (zh) WiFi网络安全鉴定方法、服务器、客户端装置和系统
TW201631510A (zh) 身份認證方法、裝置、伺服器及終端
CN104486814B (zh) 一种无线网络接入的方法、终端
CN106685891A (zh) 一种接入网络的认证方法及装置
CN103401843A (zh) 云安全模拟检测方法及系统
CN106663363A (zh) 一种智能报警系统
WO2017084456A1 (zh) Wifi热点的处理方法、装置及系统
CN106790077B (zh) 一种dns全流量劫持风险的检测方法和装置
JP6573917B2 (ja) 判別方法および対応する端末、コンピュータ・プログラム・プロダクトおよび記憶媒体
CN105429996A (zh) 一种智能发现和定位地址转换设备的方法
CN106790071B (zh) 一种dns全流量劫持风险的检测方法和装置
CN112153645B (zh) 防蹭网方法和装置、路由器
CN104935556B (zh) 一种网络安全处理方法、装置及系统
CN111063152A (zh) 基于物联网的消防监控方法、装置及系统
CN106488458B (zh) 检测网关arp欺骗的方法及装置
CN105959251B (zh) 一种防止nat穿越认证的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200227

Address after: 100000 Beijing, Suzhou Street, No., building on the ground floor, Building 29, No. 035, No. 12

Applicant after: BEIJING QIHU CETENG SCIENCE & TECHNOLOGY Co.,Ltd.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100020 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Sanliu0 Digital Security Technology Group Co.,Ltd.

Address before: 100020 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee before: Beijing Hongteng Intelligent Technology Co.,Ltd.

Address after: 100020 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Beijing Hongteng Intelligent Technology Co.,Ltd.

Address before: 100020 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee before: Beijing Qihu Hongteng Technology Co.,Ltd.

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 100020 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Patentee after: Beijing Qihu Hongteng Technology Co.,Ltd.

Address before: 100000 035, 12 / F, Weiya building, 29 Suzhou street, Haidian District, Beijing

Patentee before: BEIJING QIHU CETENG SCIENCE & TECHNOLOGY Co.,Ltd.