CN108235322B - 一种无线设备的反制方法及装置 - Google Patents
一种无线设备的反制方法及装置 Download PDFInfo
- Publication number
- CN108235322B CN108235322B CN201711461296.7A CN201711461296A CN108235322B CN 108235322 B CN108235322 B CN 108235322B CN 201711461296 A CN201711461296 A CN 201711461296A CN 108235322 B CN108235322 B CN 108235322B
- Authority
- CN
- China
- Prior art keywords
- equipment
- illegal
- wireless
- monitoring
- channel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
Abstract
本发明实施例提供了一种无线设备的反制方法及装置,涉及无线通信技术领域,方法包括:AC接收各监测设备上报的各无线设备的设备信息,设备信息包括无线设备标识和所占信道的标识;判断各无线设备中是否存在非法设备,如果是,则根据预设的权值增加策略和非法设备所占信道当前的第一扫描权值,确定信道对应的第二扫描权值;从各监测设备中,确定目标监测设备,并向目标监测设备发送反制报文,以使目标监测设备根据第二扫描权值对信道进行检测,当检测到非法设备当前处于通信状态时,对非法设备进行反制处理。采用本发明实施例,可以提高反制的及时性。
Description
技术领域
本发明涉及无线通信技术领域,特别是涉及一种无线设备的反制方法及装置。
背景技术
目前,无线局域网由于其架设便捷、接入灵活、经济节约、扩展性强等特点在商业、生活等领域中得到了广泛的应用。但是,无线局域网容易受到非法设备(例如恶意入侵设备和非法客户端)的威胁和影响。例如,在无线局域网中恶意部署非法无线访问接入点(英文:Wireless Access Point,简称:AP),仿冒合法无线网络,骗取用户登录至仿冒无线网络中,从而窃取用户隐私数据。或者,利用非法客户端接入至无线局域网中,对无线局域网中的设备进行攻击。为了解决上述问题,无线入侵防御系统(英文:Wireless IntrusionPrevention System,简称:WIPS)应运而生。
现有技术中,WIPS主要由监测设备和无线控制器(英文:Access Controller,简称:AC)组成。由AC根据技术人员的设置,向监测设备下发包含待监测信道的标识的扫描任务。监测设备根据扫描任务,对待监测信道进行轮训扫描(即等权值扫描),并将各信道中的各无线设备的设备信息上报至AC。其中,设备信息可以包括无线设备的无线设备标识(例如,媒体访问控制(英文:Media Access Control,简称:MAC)地址、互联网协议(英文:Internet Protocol,简称:IP)地址等)、所占信道的标识以及设备关联信息,设备信息还可以包括监测设备与无线设备的距离。
AC对各无线设备的设备信息进行分析,从中检测出威胁网络安全、干扰网络服务的非法设备,并将非法设备的设备信息下发至监测设备。当监测设备轮询到非法设备所占的信道时,如果检测到非法设备的通信报文,则对非法报文进行反制,从而保证无线局域网的安全。
然而,基于现有技术,监测设备只有轮询到非法设备所占信道时,才能对非法设备进行反制,导致反制间隔过长,反制的及时性较差。
发明内容
本发明实施例的目的在于提供一种无线设备的反制方法及装置,以提高反制的及时性。具体技术方案如下:
一方面,提供了一种无线设备的反制方法,所述方法应用于无线控制器AC,所述方法包括:
接收各监测设备上报的各无线设备的设备信息,所述设备信息包括无线设备标识和所占信道的标识;
判断所述各无线设备中是否存在非法设备,如果是,则根据预设的权值增加策略和所述非法设备所占信道当前的第一扫描权值,确定所述信道对应的第二扫描权值;
从所述各监测设备中,确定目标监测设备,并向所述目标监测设备发送反制报文;
其中,所述目标监测设备是上报所述非法设备的设备信息的监测设备,所述反制报文中携带有所述非法设备的无线设备标识、所述信道的标识和所述第二扫描权值,以使所述目标监测设备根据所述第二扫描权值对所述信道进行检测,当检测到所述非法设备当前处于通信状态时,对所述非法设备进行反制处理。
可选的,所述判断所述各无线设备中是否存在非法设备,包括:
在预先存储的非法设备列表中,判断是否存在接收到的无线设备标识,所述非法设备列表包括各非法设备的无线设备标识;
如果所述非法设备列表中存在接收到的无线设备标识,则判定所述各无线设备中存在非法设备;
如果所述非法设备列表中不存在接收到的无线设备标识,则根据预设的非法设备分析策略和所述各无线设备的设备信息,判断所述各无线设备中是否存在非法设备。
可选的,所述方法还包括:
如果根据所述预设的非法设备分析策略和所述各无线设备的设备信息,判定所述各无线设备中存在非法设备,则将所述非法设备的无线设备标识添加到所述非法设备列表中。
可选的,所述从所述各监测设备中,确定目标监测设备,包括:
在上报所述非法设备的设备信息的监测设备中,确定上报时间与当前时间最接近的监测设备;
将确定出的监测设备作为目标监测设备。
可选的,所述设备信息还包括无线设备与监测设备的距离;所述从所述各监测设备中,确定目标监测设备,包括:
在上报所述非法设备的设备信息的各监测设备中除所述上报时间与当前时间最接近的监测设备以外的监测设备中,确定与所述非法设备的距离最近的监测设备;
将确定出的监测设备作为目标监测设备。
可选的,所述方法还包括:
如果在预设时长内,未接收到所述非法设备的设备信息,则向所述目标监测设备发送取消反制报文;
其中,所述取消反制报文中携带有所述非法设备的无线设备标识、所占信道的标识和预设的初始权值,以使所述目标监测设备根据所述初始权值对所述信道进行检测,并取消对所述非法设备的反制处理。
第二方面,提供了一种无线设备的反制装置,所述装置应用于无线控制器AC,所述装置包括:
接收模块,用于接收各监测设备上报的各无线设备的设备信息,所述设备信息包括无线设备标识和所占信道的标识;
第一确定模块,用于判断所述各无线设备中是否存在非法设备,如果是,则根据预设的权值增加策略和所述非法设备所占信道当前的第一扫描权值,确定所述信道对应的第二扫描权值;
第二确定模块,用于从所述各检测设备中,确定目标检测设备;
第一发送模块,用于向所述目标监测设备发送反制报文;
其中,所述目标监测设备是上报所述非法设备的设备信息的监测设备,所述反制报文中携带有所述非法设备的无线设备标识、所占信道的标识和第二扫描权值,以使所述目标监测设备根据所述第二扫描权值对所述信道进行检测,当检测到所述非法设备当前处于通信状态时,对所述非法设备进行反制处理。
可选的,所述第一确定模块,具体用于:
在预先存储的非法设备列表中,判断是否存在接收到的无线设备标识,所述非法设备列表包括各非法设备的无线设备标识;
如果所述非法设备列表中存在接收到的无线设备标识,则判定所述各无线设备中存在非法设备;
如果所述非法设备列表中不存在接收到的无线设备标识,则根据预设的非法设备分析策略和所述各无线设备的设备信息,判断所述各无线设备中是否存在非法设备。
可选的,所述装置还包括:
添加模块,用于如果根据所述预设的非法设备分析策略和所述各无线设备的设备信息,判定所述各无线设备中存在非法设备,则将所述非法设备的无线设备标识添加到所述非法设备列表中。
可选的,所述第二确定模块具体用于,在上报所述非法设备的设备信息的监测设备中,确定上报时间与当前时间最接近的监测设备;将确定出的监测设备作为目标监测设备。
可选的,所述设备信息还包括无线设备与监测设备的距离;所述第二确定模块还具体用于,在上报所述非法设备的设备信息的各监测设备中除所述上报时间与当前时间最接近的监测设备以外的监测设备中,确定与所述非法设备的距离最近的监测设备;将确定出的监测设备作为目标监测设备。
可选的,所述装置还包括:
第二发送模块,用于如果在预设时长内,未接收到所述非法设备的设备信息,则向所述目标监测设备发送取消反制报文;
其中,所述取消反制报文中携带有所述非法设备的无线设备标识、所占信道的标识和预设的初始权值,以使所述目标监测设备根据所述初始权值对所述信道进行检测,并取消对所述非法设备的反制处理。
本发明实施例提供的无线设备的反制方法,可以应用于AC。AC接收各监测设备上报的各无线设备的设备信息,然后判断各无线设备中是否存在非法设备。如果是,则AC根据预设的权值增加策略和非法设备所占信道当前的第一扫描权值,确定信道对应的第二扫描权值,进而AC从各监测设备中,确定目标监测设备,并且,反制报文中携带有非法设备的无线设备标识、信道的标识和第二扫描权值,以使目标监测设备根据第二扫描权值对信道进行检测,当检测到非法设备当前处于通信状态时,对非法设备进行反制处理。这样,AC在分析出非法设备后,通过提高非法设备所占信道的扫描权值,以提高该信道的扫描频率,从而提高对该非法设备进行反制的及时性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的系统框架图;
图2为本发明实施例提供的无线设备的反制方法的流程图;
图3为本发明实施例提供的无线设备的反制装置的结构示意图;
图4为本发明实施例提供的无线设备的反制装置的结构示意图;
图5为本发明实施例提供的AC的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种无线设备的反制方法,该方法可以应用于无线局域网的AC中。无线局域网中通常包括AC、AP、监测设备以及通过AP接入网络的终端。其中,监测设备是启用无线入侵防御系统(英文:Wireless Intrusion Prevention System,WIPS)功能的AP。技术人员可以根据无线局域网中各AP的覆盖范围,选择若干个AP,并通过AC向这些AP下发启动WIPS功能的配置信息,使其成为监测设备。目前,监测设备通常只运行WIPS功能,并不提供终端接入的功能。AC与多个AP、以及多个监测设备连接,其中,每个AP对应一个预先分配的信道,终端接入某AP,并通过该AP的信道访问网络。如图1所示为本发明实施例提供的系统框架图,包括AC、多个AP、多个监测设备和多个终端。其中,AC连接AP1、AP2、监测设备1和监测设备2;终端1和终端2通过AP1接入至无线局域网中,终端3和终端4通过AP2接入至无线局域网中。
AC运行后,会根据技术人员的设置,向监测设备下发包含待监测信道的标识和各信道的初始权值的扫描任务,各信道的初始权值是相同的(比如初始权值为1)。监测设备可以用于扫描其覆盖范围内的信道中的各无线设备的设备信息,并将扫描到的各无线设备的设备信息上报给AC。
具体的,当某监测设备上线后,该AC向该监测设备下发扫描任务,扫描任务包括待监测信道的标识和待监测信道的初始权值。其中,待监测信道的标识可以是该监测设备的覆盖范围内的全部AP的信道的标识,或者,待监测信道的标识也可以由技术人员设置。该监测设备接收到该扫描任务后,根据扫描任务中各待监测信道的初始权值,对各待监测信道进行轮训扫描(即等权值扫描),并将各信道中扫描到的各无线设备的设备信息上报至AC。
例如,图1中,AP1对应的信道为149,AP2对应的信道为157,待监测信道为信道149至信道165,初始权值均为1。监测设备1则会对信道149至信道165进行轮训扫描。当监测设备1扫描至信道149时,会获取到信道149中的AP1的设备信息、终端1的设备信息和终端2的设备信息,然后监测设备1将这些设备信息上报给AC。当监测设备1扫描至信道157时,会获取到信道157中的AP2的设备信息、终端3的设备信息和终端4的设备信息,然后监测设备1将这些设备信息上报给AC。AC则会对各无线设备的设备信息进行分析,从中识别出威胁网络安全、干扰网络服务的非法设备,并将非法设备的设备信息下发至监测设备。当监测设备对非法设备所占的信道进行检测时,如果检测到非法设备的通信报文,则对非法设备进行反制处理,从而保证无线局域网的安全。
本发明实施例中,AC识别出非法设备后,则根据预设的权值增加策略和非法设备所占信道当前的扫描权值,确定信道的扫描权值。然后,AC通知目标监测设备以增加后的扫描权值对该信道进行检测,以提高该信道的扫描频率,从而提高对该非法设备进行反制的及时性。
下面将结合具体实施方式,对本发明实施例提供的一种无线设备的反制方法进行详细的说明,如图2所示,具体步骤如下:
步骤201,接收各监测设备上报的各无线设备的设备信息。
在本发明实施例中,监测设备获取其监测的信道中的各无线设备的设备信息,设备信息至少包括无线设备的无线设备标识和所占信道。
其中,无线设备标识可以是MAC地址或IP地址等。设备信息还可以包括设备关联信息、监测设备与无线设备的距离、无线设备发送通信报文的频率等信息。设备关联信息可以包括该无线设备接入的AP的标识、无线设备的服务集标识(英文:Service SetIdentifier,简称:SSID)以及该无线设备发送的通信报文中的目的地址等。
AC接收各监测设备上报的无线设备的设备信息,并对将各无线设备和其设备信息进行对应的存储,以便进行后续处理。
步骤202,判断各无线设备中是否存在非法设备,如果是,则执行步骤203,否则,不执行反制处理(即结束)。
在本发明实施例中,AC判断各无线设备中是否存在非法设备,具体的判断方式可以是多种多样的,本发明实施例提供了两种可行的判断方式。
一种方式,AC中预先存储有非法设备分析策略。当AC接收到各监测设备上报的各无线设备的设备信息时,针对每个无线设备,AC通过非法设备分析策略对该无线设备的设备信息进行分析,判断该无线设备是否为非法设备。其中,非法设备分析策略可以采用现有技术中的非法设备分析策略,本实施例不做限定。
例如,AC对该终端2的设备信息进行分析时,发现终端2向无线局域网中发送大量目的地址相同的通信报文,且通信报文发送频率超出预设频率阈值,则判定终端2为非法设备。
另一种方式,AC中预先存储有非法设备列表。该非法设备列表包括非法设备的标识。该非法设备列表可以由技术人员预先设置,也可以根据非法设备分析策略的检测生成,具体过程后续会进行详细说明。当AC接收到各监测设备上报的各无线设备的设备信息时,针对每个无线设备,AC判断该非法设备列表中是否包括该无线设备的无线设备标识,如果是,则判定该无线设备为非法设备。
可选的,AC可以先在预先存储的非法设备列表中,判断是否存在接收到的无线设备标识,非法设备列表包括各非法设备的无线设备标识;如果非法设备列表中存在接收到的无线设备标识,则AC判定各无线设备中存在非法设备;如果非法设备列表中不存在接收到的无线设备标识,则AC根据预设的非法设备分析策略和各无线设备的设备信息,判断各无线设备中是否存在非法设备。
在本发明实施例中,当AC接收到各监测设备上报的各无线设备的设备信息时,针对每个无线设备,首先,AC判断该非法设备列表中是否存在该无线设备的无线设备标识,如果存在,则判定该无线设备为非法设备;否则,AC通过非法设备分析策略对该无线设备的设备信息进行分析,判断该无线设备是否为非法设备,如果是,则执行步骤203;否则,不执行反制处理(即结束)。这样,AC可以先通过预先存储的非法设备列表判断该无线设备是否为非法设备,如果是,则直接进行对该无线设备进行反制处理,无需进行分析,从而提高了判断非法设备的效率。
可选的,对于通过非法设备分析策略识别出的非法设备,AC可以将该非法设备的无线设备标识添加到非法设备列表中。相应的处理过程可以如下:如果根据预设的非法设备分析策略和各无线设备的设备信息,AC判定各无线设备中存在非法设备,则将非法设备的无线设备标识添加到非法设备列表中。
在本发明实施例中,针对每个无线设备,AC通过预先存储的非法设备分析策略对该无线设备的设备信息进行分析后,如果判定该无线设备为非法设备,则AC将该非法设备的无线设备标识添加到非法设备列表中。另外,AC还可以将该非法设备所占信道的标识以及该信道对应的扫描权值添加到非法设备列表中,以建立非法设备的无线设备标识、非法设备所占信道的标识和扫描权值的三者对应关系。
步骤203,根据预设的权值增加策略和非法设备所占信道当前的第一扫描权值,确定该信道对应的第二扫描权值。
在本发明实施例中,AC中还会预先存储有权值增加策略,该权值增加策略由技术人员进行设置。当AC确定该无线设备为非法设备后,从非法设备列表中获取该非法设备所占信道的标识和该信道当前的第一扫描权值,并根据预先存储的权值增加策略和该信道的初始权值,确定该信道对应的第二扫描权值。
如果AC是首次检测出该非法设备,则第一扫描权值为初始权值,如果AC不是首次检测出该非法设备,则第一扫描权值为上一次增加后的扫描权值。
权值增加策略可以是多种多样的。例如,可以用第一扫描权值乘以预设倍数,或者,可以将第一扫描权值增大预设数值。对于上述非法设备列表中还存储有非法设备所占信道的标识以及该信道对应的扫描权值的情况,相应的,AC确定出该信道对应的第二扫描权值后,将非法设备列表中,该非法设备所占信道的标识对应的扫描权值,由第一扫描权值更新为第二扫描权值。
需要说明的是,AC中会预先设置扫描权值的上限,AC先判断当前的扫描权值是否达到该上限,如果达到,则保持该信道的扫描权值不变;如果未达到,则根据预设的权值增加策略和当前的第一扫描权值,确定第二扫描权值。
例如,AC确定终端2为非法设备后,首先,确定终端2所占的信道为信道157,然后,AC对信道157的初始权值(即1)提高一倍,得到信道157的扫描权值为2。
步骤204,从各监测设备中,确定目标监测设备,并向目标监测设备发送反制报文。
其中,目标监测设备是上报非法设备的设备信息的监测设备,反制报文中携带有非法设备的无线设备标识、所占信道的标识和第二扫描权值。
在本发明实施例中,由于监测设备的覆盖范围存在重叠,因此,某无线设备可能会被多个监测设备检测到。AC先在各监测设备中,确定上报该非法设备的设备信息的监测设备,然后在确定出的监测设备中确定目标监测设备。
例如,随机选择一个监测设备作为目标监测设备。AC确定目标监测设备的方式可以是多种多样的,具体的过程后续会进行详细说明。AC会将非法设备的无线设备标识、所占信道的标识和第二扫描权值封装成反制报文,发送给目标监测设备。
目标监测设备接收到反制报文后,会根据反制报文中该信道的第二扫描权值、以及其他待监测信道的扫描权值,确定各信道的扫描顺序。目标检测设备根据该扫描顺序对各信道进行扫描。
例如,信道149至信道165中,信道149和信道157的扫描权值为2,其他信道的扫描权值为1。目标监测设备根据各信道的扫描权值确定各信道的扫描顺序如下:149,157,149,153,157,161,165。
当在该信道中检测到非法设备当前处于通信状态时,对非法设备进行反制处理。其中,监测设备会根据非法设备的类型选择合适的反制处理方式。
例如,如果非法设备的类型为AP,当目标监测设备扫描到该AP当前处于通信状态时,模仿该AP向该AP接入的终端发送广播解认证报文,以使该AP接入的终端全部下线;如果非法设备的类型为终端,当目标监测设备扫描到该终端当前处于通信状态时,可模仿该终端接入的AP向该终端发送单播解认证报文,以使该终端下线。
基于上述处理,当初次检测到某非法设备时,AC可以基于初始权值,提高该非法设备所占信道的扫描权值。如果在反制处理后,AC再次检测到该非法设备,则可以基于当前使用的扫描权值,提高该非法设备所占信道的扫描权值,以增强对该非法设备的反制效果。
可选的,AC确定目标监测设备的处理过程为:在上报非法设备的设备信息的各监测设备中,AC确定上报时间与当前时间最接近的监测设备。AC将确定出的监测设备作为目标监测设备。
在本发明实施例中,AC接收到各监测设备上报的各无线设备的设备信息时,针对每个设备信息,会记录该设备信息对应的监测设备的设备标识、以及该设备信息的上报时间。当AC第一次确定某无线设备为非法设备时,AC确定上报该无线设备的设备信息的监测设备。然后,AC获取这些监测设备上报该非法设备的设备信息的上报时间,进而在获取到的上报时间中,确定与当前时间最接近的上报时间,将该上报时间对应的监测设备作为目标监测设备。
例如,监测设备1在2017年2月1日13时56分上报了非法设备AP2的设备信息。监测设备2在2017年2月1日13时58分上报了非法设备AP2的设备信息。监测设备1又在2017年2月1日14时05分上报了非法设备AP2的设备信息。2017年2月1日14时05分与当前时间最为接近,因此,AC确定监测设备1为目标监测设备。
可选的,为了进一步提高对非法设备的反制及时性,AC可以选择多个监测设备对非法设备进行反制处理。相应的处理过程如下:AC在确定无线设备为非法设备后,在上报非法设备的设备信息的各监测设备中除上报时间与当前时间最接近的监测设备以外的监测设备中,确定与非法设备的距离最近的监测设备。AC将确定出的监测设备作为目标监测设备。
在本发明实施例中,各监测设备上报的各无线设备的设备信息还包括无线设备与监测设备的距离。其中,无线设备与监测设备的距离可以通过无线设备的信号强度表示。
例如,监测设备1上报的AP1的信号强度为﹣65db,监测设备2上报的AP1的信号强度为﹣70db,则监测设备1与AP1的距离小于监测设备2与AP1的距离。或者,监测设备也可以根据检测到的信号强度计算距离,将计算出的距离发送给AC。
AC在确定无线设备为非法设备后,除已经选定的目标监测设备(即上报时间与当前时间最接近的监测设备)以外,还可以选择与非法设备的距离最近的监测设备作为目标监测设备,以便提高对非法设备的反制及时性。
例如,除监测设备1外,上报非法设备的设备信息的监测设备为监测设备2和监测设备3。其中,监测设备2上报的非法设备的设备信息中非法设备的信号强度为-55db。监测设备3上报的非法设备的设备信息中非法设备的信号强度为-65db。AC则选择监测设备2为与非法设备距离最近的监测设备,并将监测设备2作为目标监测设备。后续如果AC再次检测到该非法设备当前处于通信状态,则在上报非法设备的设备信息的监测设备中,确定除已经选定的目标监测设备以外的监测设备,然后在确定出的监测设备中,选择一个作为目标监测设备。这样,通过增加目标监测设备的数目的方式,提高对非法设备所占信道的扫描频率,从而提高对该非法设备进行反制的及时性。
需要说明的是,AC中会预先设置目标监测设备的数目上限。AC先判断当前该非法设备的目标监测设备的数目是否达到该上限。如果达到,则AC不增加目标监测设备;如果未达到,则AC增加目标监测设备。
可选的,如果在预设时长内,AC未接收到非法设备的设备信息,则取消对该非法设备的反制处理。相应的处理过程如下:如果在预设时长内,AC未接收到非法设备的设备信息,则向目标监测设备发送取消反制报文。取消反制报文中携带有非法设备的无线设备标识、所占信道的标识和预设的初始权值,以使目标监测设备根据初始权值对信道进行检测,并取消对非法设备的反制处理。
在本发明实施例中,AC中会预先存储用于取消反制处理的预设时长,该预设时长由技术人员根据经验设置。当AC向目标监测设备下发反制报文后,AC启动定时器,如果AC在预设时长内未接收到该非法设备的设备信息,则判定对该非法设备反制成功。然后,AC将从非法设备列表中删除该非法设备对应的表项,同时,AC将该非法设备所占信道的扫描权值设置为初始权值。
AC将该非法设备的无线设备标识、所占信道的标识和预设的初始权值封装成取消反制报文,发送给目标监测设备。目标监测设备接收到取消反制报文后,取消对非法设备的反制处理,并根据初始权值对信道进行检测。
本本发明实施例中,AC接收各监测设备上报的各无线设备的设备信息,然后判断各无线设备中是否存在非法设备。如果是,则AC根据预设的权值增加策略和非法设备所占信道当前的第一扫描权值,确定信道对应的第二扫描权值,进而AC从各监测设备中,确定目标监测设备,并且,反制报文中携带有非法设备的无线设备标识、信道的标识和第二扫描权值,以使目标监测设备根据第二扫描权值对信道进行检测,当检测到非法设备当前处于通信状态时,对非法设备进行反制处理。这样,AC在分析出非法设备后,通过提高非法设备所占信道的扫描权值,以提高该信道的扫描频率,从而提高对该非法设备进行反制的及时性。
基于相同的技术构思,如图3所示,本发明实施例还提供了一种无线设备的反制装置,装置应用于无线控制器AC,装置包括:
接收模块310,用于接收各监测设备上报的各无线设备的设备信息,所述设备信息包括无线设备标识和所占信道的标识;
第一确定模块320,用于判断所述各无线设备中是否存在非法设备,如果是,则根据预设的权值增加策略和所述非法设备所占信道当前的第一扫描权值,确定所述信道对应的第二扫描权值;
第二确定模块330,用于从所述各检测设备中,确定目标检测设备;
第一发送模块340,用于向所述目标监测设备发送反制报文;
其中,所述目标监测设备是上报所述非法设备的设备信息的监测设备,所述反制报文中携带有所述非法设备的无线设备标识、所述信道的标识和所述第二扫描权值,以使所述目标监测设备根据所述第二扫描权值对所述信道进行检测,当检测到所述非法设备当前处于通信状态时,对所述非法设备进行反制处理。
可选的,第一确定模块320,具体用于:
在预先存储的非法设备列表中,判断是否存在接收到的无线设备标识,所述非法设备列表包括各非法设备的无线设备标识;
如果所述非法设备列表中存在接收到的无线设备标识,则判定所述各无线设备中存在非法设备;
如果所述非法设备列表中不存在接收到的无线设备标识,则根据预设的非法设备分析策略和所述各无线设备的设备信息,判断所述各无线设备中是否存在非法设备。
可选的,第二确定模块350具体用于,在上报非法设备的设备信息的监测设备中,确定上报时间与当前时间最接近的监测设备;
将确定出的监测设备作为目标监测设备。
可选的,设备信息还包括无线设备与监测设备的距离;
第二确定模块330还具体用于,在上报非法设备的设备信息的各监测设备中除上报时间与当前时间最接近的监测设备以外的监测设备中,确定与非法设备的距离最近的监测设备;
将确定出的监测设备作为目标监测设备。
可选的,如图4所示,装置还包括:
第二发送模块350,用于如果在预设时长内,未接收到所述非法设备的设备信息,则向所述目标监测设备发送取消反制报文;
其中,所述取消反制报文中携带有所述非法设备的无线设备标识、所占信道的标识和预设的初始权值,以使所述目标监测设备根据所述初始权值对所述信道进行检测,并取消对所述非法设备的反制处理。
本本发明实施例中,AC接收各监测设备上报的各无线设备的设备信息,然后判断各无线设备中是否存在非法设备。如果是,则AC根据预设的权值增加策略和非法设备所占信道当前的第一扫描权值,确定信道对应的第二扫描权值,进而AC从各监测设备中,确定目标监测设备,并且,反制报文中携带有非法设备的无线设备标识、信道的标识和第二扫描权值,以使目标监测设备根据第二扫描权值对信道进行检测,当检测到非法设备当前处于通信状态时,对非法设备进行反制处理。这样,AC在分析出非法设备后,通过提高非法设备所占信道的扫描权值,以提高该信道的扫描频率,从而提高对该非法设备进行反制的及时性。
本发明实施例还提供了一种AC,如图5所示,包括处理器501、通信接口502、存储器503和通信总线504,其中,处理器501,通信接口502,存储器503通过通信总线504完成相互间的通信,
存储器503,用于存放计算机程序;
处理器501,用于执行存储器503上所存放的程序时,以使该网络设备执行如下步骤,该步骤包括:
接收各监测设备上报的各无线设备的设备信息,所述设备信息包括无线设备标识和所占信道的标识;
判断所述各无线设备中是否存在非法设备,如果是,则根据预设的权值增加策略和所述非法设备所占信道当前的第一扫描权值,确定所述信道对应的第二扫描权值;
从所述各监测设备中,确定目标监测设备,并向所述目标监测设备发送反制报文;
其中,所述目标监测设备是上报所述非法设备的设备信息的监测设备,所述反制报文中携带有所述非法设备的无线设备标识、所述信道的标识和所述第二扫描权值,以使所述目标监测设备根据所述第二扫描权值对所述信道进行检测,当检测到所述非法设备当前处于通信状态时,对所述非法设备进行反制处理。
可选的,所述处理器501执行计算机程序包括的判断所述各无线设备中是否存在非法设备指令具体为:
在预先存储的非法设备列表中,判断是否存在接收到的无线设备标识,所述非法设备列表包括各非法设备的无线设备标识;
如果所述非法设备列表中存在接收到的无线设备标识,则判定所述各无线设备中存在非法设备;
如果所述非法设备列表中不存在接收到的无线设备标识,则根据预设的非法设备分析策略和所述各无线设备的设备信息,判断所述各无线设备中是否存在非法设备。
可选的,所述处理器501执行计算机程序还包括执行下述指令:
如果根据所述预设的非法设备分析策略和所述各无线设备的设备信息,判定所述各无线设备中存在非法设备,则将所述非法设备的无线设备标识添加到所述非法设备列表中。
可选的,所述处理器501执行计算机程序包括的从所述各监测设备中,确定目标监测设备指令具体为:
在上报所述非法设备的设备信息的监测设备中,确定上报时间与当前时间最接近的监测设备;
将确定出的监测设备作为目标监测设备。
可选的,所述设备信息还包括无线设备与监测设备的距离;所述处理器501执行计算机程序包括的从所述各监测设备中,确定目标监测设备指令具体为:
在上报所述非法设备的设备信息的各监测设备中除所述上报时间与当前时间最接近的监测设备以外的监测设备中,确定与所述非法设备的距离最近的监测设备;
将确定出的监测设备作为目标监测设备。
可选的,所述处理器501执行计算机程序还包括执行下述指令:
如果在预设时长内,未接收到所述非法设备的设备信息,则向所述目标监测设备发送取消反制报文;
其中,所述取消反制报文中携带有所述非法设备的无线设备标识、所占信道的标识和预设的初始权值,以使所述目标监测设备根据所述初始权值对所述信道进行检测,并取消对所述非法设备的反制处理。
机器可读存储介质可以包括随机存取存储器(英文:Random Access Memory,简称:RAM),也可以包括非易失性存储器(英文:Non-Volatile Memory,简称:NVM),例如至少一个磁盘存储器。另外,机器可读存储介质还可以是至少一个位于远离前述处理器的存储装置。
上述处理器可以是通用处理器,包括中央处理器(英文:Central ProcessingUnit,简称:CPU)、网络处理器(英文:Network Processor,简称:NP)等;还可以是数字信号处理器(英文:Digital Signal Processing,简称:DSP)、专用集成电路(英文:ApplicationSpecific Integrated Circuit,简称:ASIC)、现场可编程门阵列(英文:Field-Programmable Gate Array,简称:FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本本发明实施例中,AC接收各监测设备上报的各无线设备的设备信息,然后判断各无线设备中是否存在非法设备。如果是,则AC根据预设的权值增加策略和非法设备所占信道当前的第一扫描权值,确定信道对应的第二扫描权值,进而AC从各监测设备中,确定目标监测设备,并且,反制报文中携带有非法设备的无线设备标识、信道的标识和第二扫描权值,以使目标监测设备根据第二扫描权值对信道进行检测,当检测到非法设备当前处于通信状态时,对非法设备进行反制处理。这样,AC在分析出非法设备后,通过提高非法设备所占信道的扫描权值,以提高该信道的扫描频率,从而提高对该非法设备进行反制的及时性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种无线设备的反制方法,其特征在于,所述方法应用于无线控制器AC,所述方法包括:
接收各监测设备上报的各无线设备的设备信息,所述设备信息包括无线设备标识和所占信道的标识;
判断所述各无线设备中是否存在非法设备,如果是,则根据预设的权值增加策略和所述非法设备所占信道当前的第一扫描权值,确定所述信道对应的第二扫描权值;
从所述各监测设备中,确定目标监测设备,并向所述目标监测设备发送反制报文;
其中,所述目标监测设备是上报所述非法设备的设备信息的监测设备,所述反制报文中携带有所述非法设备的无线设备标识、所述信道的标识和所述第二扫描权值,以使所述目标监测设备根据所述第二扫描权值对所述信道进行检测,当检测到所述非法设备当前处于通信状态时,对所述非法设备进行反制处理;
所述根据预设的权值增加策略和所述非法设备所占信道当前的第一扫描权值,确定所述信道对应的第二扫描权值,包括:
判断当前的扫描权值是否达到预先设置扫描权值的上限,如果未达到,根据预设的权值增加策略和所述非法设备所占信道当前的第一扫描权值,确定所述信道对应的第二扫描权值。
2.根据权利要求1所述的方法,其特征在于,所述判断所述各无线设备中是否存在非法设备,包括:
在预先存储的非法设备列表中,判断是否存在接收到的无线设备标识,所述非法设备列表包括各非法设备的无线设备标识;
如果所述非法设备列表中存在接收到的无线设备标识,则判定所述各无线设备中存在非法设备;
如果所述非法设备列表中不存在接收到的无线设备标识,则根据预设的非法设备分析策略和所述各无线设备的设备信息,判断所述各无线设备中是否存在非法设备。
3.根据权利要求1所述的方法,其特征在于,所述从所述各监测设备中,确定目标监测设备,包括:
在上报所述非法设备的设备信息的监测设备中,确定上报时间与当前时间最接近的监测设备;
将确定出的监测设备作为目标监测设备。
4.根据权利要求3所述的方法,其特征在于,所述设备信息还包括无线设备与监测设备的距离;
所述从所述各监测设备中,确定目标监测设备,包括:
在上报所述非法设备的设备信息的各监测设备中除所述上报时间与当前时间最接近的监测设备以外的监测设备中,确定与所述非法设备的距离最近的监测设备;
将确定出的监测设备作为目标监测设备。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果在预设时长内,未接收到所述非法设备的设备信息,则向所述目标监测设备发送取消反制报文;
其中,所述取消反制报文中携带有所述非法设备的无线设备标识、所占信道的标识和预设的初始权值,以使所述目标监测设备根据所述初始权值对所述信道进行检测,并取消对所述非法设备的反制处理。
6.一种无线设备的反制装置,其特征在于,所述装置应用于无线控制器AC,所述装置包括:
接收模块,用于接收各监测设备上报的各无线设备的设备信息,所述设备信息包括无线设备标识和所占信道的标识;
第一确定模块,用于判断所述各无线设备中是否存在非法设备,如果是,则根据预设的权值增加策略和所述非法设备所占信道当前的第一扫描权值,确定所述信道对应的第二扫描权值;
第二确定模块,用于从所述各监测 设备中,确定目标监测 设备;
第一发送模块,用于向所述目标监测设备发送反制报文;
其中,所述目标监测设备是上报所述非法设备的设备信息的监测设备,所述反制报文中携带有所述非法设备的无线设备标识、所占信道的标识和第二扫描权值,以使所述目标监测设备根据所述第二扫描权值对所述信道进行检测,当检测到所述非法设备当前处于通信状态时,对所述非法设备进行反制处理;
所述第一确定模块,具体用于判断所述各无线设备中是否存在非法设备,如果是,判断当前的扫描权值是否达到预先设置扫描权值的上限,如果未达到,根据预设的权值增加策略和所述非法设备所占信道当前的第一扫描权值,确定所述信道对应的第二扫描权值。
7.根据权利要求6所述的装置,其特征在于,所述第一确定模块,具体用于:
在预先存储的非法设备列表中,判断是否存在接收到的无线设备标识,所述非法设备列表包括各非法设备的无线设备标识;
如果所述非法设备列表中存在接收到的无线设备标识,则判定所述各无线设备中存在非法设备;
如果所述非法设备列表中不存在接收到的无线设备标识,则根据预设的非法设备分析策略和所述各无线设备的设备信息,判断所述各无线设备中是否存在非法设备。
8.根据权利要求6所述的装置,其特征在于,所述第二确定模块具体用于,在上报所述非法设备的设备信息的监测设备中,确定上报时间与当前时间最接近的监测设备;
将确定出的监测设备作为目标监测设备。
9.根据权利要求8所述的装置,其特征在于,所述设备信息还包括无线设备与监测设备的距离;
所述第二确定模块还具体用于,在上报所述非法设备的设备信息的各监测设备中除所述上报时间与当前时间最接近的监测设备以外的监测设备中,确定与所述非法设备的距离最近的监测设备;
将确定出的监测设备作为目标监测设备。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二发送模块,用于如果在预设时长内,未接收到所述非法设备的设备信息,则向所述目标监测设备发送取消反制报文;
其中,所述取消反制报文中携带有所述非法设备的无线设备标识、所占信道的标识和预设的初始权值,以使所述目标监测设备根据所述初始权值对所述信道进行检测,并取消对所述非法设备的反制处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711461296.7A CN108235322B (zh) | 2017-12-28 | 2017-12-28 | 一种无线设备的反制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711461296.7A CN108235322B (zh) | 2017-12-28 | 2017-12-28 | 一种无线设备的反制方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108235322A CN108235322A (zh) | 2018-06-29 |
CN108235322B true CN108235322B (zh) | 2021-06-29 |
Family
ID=62645586
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711461296.7A Active CN108235322B (zh) | 2017-12-28 | 2017-12-28 | 一种无线设备的反制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108235322B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108901025B (zh) * | 2018-07-10 | 2021-07-06 | 迈普通信技术股份有限公司 | 一种非法接入点反制方法及反制设备 |
CN111278083B (zh) * | 2020-01-20 | 2022-05-27 | 新华三技术有限公司成都分公司 | 一种信道扫描方法及装置 |
CN113630780B (zh) * | 2021-08-11 | 2024-04-16 | 迈普通信技术股份有限公司 | 一种非法无线接入点的反制方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101079741A (zh) * | 2007-06-29 | 2007-11-28 | 杭州华三通信技术有限公司 | 接入点,接入控制器以及监控非法接入的方法 |
CN100544279C (zh) * | 2006-12-25 | 2009-09-23 | 杭州华三通信技术有限公司 | 无线局域网中监控非法接入点的方法、设备及系统 |
CN103067922A (zh) * | 2013-01-24 | 2013-04-24 | 中兴通讯股份有限公司 | 无线局域网防范非法接入点的方法及系统 |
CN102404826B (zh) * | 2011-12-13 | 2014-06-25 | 杭州华三通信技术有限公司 | 一种信道扫描方法和设备 |
CN104486765A (zh) * | 2014-12-22 | 2015-04-01 | 上海斐讯数据通信技术有限公司 | 一种无线入侵检测系统及其检测方法 |
CN106211161A (zh) * | 2016-06-23 | 2016-12-07 | 杭州华三通信技术有限公司 | 一种设备反制方法及装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8427942B2 (en) * | 2010-06-03 | 2013-04-23 | Deutsche Telekom Ag | Method, apparatus, and system for connecting a mobile client to wireless networks |
CN103582053B (zh) * | 2012-07-23 | 2016-09-14 | 华为终端有限公司 | 一种信道切换方法、装置和系统 |
CN103582076A (zh) * | 2012-08-07 | 2014-02-12 | 中兴通讯股份有限公司 | Wlan热点搜索的控制方法及装置 |
KR101672147B1 (ko) * | 2012-09-11 | 2016-11-02 | 엘지전자 주식회사 | 무선랜에서 초기 채널 액세스 방법 및 장치 |
WO2017119828A1 (en) * | 2016-01-07 | 2017-07-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus enabling deployment information controlled connection procedures in a wireless network |
CN107347057B (zh) * | 2016-05-06 | 2021-03-02 | 阿里巴巴集团控股有限公司 | 入侵检测方法、检测规则生成方法、装置及系统 |
CN106658509B (zh) * | 2016-10-31 | 2020-02-04 | 迈普通信技术股份有限公司 | 一种非法无线接入点的反制方法及设备及无线局域网 |
-
2017
- 2017-12-28 CN CN201711461296.7A patent/CN108235322B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100544279C (zh) * | 2006-12-25 | 2009-09-23 | 杭州华三通信技术有限公司 | 无线局域网中监控非法接入点的方法、设备及系统 |
CN101079741A (zh) * | 2007-06-29 | 2007-11-28 | 杭州华三通信技术有限公司 | 接入点,接入控制器以及监控非法接入的方法 |
CN102404826B (zh) * | 2011-12-13 | 2014-06-25 | 杭州华三通信技术有限公司 | 一种信道扫描方法和设备 |
CN103067922A (zh) * | 2013-01-24 | 2013-04-24 | 中兴通讯股份有限公司 | 无线局域网防范非法接入点的方法及系统 |
CN104486765A (zh) * | 2014-12-22 | 2015-04-01 | 上海斐讯数据通信技术有限公司 | 一种无线入侵检测系统及其检测方法 |
CN106211161A (zh) * | 2016-06-23 | 2016-12-07 | 杭州华三通信技术有限公司 | 一种设备反制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108235322A (zh) | 2018-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9705913B2 (en) | Wireless hotspot attack detection | |
Han et al. | A timing-based scheme for rogue AP detection | |
US8910282B2 (en) | System and method for protecting devices on dynamically configured network | |
US20180091526A1 (en) | MITIGATING AN INTERNET OF THINGS (IoT) WORM | |
CN108235322B (zh) | 一种无线设备的反制方法及装置 | |
US20100071051A1 (en) | System and method for exposing malicious sources using mobile IP messages | |
CN105072613A (zh) | 一种无线网络系统及无线网络接入方法 | |
CN104486765A (zh) | 一种无线入侵检测系统及其检测方法 | |
CN105100048B (zh) | WiFi网络安全鉴定方法、服务器、客户端装置和系统 | |
WO2017032347A1 (zh) | 基于客户机的主动防基站诱骗方法和系统 | |
Lovinger et al. | Detection of wireless fake access points | |
US11689928B2 (en) | Detecting unauthorized access to a wireless network | |
US9686311B2 (en) | Interdicting undesired service | |
CN109067764B (zh) | 一种建立设备表项的方法及装置 | |
WO2019047693A1 (zh) | 一种进行WiFi网络安全监控的方法与设备 | |
CN105792216B (zh) | 基于认证的无线钓鱼接入点检测方法 | |
US11539741B2 (en) | Systems and methods for preventing, through machine learning and access filtering, distributed denial of service (“DDoS”) attacks originating from IoT devices | |
EP3741086B1 (en) | Device and method for securing a network connection | |
Chen et al. | Development and implementation of anti phishing wi-fi and information security protection app based on android | |
WO2016045347A1 (zh) | 一种恶意攻击检测方法、终端及计算机存储介质 | |
Panos et al. | Securing the 802.11 MAC in MANETs: A specification-based intrusion detection engine | |
Mwinuka et al. | FakeAP Detector: An Android-Based Client-Side Application for Detecting Wi-Fi Hotspot Spoofing | |
Timofte | Wireless intrusion prevention systems | |
CN113596022A (zh) | 识别网络内恶意源的设备和方法 | |
Sushant et al. | EvilSpot: Detection and Mitigation in Multi Channel |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |