CN106792715B - 非法无线ap检测方法及装置 - Google Patents
非法无线ap检测方法及装置 Download PDFInfo
- Publication number
- CN106792715B CN106792715B CN201710248106.7A CN201710248106A CN106792715B CN 106792715 B CN106792715 B CN 106792715B CN 201710248106 A CN201710248106 A CN 201710248106A CN 106792715 B CN106792715 B CN 106792715B
- Authority
- CN
- China
- Prior art keywords
- wireless aps
- wireless
- illegal
- aps
- service area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种非法无线AP检测方法及装置,涉及网络安全技术领域,通过对网络环境进行扫描,并根据服务区别号获取当前无线AP,判断当前无线AP的数量与部署场景数量是否匹配并在匹配的情况下,将当前无线AP进行合法化设置,得到合法无线AP,对合法无线AP所发出管理帧数据的变化频率进行分析,获取第一非法无线AP,如果不匹配,则判断当前无线AP的数量是否大于部署场景数量,并在大于的情况下,将与服务区别号不匹配的当前无线AP进行筛选,获取第二非法无线AP。本发明可以提高非法AP的检测率,降低网络的安全风险。
Description
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种非法无线AP检测方法及装置。
背景技术
目前已有的技术在检测非法无线AP(Access Point,接入点)时,都采用黑白名单的方式进行检测,主要针对非法AP的MAC(Media Access Control,介质访问控制)地址与合法AP不一致的情况。或者采用已经接入Wi-Fi(Wireless-Fidelity,无线宽带)网络的终端进行一些检测,来判断是否为非法AP。
非法AP的创建者可以轻松修改无线网卡MAC地址,然后再创建非法AP时,会导致原有技术无法检测到非法AP。而通过已接入Wi-Fi网络的终端进行检测的方式则存在一定的终端限制,并有一些滞后性。
发明内容
有鉴于此,本发明的目的在于提供非法无线AP检测方法及装置,以提高非法AP的检测率,降低网络的安全风险。
第一方面,本发明实施例提供了一种非法无线接入点AP检测方法,其中,所述方法包括:
对网络环境进行扫描,并根据服务区别号获取当前无线AP;
判断所述当前无线AP的数量与部署场景数量是否匹配;
如果匹配,则将所述当前无线AP进行合法化设置,得到合法无线AP;
对所述合法无线AP所发出管理帧数据的变化频率进行分析,获取第一非法无线AP;
如果不匹配,则判断所述当前无线AP的数量是否大于部署场景数量;
如果大于,则将与所述服务区别号不匹配的所述当前无线AP进行筛选,获取第二非法无线AP。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,所述对网络环境进行扫描,并根据服务区别号获取当前无线接入点AP包括:
采用监控模式对所述网络环境进行扫描,获取周边无线AP;
采用浏览器/服务器B/S结构,通过浏览器展示所述周边无线AP;
根据所述服务区别号对所述周边无线AP进行过滤,获取与所述服务区别号相匹配的所述当前无线AP。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,所述对所述合法无线AP所发出管理帧数据的变化频率进行分析,获取第一非法无线AP包括:
对所述合法无线AP发出的管理帧数据进行监测,得到属性信息;
根据所述属性信息,判断所述管理帧数据的变化频率是否满足频率阈值;
如果满足,则对所述合法无线AP进行重新认定,获取所述第一非法无线AP。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,所述将所述当前无线AP进行合法化设置,得到合法无线AP包括:
将所述当前无线AP加入合法列表,并将介质访问控制MAC地址与所述服务区别号的对应关系加入合法列表,得到所述合法无线AP。
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,所述方法还包括:
通过定位技术,根据所述第一非法无线AP和所述第二非法无线AP的MAC地址进行设备定位,获取所述第一非法无线AP和所述第二非法无线AP的位置信息。
第二方面,本发明实施例还提供一种非法无线AP检测装置,其中,所述装置包括:
扫描模块,用于对网络环境进行扫描,并根据服务区别号获取当前无线AP;
第一数量判断单元,用于判断所述当前无线AP的数量与部署场景数量是否匹配;
合法化设置模块,用于将所述当前无线AP进行合法化设置,得到合法无线AP;
数据分析模块,用于对所述合法无线AP所发出管理帧数据的变化频率进行分析,获取第一非法无线AP;
第二数量判断单元,用于判断所述当前无线AP的数量是否大于部署场景数量;
筛选单元,用于将与所述服务区别号不匹配的所述当前无线AP进行筛选,获取第二非法无线AP。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,所述扫描模块还用于:
采用监控模式对所述网络环境进行扫描,获取周边无线AP;
采用B/S结构,通过浏览器展示所述周边无线AP;
根据所述服务区别号对所述周边无线AP进行过滤,获取与所述服务区别号相匹配的所述当前无线AP。
结合第二方面,本发明实施例提供了第二方面的第二种可能的实施方式,其中,所述数据分析模块还用于:
对所述合法无线AP发出的管理帧数据进行监测,得到属性信息;
根据所述属性信息,判断所述管理帧数据的变化频率是否满足频率阈值;
如果满足,则对所述合法无线AP进行重新认定,获取所述第一非法无线AP。
结合第二方面,本发明实施例提供了第二方面的第三种可能的实施方式,其中,所述合法化设置模块还用于:
将所述当前无线AP加入合法列表,并将介质访问控制MAC地址与所述服务区别号的对应关系加入合法列表,得到所述合法无线AP。
结合第二方面,本发明实施例提供了第二方面的第四种可能的实施方式,其中,所述装置还包括定位模块;
所述定位模块,用于通过定位技术,根据所述第一非法无线AP和所述第二非法无线AP的MAC地址进行设备定位,获取所述第一非法无线AP和所述第二非法无线AP的位置信息。
本发明实施例带来了以下有益效果:
本发明提供的非法无线AP检测方法及装置,通过对网络环境进行扫描,并根据服务区别号获取当前无线AP,判断当前无线AP的数量与部署场景数量是否匹配并在匹配的情况下,将当前无线AP进行合法化设置,得到合法无线AP,对合法无线AP所发出管理帧数据的变化频率进行分析,获取第一非法无线AP,再看不匹配的情况下,判断当前无线AP的数量是否大于部署场景数量,并在大于的情况下,将与服务区别号不匹配的当前无线AP进行筛选,获取第二非法无线AP。本发明可以提高非法AP的检测率,降低网络的安全风险。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的非法无线AP检测方法流程图;
图2为本发明实施例二提供的非法无线AP检测方法中步骤S110的流程图;
图3为本发明实施例三提供的非法无线AP检测方法中步骤S140的流程图;
图4为本发明实施例四提供的非法无线AP检测装置示意图。
图标:
100-扫描模块;200-第一数量判断单元;300-合法化设置模块;400-数据分析模块;500-第二数量判断单元;600-筛选单元;700-定位模块。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前已有的技术在检测非法无线AP时,都采用黑白名单的方式进行检测,主要针对非法AP的MAC地址与合法AP不一致的情况。或者采用已经接入Wi-Fi网络的终端进行一些检测,来判断是否为非法AP。
非法AP的创建者可以轻松修改无线网卡MAC地址,然后再创建非法AP时,会导致原有技术无法检测到非法AP。而通过已接入Wi-Fi网络的终端进行检测的方式则存在一定的终端限制,并有一些滞后性。
基于此,本发明实施例提供的一种非法无线AP检测方法及装置,可以提高非法AP的检测率,降低网络的安全风险。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种非法无线AP检测方法进行详细介绍。
实施例一:
图1为本发明实施例一提供的非法无线AP检测方法流程图。
参照图1,非法无线AP检测方法包括如下步骤:
步骤S110,对网络环境进行扫描,并根据服务区别号获取当前无线接入点AP;
具体的,通过支持监控模式的Wi-Fi模块,扫描周边所有的AP,并采用B/S(Browser/Server,浏览器/服务器)的结构,将所有的周边无线AP通过浏览器展示出来。具体展示信息包括周边无线AP的SSID(Service Set IDentifier,服务区别号)、MAC地址、设备厂商、保护方式、加密算法、认证方式、是否广播SSID、是否开启WPS(Wi-Fi ProtectedSetup,Wi-Fi保护设置)。这里的Wi-Fi模块为一款可随身携带的小型设备,通过插入USB接口进行使用。
通过用户根据自己熟悉的场所,在浏览器中输入自己创建的热点SSID,比如可以为“yidong-00”。在浏览器所有显示的周边无线AP中,过滤得到名为“yidong-00”的当前无线AP及数量,然后将当前无线AP的数量与实际的部署场景数量进行对比,判断数量是否匹配。
步骤S120,判断当前无线AP的数量与部署场景数量是否匹配;如果匹配,则执行步骤S130;如果不匹配,则执行步骤S150;
步骤S130,将当前无线AP进行合法化设置,得到合法无线AP;
步骤S140,对合法无线AP所发出管理帧数据的变化频率进行分析,获取第一非法无线AP;
具体的,当同为“yidong-00”的当前无线AP的数量,与用户已知的实际环境所使用无线AP的部署场景数量匹配时,由用户在浏览器上进行操作,将当前无线AP加入合法列表,同时后台将该当前无线AP的MAC地址与SSID的对应关系加入合法列表,得到合法无线AP。
通过Wi-Fi模块持续监听周边所有的802.11帧,对合法无线AP的MAC发出的管理帧数据进行监测,其中管理帧数据是指合法无线AP所发出的Beacon和Probe Response,并对Beacon和Probe Response管理帧数据的属性进行分析,得到包括BI(Beacon Interval,信标间隔)、兼容性、SSID、信道、支持频段、加密方式、支持的协议模式、支持的速率等在内的属性信息。同时,排除可能由于省电模式会时常变化的TIM(Traffic Indication Map,数据待传指示信息)以及由于物理开关变化的WPS状态。针对解析到的属性信息,判断合法无线AP所发出的管理帧数据是否在短时间内频繁的来回切换。如果存在这种现象,则出现了针对该合法无线AP的克隆MAC的第一非法无线AP。
Wi-Fi模块的使用者可以通过预先设置将个人的电话号码或邮箱等联系方式保存在Wi-Fi模块中。当发现有伪造MAC的第一非法无线AP时,根据联系方式,通过浏览器向用户发送告警信息,提醒用户出现第一非法无线AP,以及提示用户关闭自己使用场景中实际部署的无线AP,通过RSSI(Received Signal Strength Indication接收的信号强度指示)定位技术,根据第一非法无线AP的MAC进行定位。
步骤S150,判断当前无线AP的数量是否大于部署场景数量;如果大于,则执行步骤S160;如果小于,则重复执行步骤S110;
步骤S160,将与服务区别号不匹配的当前无线AP进行筛选,获取第二非法无线AP。
具体的,当同为“yidong-00”的当前无线AP的数量,少于用户已知的实际环境所使用无线AP的部署场景数量匹配时,说明当前扫描没有完成,需要继续等待扫描完成。当同为“yidong-00”的当前无线AP的数量,多于用户已知的实际环境所使用无线AP的部署场景数量匹配时,说明有没有克隆MAC的第二非法无线AP出现在周边。为了确认第二非法无线AP的MAC地址,可以先关闭自己部署的所有名为“yidong-00”的无线AP,使浏览器扫描展示的同名无线AP只有第二非法无线AP,再通过RSSI定位技术,根据第二非法无线AP的MAC进行定位。
另外,根据本发明的示例性实施例,非法无线AP检测方法还包括获取位置信息这一步骤,即:
步骤S180,通过定位技术,根据第一非法无线AP和第二非法无线AP的MAC地址进行设备定位,获取第一非法无线AP和第二非法无线AP的位置信息。
具体的,通过先关闭自己使用场景中实际部署的无线AP,使浏览器展示的同名无线AP只有第二非法无线AP或第二非法无线AP,再通过RSSI定位技术,根据第一非法无线AP或第二非法无线AP的MAC地址进行设备定位,获取相应的位置信息。
实施例二:
如图2所示,在非法无线AP检测方法中步骤S110的获取方法包括如下步骤:
步骤S210,采用监控模式对网络环境进行扫描,获取周边无线AP;
步骤S220,采用B/S结构,通过浏览器展示周边无线AP;
步骤S230,根据服务区别号对周边无线AP进行过滤,获取与服务区别号相匹配的当前无线AP。
具体的,Wi-Fi模块采用监控模式扫描网络环境中所有的周边无线AP,并采用B/S结构,通过浏览器展示周边无线AP,具体展示信息包括SSID、MAC地址等。根据个人创建的服务区别号,比如“yidong-00”,对周边无线AP进行过滤,得到所有与“yidong-00”匹配的当前无线AP。
实施例三:
如图3所示,在非法无线AP检测方法中步骤S140的获取方法包括如下步骤:
步骤S310,对合法无线AP发出的管理帧数据进行监测,得到属性信息;
步骤S320,根据属性信息,判断管理帧数据的变化频率是否满足频率阈值;如果满足,则执行步骤S331;如果不满足,则执行步骤S332;
步骤S331,对合法无线AP进行重新认定,获取第一非法无线AP;
步骤S332,保持合法无线AP。
具体的,通过Wi-Fi模块对合法无线AP的MAC发出的管理帧数据进行监测,得到属性信息,属性信息包括BI、SSID和支持的速率等。针对解析到的属性信息,判断合法无线AP所发出的管理帧数据的变化频率是否大于一定的频率阈值,如果大于,则说明该合法无线AP需要被重新认定,其实际为克隆了合法无线AP的MAC的第一非法无线AP。对于变化频率无异常的合法AP仍保持为合法无线AP。
本发明实施例提供的非法无线AP检测方法,通过对网络环境进行扫描,并根据服务区别号获取当前无线接入点AP,判断当前无线AP的数量与部署场景数量是否匹配并在匹配的情况下,将当前无线AP进行合法化设置,得到合法无线AP,对合法无线AP所发出管理帧数据的变化频率进行分析,获取第一非法无线AP,在不匹配的情况下,判断当前无线AP的数量是否大于部署场景数量,并在大于的情况下,将与服务区别号不匹配的当前无线AP进行筛选,获取第二非法无线AP。可以提高非法AP的检测率,降低网络的安全风险。
实施例四:
图4为本发明实施例二提供的非法无线AP检测装置示意图。
参照图4,非法无线AP检测装置包括扫描模块100、第一数量判断单元200、合法化设置模块300、数据分析模块400、第二数量判断单元500和筛选单元600:
扫描模块100,用于对网络环境进行扫描,并根据服务区别号获取当前无线接入点AP;
第一数量判断单元200,用于判断当前无线AP的数量与部署场景数量是否匹配;
合法化设置模块300,用于将当前无线AP进行合法化设置,得到合法无线AP;
数据分析模块400,用于对合法无线AP所发出管理帧数据的变化频率进行分析,获取第一非法无线AP;
第二数量判断单元500,用于判断当前无线AP的数量是否大于部署场景数量;
筛选单元600,用于将与服务区别号不匹配的当前无线AP进行筛选,获取第二非法无线AP。
具体的,扫描模块100、第一数量判断单元200、合法化设置模块300、数据分析模块400、第二数量判断单元500和筛选单元600集成于Wi-Fi模块中,其中的第一数量判断单元200、合法化设置模块300、第二数量判断单元500和筛选单元600通过B/S结构进行工作。
根据本发明的示例性实施例,扫描模块100还用于:
采用监控模式对网络环境进行扫描,获取周边无线AP;
采用B/S结构,通过浏览器展示周边无线AP;
根据服务区别号对周边无线AP进行过滤,获取与服务区别号相匹配的当前无线AP。
具体的,Wi-Fi模块中的扫描模块100,采用监控模式扫描网络环境中所有的周边无线AP,并采用B/S结构,通过浏览器展示周边无线AP。根据个人创建的服务区别号,比如“yidong-00”,对周边无线AP进行过滤,得到所有与“yidong-00”匹配的当前无线AP。
根据本发明的示例性实施例,数据分析模块400还用于:
对合法无线AP发出的管理帧数据进行监测,得到属性信息;
根据属性信息,判断管理帧数据的变化频率是否满足频率阈值;
如果满足,则对合法无线AP进行重新认定,获取第一非法无线AP。
具体的,通过数据分析模块400对合法无线AP的MAC发出的管理帧数据进行监测,得到属性信息。针对解析到的属性信息,判断合法无线AP所发出的管理帧数据的变化频率是否大于一定的频率阈值,如果大于,则说明该合法无线AP需要被重新认定,其实际为克隆了合法无线AP的MAC的第一非法无线AP。
根据本发明的示例性实施例,合法化设置模块300还用于:
将当前无线AP加入合法列表,并将介质访问控制MAC地址与服务区别号的对应关系加入合法列表,得到合法无线AP。
根据本发明的示例性实施例,该装置还包括定位模块700;
定位模块700,用于通过定位技术,根据第一非法无线AP和第二非法无线AP的MAC地址进行设备定位,获取第一非法无线AP和第二非法无线AP的位置信息。
本发明实施例提供的非法无线AP检测装置,包括扫描模块对网络环境进行扫描,并根据服务区别号获取当前无线接入点AP,第一数量判断单元判断当前无线AP的数量与部署场景数量是否匹配,并在匹配的情况下,合法化设置模块将当前无线AP进行合法化设置,得到合法无线AP,数据分析模块对合法无线AP所发出管理帧数据的变化频率进行分析,获取第一非法无线AP,在不匹配的情况下,第二数量判断单元判断当前无线AP的数量是否大于部署场景数量,并在大于的情况下,筛选单元将与服务区别号不匹配的当前无线AP进行筛选,获取第二非法无线AP。本发明实施例可以提高非法AP的检测率,降低网络的安全风险。
本发明实施例所提供的非法无线AP检测方法及装置的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种非法无线接入点AP检测方法,其特征在于,所述方法包括:
对网络环境进行扫描,并根据服务区别号获取当前无线AP;
判断所述当前无线AP的数量与部署场景数量是否匹配;
如果匹配,则将所述当前无线AP进行合法化设置,得到合法无线AP;
对所述合法无线AP所发出管理帧数据的变化频率进行分析,获取第一非法无线AP;
如果不匹配,则判断所述当前无线AP的数量是否大于部署场景数量;
如果大于,则将与所述服务区别号不匹配的所述当前无线AP进行筛选,获取第二非法无线AP;其中,所述与所述服务区别号不匹配的所述当前无线AP为所述服务区别号周边出现的与所述当前无线AP同名且没有克隆MAC的第二非法无线AP。
2.根据权利要求1所述的非法无线AP检测方法,其特征在于,所述对网络环境进行扫描,并根据服务区别号获取当前无线接入点AP包括:
采用监控模式对所述网络环境进行扫描,获取周边无线AP;
采用浏览器/服务器B/S结构,通过浏览器展示所述周边无线AP;
根据所述服务区别号对所述周边无线AP进行过滤,获取与所述服务区别号相匹配的所述当前无线AP。
3.根据权利要求1所述的非法无线AP检测方法,其特征在于,所述对所述合法无线AP所发出管理帧数据的变化频率进行分析,获取第一非法无线AP包括:
对所述合法无线AP发出的管理帧数据进行监测,得到属性信息;
根据所述属性信息,判断所述管理帧数据的变化频率是否满足频率阈值;所述满足频率阈值为所述管理帧数据的变化频率大于频率阈值;
如果满足,则对所述合法无线AP进行重新认定,获取所述第一非法无线AP。
4.根据权利要求1所述的非法无线AP检测方法,其特征在于,所述将所述当前无线AP进行合法化设置,得到合法无线AP包括:
将所述当前无线AP加入合法列表,并将介质访问控制MAC地址与所述服务区别号的对应关系加入合法列表,得到所述合法无线AP。
5.根据权利要求1所述的非法无线AP检测方法,其特征在于,所述方法还包括:
通过定位技术,根据所述第一非法无线AP和所述第二非法无线AP的MAC地址进行设备定位,获取所述第一非法无线AP和所述第二非法无线AP的位置信息。
6.一种非法无线AP检测装置,其特征在于,所述装置包括:
扫描模块,用于对网络环境进行扫描,并根据服务区别号获取当前无线AP;
第一数量判断单元,用于判断所述当前无线AP的数量与部署场景数量是否匹配;
合法化设置模块,用于将所述当前无线AP进行合法化设置,得到合法无线AP;
数据分析模块,用于对所述合法无线AP所发出管理帧数据的变化频率进行分析,获取第一非法无线AP;
第二数量判断单元,用于判断所述当前无线AP的数量是否大于部署场景数量;
筛选单元,用于将与所述服务区别号不匹配的所述当前无线AP进行筛选,获取第二非法无线AP;其中,所述与所述服务区别号不匹配的所述当前无线AP为所述服务区别号周边出现的与所述当前无线AP同名且没有克隆MAC的第二非法无线AP。
7.根据权利要求6所述的非法无线AP检测装置,其特征在于,所述扫描模块还用于:
采用监控模式对所述网络环境进行扫描,获取周边无线AP;
采用B/S结构,通过浏览器展示所述周边无线AP;
根据所述服务区别号对所述周边无线AP进行过滤,获取与所述服务区别号相匹配的所述当前无线AP。
8.根据权利要求6所述的非法无线AP检测装置,其特征在于,所述数据分析模块还用于:
对所述合法无线AP发出的管理帧数据进行监测,得到属性信息;
根据所述属性信息,判断所述管理帧数据的变化频率是否满足频率阈值;所述满足频率阈值为所述管理帧数据的变化频率大于频率阈值;
如果满足,则对所述合法无线AP进行重新认定,获取所述第一非法无线AP。
9.根据权利要求6所述的非法无线AP检测装置,其特征在于,所述合法化设置模块还用于:
将所述当前无线AP加入合法列表,并将介质访问控制MAC地址与所述服务区别号的对应关系加入合法列表,得到所述合法无线AP。
10.根据权利要求6所述的非法无线AP检测装置,其特征在于,所述装置还包括定位模块;
所述定位模块,用于通过定位技术,根据所述第一非法无线AP和所述第二非法无线AP的MAC地址进行设备定位,获取所述第一非法无线AP和所述第二非法无线AP的位置信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710248106.7A CN106792715B (zh) | 2017-04-14 | 2017-04-14 | 非法无线ap检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710248106.7A CN106792715B (zh) | 2017-04-14 | 2017-04-14 | 非法无线ap检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106792715A CN106792715A (zh) | 2017-05-31 |
CN106792715B true CN106792715B (zh) | 2019-10-08 |
Family
ID=58965991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710248106.7A Active CN106792715B (zh) | 2017-04-14 | 2017-04-14 | 非法无线ap检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106792715B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107277771A (zh) * | 2017-07-06 | 2017-10-20 | 杭州敦崇科技股份有限公司 | 一种基于无线定位的非法ap检测抑制技术 |
CN107995626B (zh) * | 2017-12-04 | 2022-01-11 | 锐捷网络股份有限公司 | 一种用于识别无线局域网中wifi信号安全类别的方法和装置 |
CN111314911B (zh) * | 2020-02-26 | 2023-01-24 | 广东星辰信通科技有限公司 | 一种WiFi终端防嗅探方法 |
CN113207125B (zh) * | 2021-04-25 | 2021-12-14 | 深圳市科信网安科技有限公司 | 一种非法无线ap检测装置 |
CN114554490B (zh) * | 2021-12-30 | 2024-08-06 | 国网辽宁省电力有限公司电力科学研究院 | 一种基于时序模型的异常ap检测方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079741A (zh) * | 2007-06-29 | 2007-11-28 | 杭州华三通信技术有限公司 | 接入点,接入控制器以及监控非法接入的方法 |
CN102231887A (zh) * | 2011-06-21 | 2011-11-02 | 深圳市融创天下科技股份有限公司 | 一种查找隐藏ssid的ap的方法、系统和终端设备 |
CN103327484A (zh) * | 2013-06-27 | 2013-09-25 | 深圳市共进电子股份有限公司 | 一种无线局域网中清除非法ap的方法 |
CN104113842A (zh) * | 2014-07-31 | 2014-10-22 | 北京金山安全软件有限公司 | 识别伪无线网络接入点的方法、装置、服务器及移动终端 |
CN104243490A (zh) * | 2014-09-30 | 2014-12-24 | 北京金山安全软件有限公司 | 识别伪无线网络接入点的方法、装置及移动终端 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7236460B2 (en) * | 2002-03-29 | 2007-06-26 | Airmagnet, Inc. | Detecting a counterfeit access point in a wireless local area network |
-
2017
- 2017-04-14 CN CN201710248106.7A patent/CN106792715B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079741A (zh) * | 2007-06-29 | 2007-11-28 | 杭州华三通信技术有限公司 | 接入点,接入控制器以及监控非法接入的方法 |
CN102231887A (zh) * | 2011-06-21 | 2011-11-02 | 深圳市融创天下科技股份有限公司 | 一种查找隐藏ssid的ap的方法、系统和终端设备 |
CN103327484A (zh) * | 2013-06-27 | 2013-09-25 | 深圳市共进电子股份有限公司 | 一种无线局域网中清除非法ap的方法 |
CN104113842A (zh) * | 2014-07-31 | 2014-10-22 | 北京金山安全软件有限公司 | 识别伪无线网络接入点的方法、装置、服务器及移动终端 |
CN104243490A (zh) * | 2014-09-30 | 2014-12-24 | 北京金山安全软件有限公司 | 识别伪无线网络接入点的方法、装置及移动终端 |
Also Published As
Publication number | Publication date |
---|---|
CN106792715A (zh) | 2017-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106792715B (zh) | 非法无线ap检测方法及装置 | |
CN103648096B (zh) | 一种非法基站入侵的快速检测与定位方法 | |
CN105682015B (zh) | 一种用于建立无线连接的方法与设备 | |
CN104349325B (zh) | 用于监测伪无线接入点ap的方法及装置 | |
JP5468601B2 (ja) | ホームネットワークまたは他の公衆ネットワークへのアクセスを促進する装置および関連方法 | |
CN106937273B (zh) | Hd图标显示控制方法和装置 | |
US10223887B2 (en) | Anti-theft apparatus for smart device | |
US20140045530A1 (en) | Inferring Relationships Based On Geo-Temporal Data Other Than Telecommunications | |
US20120304297A1 (en) | Detecting malicious device | |
CN105934962B (zh) | 用于网络设备的监管域标识的方法及网络设备 | |
CN104038925B (zh) | 通讯装置和通讯系统 | |
CN105451325A (zh) | 一种在lte网络下异常掉卡的处理方法及装置 | |
CN110063063B (zh) | 用于将Wi-Fi类型终端与Wi-Fi类型接入点配对的方法 | |
CN104754575A (zh) | 一种终端认证的方法、装置及系统 | |
EP3675541B1 (en) | Authentication method and device | |
KR20110109708A (ko) | 무선 통신 시스템에서의 자동 접속 장치 및 방법 | |
CN103874152B (zh) | 一种移动终端的控制方法 | |
CN109523672A (zh) | 一种门禁控制方法及装置 | |
CN109587686A (zh) | 识别伪基站的方法和装置 | |
CN108377500B (zh) | 一种wifi网络连接方法、装置和设备 | |
CN105682009A (zh) | 一种移动终端及其管理无线信号的方法 | |
CN106303031A (zh) | 一种终端的处理方法、系统及终端 | |
KR20200088437A (ko) | 의사 기지국 포지셔닝 방법, 단말기 및 컴퓨터 판독 가능 저장 매체 | |
CN109219048A (zh) | 一种伪基站检测方法和装置 | |
CN109003348A (zh) | 考勤方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |