CN109067764A - 一种建立设备表项的方法及装置 - Google Patents
一种建立设备表项的方法及装置 Download PDFInfo
- Publication number
- CN109067764A CN109067764A CN201810996397.2A CN201810996397A CN109067764A CN 109067764 A CN109067764 A CN 109067764A CN 201810996397 A CN201810996397 A CN 201810996397A CN 109067764 A CN109067764 A CN 109067764A
- Authority
- CN
- China
- Prior art keywords
- message
- type
- network device
- destination network
- trust value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Abstract
本申请实施例提供了一种建立设备表项的方法及装置,涉及无线通信技术领域,所述方法应用于启用WIPS功能的接入点AP,所述方法包括:当检测到目标网络设备发送的第一报文类型的通信报文时,建立所述目标网络设备对应的临时设备表项;在预设时长内,检测所述目标网络设备的目标通信报文,并根据预先存储的通信报文的报文类型和信任值的对应关系,确定所述目标通信报文的目标报文类型对应的信任值;根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值;当所述信任值达到预设信任值阈值时,根据所述目标网络设备对应的临时设备表项建立所述目标网络设备对应的正式设备表项。采用本申请可以提高学习设备的准确度。
Description
技术领域
本申请涉及无线通信技术领域,特别是涉及一种建立设备表项的方法及装置。
背景技术
随着通信技术的发展,无线通信网络的应用越来越广泛。为了提高无线通信网络的安全性,人们需要对无线通信网络中的网络设备进行监测,以识别无线通信网络中是否存在恶意设备,并在识别出非法设备时,对非法设备进行反制处理,从而防止非法设备入侵无线通信网络。
无线通信网络通常包括AC(Access Controller,接入控制器)、AP(Access Point,接入点)和用户终端。在现有技术中,AP可以是启用WIPS(Wireless Intrusion PreventionSystem,无线入侵防护系统)功能的AP,基于WIPS,该AP可以扫描其扫描射频范围之内的各网络设备发送和接收的报文,进而根据扫描到的报文,判断网络设备是否为恶意设备,具体的处理过程为:针对未启用WIPS功能的AP,当检测到该AP发送的beacon报文和proberesponse报文时,判定该AP为合法AP,然后建立该AP对应的设备表项,该设备表项中可以存储有该AP的MAC(Media Access Control,媒体访问控制)地址、信号强度、SSID(ServiceSet Identifier,服务集标识)等信息,如果未检测到该AP发送的beacon报文或proberesponse(探测响应)报文,不建立该AP对应的设备表项;针对用户终端,当检测到该用户终端发送的probe request(探测请求)报文和数据报文时,建立该用户终端对应的设备表项,该设备表项中可以存储有该用户终端的MAC(Media Access Control,媒体访问控制)地址、信号强度、与其他网络设备的关联关系等信息,如果未检测到该用户终端发送的proberequest报文或数据报文,则不建立该用户终端对应的表项。
然而,部分非法设备会采用变源报文攻击的方式进行网络攻击,例如,某非法用户终端会通过不同的源MAC地址发送大量的probe request报文和数据报文,AC则会确定该用户终端为合法用户终端。由于各报文携带的MAC地址不同,因此AC会认为存在多个合法用户终端,建立多个无效的设备表项。因此,基于现有技术,启用WIPS功能的AP学习设备的准确度较低。
发明内容
本申请实施例的目的在于提供一种建立设备表项的方法及装置,以提高学习设备的准确度。具体技术方案如下:
第一方面,提供了一种建立设备表项的方法,所述方法应用于启用无线入侵防护系统WIPS功能的接入点AP,所述方法包括:
当检测到目标网络设备发送的第一报文类型的通信报文时,建立所述目标网络设备对应的临时设备表项;
在预设时长内,检测所述目标网络设备的目标通信报文,并根据预先存储的通信报文的报文类型和信任值的对应关系,确定所述目标通信报文的目标报文类型对应的信任值;
根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值;
当所述信任值达到预设信任值阈值时,根据所述目标网络设备对应的临时设备表项建立所述目标网络设备对应的正式设备表项。
可选的,当所述目标网络设备为未启用WIPS功能的AP时,所述第一报文类型为beacon报文类型;
所述对应关系中的报文类型包括beacon报文类型、探测响应报文类型、认证响应报文类型、关联响应报文类型和用户数据报文类型中的一种或多种。
可选的,当所述目标网络设备为用户终端时,所述第一报文类型为探测请求报文类型;
所述对应关系中的报文类型包括探测请求报文类型、认证响应报文类型、关联响应报文类型、认证请求报文类型、关联请求报文类型、用户数据报文类型、AP数据报文类型中的一种或多种。
可选的,所述根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值之前,所述方法还包括:
判断所述目标报文类型是否为所述第一报文类型;
如果所述目标报文类型为所述第一报文类型,则获取上一次根据所述第一报文类型对应的信任值更新所述目标网络设备的信任值的更新时间;如果所述更新时间与当前时间的时间间隔超过预设时长阈值,则执行所述根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值步骤;
如果所述目标报文类型不为所述第一报文类型,则判断在检测到所述目标通信报文之前,是否已根据所述目标报文类型更新所述目标网络设备的信任值;如果未根据所述目标报文类型根据所述目标网络设备的信任值,则执行所述根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值步骤。
可选的,所述建立所述目标网络设备对应的临时设备表项之后,所述方法还包括:
将预设初始值作为所述目标网络设备当前的信任值;
所述根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值,包括:
计算所述目标通信报文的报文类型对应的信任值与所述目标网络设备当前的信任值的和值,将所述目标网络设备的信任值更新为所述和值。
可选的,所述方法还包括:
如果在所述预设时长内,所述信任值未达到所述预设信任值阈值,则删除所述目标网络设备对应的临时设备表项,并将所述目标网络设备对应的信任值置为0。
第二方面,提供了一种建立设备表项的装置,所述装置应用于启用无线入侵防护系统WIPS功能的接入点AP,所述装置包括:
第一建立模块,用于当检测到目标网络设备发送的第一报文类型的通信报文时,建立所述目标网络设备对应的临时设备表项;
确定模块,用于在预设时长内,检测所述目标网络设备的目标通信报文,并根据预先存储的通信报文的报文类型和信任值的对应关系,确定所述目标通信报文的目标报文类型对应的信任值;
更新模块,用于根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值;
第二建立模块,用于当所述信任值达到预设信任值阈值时,根据所述目标网络设备对应的临时设备表项建立所述目标网络设备对应的正式设备表项。
可选的,当所述目标网络设备为未启用WIPS功能的AP时,所述第一报文类型为beacon报文类型;
所述对应关系中的报文类型包括beacon报文类型、探测响应报文类型、认证响应报文类型、关联响应报文类型和用户数据报文类型中的一种或多种。
可选的,当所述目标网络设备为用户终端时,所述第一报文类型为探测请求报文类型;
所述对应关系中的报文类型包括探测请求报文类型、认证响应报文类型、关联响应报文类型、认证请求报文类型、关联请求报文类型、用户数据报文类型、AP数据报文类型中的一种或多种。
可选的,所述装置还包括:
第一判断模块,用于判断所述目标报文类型是否为所述第一报文类型;
获取模块,用于如果所述目标报文类型为所述第一报文类型,则获取上一次根据所述第一报文类型对应的信任值更新所述目标网络设备的信任值的更新时间;如果所述更新时间与当前时间的时间间隔超过预设时长阈值,则触发所述更新模块执行所述根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值步骤;
第二判断模块,用于如果所述目标报文类型不为所述第一报文类型,则判断在检测到所述目标通信报文之前,是否已根据所述目标报文类型更新所述目标网络设备的信任值;如果未根据所述目标报文类型根据所述目标网络设备的信任值,则触发所述更新模块执行所述根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值步骤。
可选的,所述装置还包括:
设置模块,用于将预设初始值作为所述目标网络设备当前的信任值;
所述更新模块,具体用于:
计算所述目标通信报文的报文类型对应的信任值与所述目标网络设备当前的信任值的和值,将所述目标网络设备的信任值更新为所述和值。
可选的,所述装置还包括:
删除模块,用于如果在所述预设时长内,所述信任值未达到所述预设信任值阈值,则删除所述目标网络设备对应的临时设备表项,并将所述目标网络设备对应的信任值置为0。
第三方面,提供了一种接入点AP,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现第一方面所述的方法步骤。
第四方面,提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现第一方面所述的方法步骤。
本申请实施例提供的建立设备表项的方法,当启用WIPS功能的AP检测到目标网络设备发送的第一报文类型的通信报文时,AP可以建立目标网络设备对应的临时设备表项,然后在预设时长内,继续检测目标网络设备的目标通信报文,并根据预先存储的通信报文的报文类型和信任值的对应关系,确定目标通信报文的目标报文类型对应的信任值,进而根据目标报文类型对应的信任值,更新目标网络设备的信任值。只有当信任值达到预设信任值阈值时,AP才会根据目标网络设备对应的临时设备表项建立目标网络设备对应的正式设备表项。由于在变源报文攻击的方式中,非法网络设备通常不会进行正常的业务流程,发送的通信报文的种类比较单一,因此,本方案能够有效的识别出合法网络设备,并且只针对合法网络设备建立正式设备表项,提高了AP学习设备的准确度。当然,实施本申请的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的系统框架图;
图2为本申请实施例提供的一种建立设备表项的方法的流程图;
图3为本申请实施例提供的一种建立设备表项的方法示例的流程图;
图4为本申请实施例提供的又一种建立设备表项的方法示例的流程图;
图5为本申请实施例提供的建立设备表项的装置的结构示意图;
图6为本申请实施例提供的建立设备表项的装置的结构示意图;
图7为本申请实施例提供的建立设备表项的装置的结构示意图;
图8为本申请实施例提供的建立设备表项的装置的结构示意图;
图9为本申请实施例提供的AP的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种建立设备表项的方法,该方法可以应用于无线通信网络中的AP。无线通信网络中通常还包括AC以及通过AP接入网络的用户终端。其中,该方法所应用的AP可以是启用无线入侵防御系统(英文:Wireless Intrusion Prevention System,WIPS)功能的AP。技术人员可以根据无线通信网络中各AP的覆盖范围,选择若干个AP,并通过AC向这些AP下发启动WIPS功能的配置信息,使其成为监测设备。为了便于区分,本申请实施例中将启用WIPS功能的AP称为监测设备。AC与多个AP、以及多个监测设备连接,其中,每个AP对应一个预先分配的信道,终端可以接入某AP,并通过该AP的信道访问网络。如图1所示,为本申请实施例提供的系统框架图,包括AC、多个AP、多个监测设备和多个终端。其中,AC连接AP1、AP2、监测设备1和监测设备2;终端1和终端2通过AP1接入至无线通信网络中,终端3和终端4通过AP2接入至无线通信网络中。本方案提供的建立设备表项的方法,可以应用于上述监测设备中。技术人员可以在AC中预先配置本方案所提供的建立设备表项的策略,AC将这些策略下发给监测设备,以使各监测设备能够实现本申请实施例提出的建立设备表项的方法。
下面将结合具体实施方式,对本申请实施例提供的一种建立设备表项的方法进行详细的说明,如图2所示,具体步骤如下:
步骤201,当检测到目标网络设备发送的第一报文类型的通信报文时,建立目标网络设备对应的临时设备表项。
在本申请实施例中,监测设备可以监测其射频范围之内的各网络设备发送和接收的报文。例如,针对AP,监测设备可以监测到该AP发送的beacon报文、probe response报文(即探测响应报文)、以及该AP向用户终端发送的数据报文(即AP数据报文)等;针对用户终端,监测设备可以监测到该用户终端发送的probe request(探测请求)报文、关联请求报文和该用户终端向AP发送的数据报文(即用户数据报文)等。
另外,监测设备还可以获取其监测范围内的各网络设备的设备信息,设备信息至少包括网络设备的设备标识和所占信道。其中,设备标识可以是MAC地址。设备信息还可以包括设备关联信息、网络设备的信号强度、以及网络设备发送通信报文的频率等信息。设备关联信息可以包括该网络设备接入的AP的标识、以及该网络设备发送的通信报文中的目的地址等。针对AP,设备关联信息还可以包括SSID(Service Set Identifier,服务集标识)等信息。
当监测设备检测到某网络设备(即目标网络设备)发送的特定类型(即第一报文类型)的通信报文时,该监测设备可以判断本地是否已建立该目标网络设备对应的设备表项,如果未建立该目标网络设备对应的设备表项(该设备表项包括临时设备表项和正式设备表项),则建立该目标网络设备对应的临时设备表项。其中,临时设备表项中可以包括目标网络设备的MAC地址、信号强度、所占信道等信息。当目标网络设备为未启用WIPS功能的AP时,临时设备表项中还可以包括SSID;当目标网络设备为用户终端时,临时设备表项中还可以包括设备关联信息。
另外,如果本地已建立该目标网络设备对应的正式设备表项,则监测设备不进行处理;如果本地未建立该目标网络设备对应的临时设备表项,则可以按照步骤202的处理过程,更新目标网络设备对应的信任值,具体的处理过程后续会进行详细说明。
可选的,当目标网络设备为未启用WIPS功能的AP时,第一报文类型可以为beacon报文类型;当目标网络设备为用户终端时,第一报文类型可以为探测请求报文类型。
步骤202,在预设时长内,检测目标网络设备的目标通信报文,并根据预先存储的通信报文的报文类型和信任值的对应关系,确定目标通信报文的目标报文类型对应的信任值。
在本申请实施例中,监测设备中可以预先存储有通信报文的报文类型和信任值的对应关系,该对应关系可以由技术人员进行设置,该对应关系可以以对应关系表的形式进行存储。其中,针对不同类型的网络设备,设置的对应关系的内容可以是不同的。
在一种可能的实现方式中,当目标网络设备为未启用WIPS功能的AP时,该对应关系中的报文类型包括beacon报文类型、探测响应报文(即probe response报文)类型、认证响应报文(即authentication response报文)类型、关联响应报文(即associationresponse报文)类型、用户数据报文类型和AP数据报文类型中的一种或多种。
其中,不同报文类型对应的信任值可以是不同的,例如,beacon报文是AP周期性广播的报文,beacon报文类型可以对应较小的信任值,比如2;probe response报文是AP在接收到用户终端发送的probe request报文后发送的,而AP响应probe request报文属于AP通常具备的业务功能,因此,probe response报文类型可以对应较大的信任值,比如20;同理,authentication response报文类型和association response报文类型也可以对应较大的信任值,比如20。AP数据报文对于识别非法AP的有效度较低,AP数据报文类型可以对应较低的信任值,比如10;同理,对于AP来说,用户数据报文对于识别非法AP的有效度也较低,用户数据报文类型对应的信任值可以低于AP数据报文类型对应的信任值,比如5。
在一种可能的实现方式中,当目标网络设备为用户终端时,该对应关系中的报文类型包括探测请求报文(即probe request报文)类型、认证响应报文(即authenticationresponse报文)类型、关联响应报文(即association response报文)类型、认证请求报文(即authentication request报文)类型、关联请求报文(即association request报文)类型、用户数据报文类型、AP数据报文类型中的一种或多种。
其中,不同报文类型对应的信任值可以是不同的,例如,probe request报文是用户终端周期性广播的报文,probe request报文类型可以对应较小的信任值,比如2;authentication request报文、association request报文和用户数据报文,是用户终端发送的用于进行业务的报文,可以对应较大的信任值,比如10。authentication response报文、association response报文和AP数据报文是AP响应该用户终端的报文,由于AP具有一定的识别能力,并且,AP通常只针对合法用户终端进行响应,因此,这三种类型的报文对应的信任值可以较大,比如20。
监测设备建立目标网络设备对应的临时设备表项之后,可以启动计时器开始计时,并且,可以继续检测目标网络设备的通信报文。当检测到目标网络设备接收或发送的通信报文(即目标通信报文)时,监测设备可以根据目标网络设备的设备类型,查询相应的对应关系表,进而确定目标通信报文的目标报文类型对应的信任值。其中,如果该对应关系表中不存在目标报文类型,则可以认为目标报文类型对应的信任值为0,即不更新目标网络设备对应的信任值。
步骤203,根据目标报文类型对应的信任值,更新目标网络设备的信任值。
在本申请实施例中,监测设备中可以预先存储有网络设备的信任值的更新策略,该更新策略可以由技术人员进行设置。
在一种可能的实现方式中,由于第一报文类型是AP或用户终端周期性发送的报文,因此,针对第一报文类型,可以多次增加目标网络设备的信任值,而对于其他报文类型,可以仅增加一次目标网络设备的信任值,具体的处理过程可以如下:判断目标报文类型是否为第一报文类型;如果目标报文类型为第一报文类型,则获取上一次根据第一报文类型对应的信任值更新目标网络设备的信任值的更新时间;如果更新时间与当前时间的时间间隔超过预设时长阈值,则执行根据目标报文类型对应的信任值,更新目标网络设备的信任值步骤;如果目标报文类型不为第一报文类型,则判断在检测到目标通信报文之前,是否已根据目标报文类型更新目标网络设备的信任值;如果未根据目标报文类型根据目标网络设备的信任值,则执行根据目标报文类型对应的信任值,更新目标网络设备的信任值步骤。
在本申请实施例中,针对目标AP,监测设备可以判断目标报文类型是否为beacon报文类型,如果目标报文类型为beacon报文类型,则获取上一次根据beacon报文的信任值更新目标AP的信任值的更新时间,进而判断该更新时间与当前时间的时间间隔是否超过预设时长阈值。如果更新时间与当前时间的时间间隔超过预设时长阈值,则执行步骤203;如果更新时间与当前时间的时间间隔未超过预设时长阈值,则不更新目标AP的信任值。
如果目标报文类型不为beacon报文类型,则监测设备判断在检测到目标通信报文之前,是否已根据目标报文类型更新目标AP的信任值。如果未根据目标报文类型根据目标AP的信任值,则执行步骤203;如果已根据目标报文类型根据目标AP的信任值,则不更新目标AP的信任值。
针对目标用户终端,监测设备可以判断目标报文类型是否为探测请求报文类型。如果目标报文类型为探测请求报文类型,则获取上一次根据探测请求报文的信任值更新目标用户终端的信任值的更新时间,然后判断该更新时间与当前时间的时间间隔是否超过预设时长阈值。如果更新时间与当前时间的时间间隔超过预设时长阈值,则执行步骤203;如果更新时间与当前时间的时间间隔未超过预设时长阈值,则不更新目标用户终端的信任值。
如果目标报文类型不为探测请求报文类型,则判断在检测到目标通信报文之前,是否已根据目标报文类型更新目标用户终端的信任值。如果未根据目标报文类型根据目标用户终端的信任值,则执行步骤203;如果已根据目标报文类型根据目标用户终端的信任值,则不更新目标用户终端的信任值。
可选的,目标网络设备对应的信任值的计算方式具体可以如下:在建立目标网络设备对应的临时设备表项之后,将预设初始值作为目标网络设备当前的信任值;监测设备确定目标报文类型对应的信任值后,计算目标通信报文的报文类型对应的信任值与目标网络设备当前的信任值的和值,将目标网络设备的信任值更新为和值。
在本申请实施例中,监测设备在建立目标网络设备对应的临时设备表项之后,将预设初始值作为目标网络设备当前的信任值;当监测设备更新目标网络设备对应的信任值时,监测设备可以计算目标通信报文的报文类型对应的信任值与该目标网络设备当前的信任值的和值,然后将目标网络设备的信任值更新为和值。
例如,目标网络设备为AP,当检测到该AP发送的beacon报文时,建立该AP对应的临时设备表项,并设置该AP当前的信任值为初始值10;然后,检测到该AP发送的proberesponse报文,确定probe response报文类型对应的信任值为20,则该AP的信任值更新为10+20=30;之后,检测到该AP发送的authentication response报文,确定authenticationresponse报文类型对应的信任值为20,则该AP的信任值更新为30+20=50;另外,在建立该AP对应的临时设备表项后,监测设备每达到预设时间间隔后检测到该AP发送的beacon报文时,可以将该AP的信任值加2,比如,该AP当前的信任值为50,且已达到预设时间间隔5s,则检测到该AP发送的beacon报文后,将信任值更新为50+2=52。
又如,目标网络设备为用户终端,当检测到该用户终端发送的probe request报文时,建立该用户终端对应的临时设备表项,并设置该用户终端当前的信任值为初始值10;然后,检测到该用户终端发送的authentication request报文,确定probe response报文类型对应的信任值为10,则该用户终端的信任值更新为10+10=20;之后,检测到AP向该用户终端发送的authentication response报文,确定authentication response报文类型对应的信任值为20,则该用户终端的信任值更新为20+20=40;同时,建立该用户终端对应的临时设备表项后,监测设备每达到预设时间间隔后检测到该用户终端发送的probe request报文时,可以将该用户终端的信任值加2,比如,该用户终端当前的信任值为40,且已达到预设时间间隔5s,则检测到该用户终端发送的probe request报文后,将信任值更新为40+2=42。
步骤204,当信任值达到预设信任值阈值时,根据目标网络设备对应的临时设备表项建立目标网络设备对应的正式设备表项。
在本申请实施例中,如果在预设时长内,监测设备判定目标网络设备的信任值达到预设信任值阈值,则监测设备可以根据该目标网络设备对应的临时设备表项,建立该目标网络设备对应的正式设备表项。其中,临时设备表项包含的内容可以与正式设备表项所包含的内容相同,二者的区别在于,临时设备表项具有监测设备分配的临时标识,并且,临时设备表项对技术人员是不可见的;而正式设备表项没有临时标识,并且,正式设备表项对技术人员是可见的。监测设备可以删除临时设备表项的临时标识,并且,将该设备表项添加到用户可见的表项中,以得到该临时设备表项对应的正式设备表项。
在另一种可能的实现方式中,临时设备表项包含的内容可以少于正式设备表项所包含的内容,例如,临时设备表项中可以仅包含目标网络设备的MAC地址等预设的重要参数,相应的,监测设备判定目标网络设备的信任值达到预设信任值阈值时,除了需要删除临时设备表项的临时标识,并将该设备表项添加到用户可见的表项中,还需要获取目标网络设备的其他信息,比如信号强度、所占信道、SSID或设备关联信息等,并将这些信息添加到目标网络设备对应的表项中,以建立目标网络设备对应的正式设备表项。
可选的,如果在预设时长内,目标网络设备的信任值未达到预设信任值阈值,则监测设备可以删除目标网络设备对应的临时设备表项,并将目标网络设备对应的信任值置为0。
本申请实施例中,当AP检测到目标网络设备发送的第一报文类型的通信报文时,AP可以建立目标网络设备对应的临时设备表项,然后在预设时长内,继续检测目标网络设备的目标通信报文,并根据预先存储的通信报文的报文类型和信任值的对应关系,确定目标通信报文的目标报文类型对应的信任值,进而根据目标报文类型对应的信任值,更新目标网络设备的信任值。只有当信任值达到预设信任值阈值时,AP才会根据目标网络设备对应的临时设备表项建立目标网络设备对应的正式设备表项。由于在变源报文攻击的方式中,非法网络设备通常不会进行正常的业务流程,发送的通信报文的种类比较单一,因此,本方案能够有效的识别出合法网络设备,并且只针对合法网络设备建立正式设备表项,提高了AP学习设备的准确度。
以针对AP的设备学习过程为例,本申请实施例还提供了一种建立设备表项的方法示例,如图3所示,具体包括以下步骤。
步骤301,当检测到目标AP的发送的beacon报文时,建立目标AP对应的临时设备表项,并设备目标AP当前的信任值为预设初始值。
步骤302,检测目标AP的目标通信报文,确定目标通信报文的报文类型(即目标报文类型)。
步骤303,根据预先存储的通信报文的报文类型和信任值的对应关系,确定目标通信报文的目标报文类型对应的信任值。
其中,该对应关系中的报文类型包括beacon报文类型、探测响应报文类型、认证响应报文类型、关联响应报文类型和用户数据报文类型。
步骤304,判断目标报文类型是否为beacon报文类型。
如果目标报文类型为beacon报文类型,则执行步骤305~步骤306;如果目标报文类型不为beacon报文类型,则执行步骤307。
步骤305,获取上一次根据beacon报文的信任值更新目标AP的信任值的更新时间。
步骤306,判断该更新时间与当前时间的时间间隔是否超过预设时长阈值。
如果更新时间与当前时间的时间间隔超过预设时长阈值,则执行步骤308;如果更新时间与当前时间的时间间隔未超过预设时长阈值,则不更新目标AP的信任值。
步骤307,判断在检测到目标通信报文之前,是否已根据目标报文类型更新目标AP的信任值。
如果未根据目标报文类型根据目标AP的信任值,则执行步骤308;如果已根据目标报文类型根据目标AP的信任值,则不更新目标AP的信任值。
步骤308,计算目标通信报文的报文类型对应的信任值与目标AP当前的信任值的和值,将目标AP的信任值更新为该和值。
步骤309,判断目标AP的信任值是否达到预设信任值阈值。
如果目标AP的信任值达到预设信任值阈值,则执行步骤310,如果目标AP的信任值未达到预设信任值阈值,则执行步骤311。
步骤310,根据目标AP对应的临时设备表项建立目标AP对应的正式设备表项。
步骤311,判断计时器是否达到预设时长。
如果计时器未达到预设时长,则返回步骤302;如果计时器已达到预设时长,则执行步骤312。
步骤312,删除目标AP对应的临时设备表项,并将目标AP对应的信任值置为0。
以针对用户终端的设备学习过程为例,本申请实施例还提供了一种建立设备表项的方法示例,如图3所示,具体包括以下步骤。
步骤401,当检测到目标用户终端的发送的探测请求报文时,建立目标用户终端对应的临时设备表项,并设备目标用户终端当前的信任值为预设初始值。
步骤402,检测目标用户终端的目标通信报文,确定目标通信报文的报文类型(即目标报文类型)。
步骤403,根据预先存储的通信报文的报文类型和信任值的对应关系,确定目标通信报文的目标报文类型对应的信任值。
其中,该对应关系中的报文类型包括探测请求报文类型、认证响应报文类型、关联响应报文类型、认证请求报文类型、关联请求报文类型、用户数据报文类型、AP数据报文类型。
步骤404,判断目标报文类型是否为探测请求报文类型。
如果目标报文类型为探测请求报文类型,则执行步骤405~步骤406;如果目标报文类型不为探测请求报文类型,则执行步骤407。
步骤405,获取上一次根据探测请求报文的信任值更新目标用户终端的信任值的更新时间。
步骤406,判断该更新时间与当前时间的时间间隔是否超过预设时长阈值。
如果更新时间与当前时间的时间间隔超过预设时长阈值,则执行步骤408;如果更新时间与当前时间的时间间隔未超过预设时长阈值,则不更新目标用户终端的信任值。
步骤407,判断在检测到目标通信报文之前,是否已根据目标报文类型更新目标用户终端的信任值。
如果未根据目标报文类型根据目标用户终端的信任值,则执行步骤408;如果已根据目标报文类型根据目标用户终端的信任值,则不更新目标用户终端的信任值。
步骤408,计算目标通信报文的报文类型对应的信任值与目标用户终端当前的信任值的和值,将目标用户终端的信任值更新为该和值。
步骤409,判断目标用户终端的信任值是否达到预设信任值阈值。
如果目标用户终端的信任值达到预设信任值阈值,则执行步骤410,如果目标用户终端的信任值未达到预设信任值阈值,则执行步骤411。
步骤410,根据目标用户终端对应的临时设备表项建立目标用户终端对应的正式设备表项。
步骤411,判断计时器是否达到预设时长。
如果计时器未达到预设时长,则返回步骤402;如果计时器已达到预设时长,则执行步骤412。
步骤412,删除目标用户终端对应的临时设备表项,并将目标用户终端对应的信任值置为0。
基于相同的技术构思,如图5所示,本申请实施例还提供了一种建立设备表项的装置,该装置应用于启用无线入侵防护系统WIPS功能的接入点AP,该装置包括:
第一建立模块510,用于当检测到目标网络设备发送的第一报文类型的通信报文时,建立目标网络设备对应的临时设备表项;
确定模块520,用于在预设时长内,检测目标网络设备的目标通信报文,并根据预先存储的通信报文的报文类型和信任值的对应关系,确定目标通信报文的目标报文类型对应的信任值;
更新模块530,用于根据目标报文类型对应的信任值,更新目标网络设备的信任值;
第二建立模块540,用于当信任值达到预设信任值阈值时,根据目标网络设备对应的临时设备表项建立目标网络设备对应的正式设备表项。
可选的,当目标网络设备为未启用WIPS功能的AP时,第一报文类型为beacon报文类型;
对应关系中的报文类型包括beacon报文类型、探测响应报文类型、认证响应报文类型、关联响应报文类型和用户数据报文类型中的一种或多种。
可选的,当目标网络设备为用户终端时,第一报文类型为探测请求报文类型;
对应关系中的报文类型包括探测请求报文类型、认证响应报文类型、关联响应报文类型、认证请求报文类型、关联请求报文类型、用户数据报文类型、AP数据报文类型中的一种或多种。
可选的,如图6所示,该装置还包括:
第一判断模块550,用于判断目标报文类型是否为第一报文类型;
获取模块560,用于如果目标报文类型为第一报文类型,则获取上一次根据第一报文类型对应的信任值更新目标网络设备的信任值的更新时间;如果更新时间与当前时间的时间间隔超过预设时长阈值,则触发更新模块530执行根据目标报文类型对应的信任值,更新目标网络设备的信任值步骤;
第二判断模块570,用于如果目标报文类型不为第一报文类型,则判断在检测到目标通信报文之前,是否已根据目标报文类型更新目标网络设备的信任值;如果未根据目标报文类型根据目标网络设备的信任值,则触发更新模块530执行根据目标报文类型对应的信任值,更新目标网络设备的信任值步骤。
可选的,如图7所示,该装置还包括:
设置模块580,用于将预设初始值作为目标网络设备当前的信任值;
更新模块530,具体用于:
计算目标通信报文的报文类型对应的信任值与目标网络设备当前的信任值的和值,将目标网络设备的信任值更新为和值。
可选的,如图8所示,该装置还包括:
删除模块590,用于如果在预设时长内,信任值未达到预设信任值阈值,则删除目标网络设备对应的临时设备表项,并将目标网络设备对应的信任值置为0。
本申请实施例中,当AP检测到目标网络设备发送的第一报文类型的通信报文时,AP可以建立目标网络设备对应的临时设备表项,然后在预设时长内,继续检测目标网络设备的目标通信报文,并根据预先存储的通信报文的报文类型和信任值的对应关系,确定目标通信报文的目标报文类型对应的信任值,进而根据目标报文类型对应的信任值,更新目标网络设备的信任值。只有当信任值达到预设信任值阈值时,AP才会根据目标网络设备对应的临时设备表项建立目标网络设备对应的正式设备表项。由于在变源报文攻击的方式中,非法网络设备通常不会进行正常的业务流程,发送的通信报文的种类比较单一,因此,本方案能够有效的识别出合法网络设备,并且只针对合法网络设备建立正式设备表项,提高了AP学习设备的准确度。
本申请实施例还提供了一种接入点AP,该AP为启用无线入侵防护系统WIPS功能的的AP。如图9所示,该AP包括处理器901、通信接口902、存储器903和通信总线904,其中,处理器901,通信接口902,存储器903通过通信总线904完成相互间的通信,
存储器903,用于存放计算机程序;
处理器901,用于执行存储器903上所存放的程序时,以使该网络设备执行如下步骤,该步骤包括:
当检测到目标网络设备发送的第一报文类型的通信报文时,建立所述目标网络设备对应的临时设备表项;
在预设时长内,检测所述目标网络设备的目标通信报文,并根据预先存储的通信报文的报文类型和信任值的对应关系,确定所述目标通信报文的目标报文类型对应的信任值;
根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值;
当所述信任值达到预设信任值阈值时,根据所述目标网络设备对应的临时设备表项建立所述目标网络设备对应的正式设备表项。
可选的,当所述目标网络设备为未启用WIPS功能的AP时,所述第一报文类型为beacon报文类型;
所述对应关系中的报文类型包括beacon报文类型、探测响应报文类型、认证响应报文类型、关联响应报文类型和用户数据报文类型中的一种或多种。
可选的,当所述目标网络设备为用户终端时,所述第一报文类型为探测请求报文类型;
所述对应关系中的报文类型包括探测请求报文类型、认证响应报文类型、关联响应报文类型、认证请求报文类型、关联请求报文类型、用户数据报文类型、AP数据报文类型中的一种或多种。
可选的,所述根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值之前,所述方法还包括:
判断所述目标报文类型是否为所述第一报文类型;
如果所述目标报文类型为所述第一报文类型,则获取上一次根据所述第一报文类型对应的信任值更新所述目标网络设备的信任值的更新时间;如果所述更新时间与当前时间的时间间隔超过预设时长阈值,则执行所述根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值步骤;
如果所述目标报文类型不为所述第一报文类型,则判断在检测到所述目标通信报文之前,是否已根据所述目标报文类型更新所述目标网络设备的信任值;如果未根据所述目标报文类型根据所述目标网络设备的信任值,则执行所述根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值步骤。
可选的,所述建立所述目标网络设备对应的临时设备表项之后,所述方法还包括:
将预设初始值作为所述目标网络设备当前的信任值;
所述根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值,包括:
计算所述目标通信报文的报文类型对应的信任值与所述目标网络设备当前的信任值的和值,将所述目标网络设备的信任值更新为所述和值。
可选的,所述方法还包括:
如果在所述预设时长内,所述信任值未达到所述预设信任值阈值,则删除所述目标网络设备对应的临时设备表项,并将所述目标网络设备对应的信任值置为0。
上述电子设备提到的通信总线可以是外设部件互连标准(英文:PeripheralComponent Interconnect,简称:PCI)总线或扩展工业标准结构(英文:Extended IndustryStandard Architecture,简称:EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(英文:Random Access Memory,简称:RAM),也可以包括非易失性存储器(英文:Non-Volatile Memory,简称:NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(英文:Central ProcessingUnit,简称:CPU)、网络处理器(英文:Network Processor,简称:NP)等;还可以是数字信号处理器(英文:Digital Signal Processing,简称:DSP)、专用集成电路(英文:ApplicationSpecific Integrated Circuit,简称:ASIC)、现场可编程门阵列(英文:Field-Programmable Gate Array,简称:FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一建立设备表项的方法的步骤。
在本申请提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一建立设备表项的方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。
Claims (14)
1.一种建立设备表项的方法,其特征在于,所述方法应用于启用无线入侵防护系统WIPS功能的接入点AP,所述方法包括:
当检测到目标网络设备发送的第一报文类型的通信报文时,建立所述目标网络设备对应的临时设备表项;
在预设时长内,检测所述目标网络设备的目标通信报文,并根据预先存储的通信报文的报文类型和信任值的对应关系,确定所述目标通信报文的目标报文类型对应的信任值;
根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值;
当所述信任值达到预设信任值阈值时,根据所述目标网络设备对应的临时设备表项建立所述目标网络设备对应的正式设备表项。
2.根据权利要求1所述的方法,其特征在于,当所述目标网络设备为未启用WIPS功能的AP时,所述第一报文类型为beacon报文类型;
所述对应关系中的报文类型包括beacon报文类型、探测响应报文类型、认证响应报文类型、关联响应报文类型和用户数据报文类型中的一种或多种。
3.根据权利要求1所述的方法,其特征在于,当所述目标网络设备为用户终端时,所述第一报文类型为探测请求报文类型;
所述对应关系中的报文类型包括探测请求报文类型、认证响应报文类型、关联响应报文类型、认证请求报文类型、关联请求报文类型、用户数据报文类型、AP数据报文类型中的一种或多种。
4.根据权利要求1所述的方法,其特征在于,所述根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值之前,所述方法还包括:
判断所述目标报文类型是否为所述第一报文类型;
如果所述目标报文类型为所述第一报文类型,则获取上一次根据所述第一报文类型对应的信任值更新所述目标网络设备的信任值的更新时间;如果所述更新时间与当前时间的时间间隔超过预设时长阈值,则执行所述根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值步骤;
如果所述目标报文类型不为所述第一报文类型,则判断在检测到所述目标通信报文之前,是否已根据所述目标报文类型更新所述目标网络设备的信任值;如果未根据所述目标报文类型根据所述目标网络设备的信任值,则执行所述根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值步骤。
5.根据权利要求1~4任一所述的方法,其特征在于,所述建立所述目标网络设备对应的临时设备表项之后,所述方法还包括:
将预设初始值作为所述目标网络设备当前的信任值;
所述根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值,包括:
计算所述目标通信报文的报文类型对应的信任值与所述目标网络设备当前的信任值的和值,将所述目标网络设备的信任值更新为所述和值。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
如果在所述预设时长内,所述信任值未达到所述预设信任值阈值,则删除所述目标网络设备对应的临时设备表项,并将所述目标网络设备对应的信任值置为0。
7.一种建立设备表项的装置,其特征在于,所述装置应用于启用无线入侵防护系统WIPS功能的接入点AP,所述装置包括:
第一建立模块,用于当检测到目标网络设备发送的第一报文类型的通信报文时,建立所述目标网络设备对应的临时设备表项;
确定模块,用于在预设时长内,检测所述目标网络设备的目标通信报文,并根据预先存储的通信报文的报文类型和信任值的对应关系,确定所述目标通信报文的目标报文类型对应的信任值;
更新模块,用于根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值;
第二建立模块,用于当所述信任值达到预设信任值阈值时,根据所述目标网络设备对应的临时设备表项建立所述目标网络设备对应的正式设备表项。
8.根据权利要求7所述的装置,其特征在于,当所述目标网络设备为未启用WIPS功能的AP时,所述第一报文类型为beacon报文类型;
所述对应关系中的报文类型包括beacon报文类型、探测响应报文类型、认证响应报文类型、关联响应报文类型和用户数据报文类型中的一种或多种。
9.根据权利要求7所述的装置,其特征在于,当所述目标网络设备为用户终端时,所述第一报文类型为探测请求报文类型;
所述对应关系中的报文类型包括探测请求报文类型、认证响应报文类型、关联响应报文类型、认证请求报文类型、关联请求报文类型、用户数据报文类型、AP数据报文类型中的一种或多种。
10.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第一判断模块,用于判断所述目标报文类型是否为所述第一报文类型;
获取模块,用于如果所述目标报文类型为所述第一报文类型,则获取上一次根据所述第一报文类型对应的信任值更新所述目标网络设备的信任值的更新时间;如果所述更新时间与当前时间的时间间隔超过预设时长阈值,则触发所述更新模块执行所述根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值步骤;
第二判断模块,用于如果所述目标报文类型不为所述第一报文类型,则判断在检测到所述目标通信报文之前,是否已根据所述目标报文类型更新所述目标网络设备的信任值;如果未根据所述目标报文类型根据所述目标网络设备的信任值,则触发所述更新模块执行所述根据所述目标报文类型对应的信任值,更新所述目标网络设备的信任值步骤。
11.根据权利要求7~10任一所述的装置,其特征在于,所述装置还包括:
设置模块,用于将预设初始值作为所述目标网络设备当前的信任值;
所述更新模块,具体用于:
计算所述目标通信报文的报文类型对应的信任值与所述目标网络设备当前的信任值的和值,将所述目标网络设备的信任值更新为所述和值。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
删除模块,用于如果在所述预设时长内,所述信任值未达到所述预设信任值阈值,则删除所述目标网络设备对应的临时设备表项,并将所述目标网络设备对应的信任值置为0。
13.一种接入点AP,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-6任一所述的方法步骤。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-6任一所述的方法步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810996397.2A CN109067764B (zh) | 2018-08-29 | 2018-08-29 | 一种建立设备表项的方法及装置 |
PCT/CN2019/102852 WO2020043098A1 (zh) | 2018-08-29 | 2019-08-27 | 建立设备表项 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810996397.2A CN109067764B (zh) | 2018-08-29 | 2018-08-29 | 一种建立设备表项的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109067764A true CN109067764A (zh) | 2018-12-21 |
CN109067764B CN109067764B (zh) | 2020-09-04 |
Family
ID=64756501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810996397.2A Active CN109067764B (zh) | 2018-08-29 | 2018-08-29 | 一种建立设备表项的方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109067764B (zh) |
WO (1) | WO2020043098A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110087244A (zh) * | 2019-04-29 | 2019-08-02 | 新华三技术有限公司 | 一种信息获取方法和装置 |
WO2020043098A1 (zh) * | 2018-08-29 | 2020-03-05 | 新华三技术有限公司 | 建立设备表项 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1705304A (zh) * | 2004-05-31 | 2005-12-07 | 中国科学院声学研究所 | 一种在快速切换过程中进行aaa认证的方法 |
US7681531B2 (en) * | 2006-02-21 | 2010-03-23 | O'neil Thomas | System for assessing habitat value |
CN102123071A (zh) * | 2010-01-11 | 2011-07-13 | 中兴通讯股份有限公司 | 数据报文分类处理的实现方法、网络、终端及互通服务节点 |
CN103795581A (zh) * | 2012-10-29 | 2014-05-14 | 杭州华三通信技术有限公司 | 地址处理方法和设备 |
CN105188065A (zh) * | 2015-08-11 | 2015-12-23 | 福建师范大学 | 一种基于多准则决策的无线Mesh网络信任度量系统 |
CN106878291A (zh) * | 2017-01-22 | 2017-06-20 | 新华三技术有限公司 | 一种基于前缀安全表项的报文处理方法及装置 |
CN107547510A (zh) * | 2017-07-04 | 2018-01-05 | 新华三技术有限公司 | 一种邻居发现协议安全表项处理方法和装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101068179B (zh) * | 2007-06-20 | 2011-05-11 | 杭州华三通信技术有限公司 | 一种客户端无线接入方法、系统及其装置 |
US8694624B2 (en) * | 2009-05-19 | 2014-04-08 | Symbol Technologies, Inc. | Systems and methods for concurrent wireless local area network access and sensing |
CN102802236B (zh) * | 2012-08-03 | 2015-06-17 | 杭州华三通信技术有限公司 | 无线网络扫描方法及其实现装置 |
CN104378369A (zh) * | 2014-11-11 | 2015-02-25 | 上海斐讯数据通信技术有限公司 | 一种无线防止泛洪攻击的方法 |
CN106376003B (zh) * | 2015-07-23 | 2019-11-19 | 中移(杭州)信息技术有限公司 | 检测无线局域网连接及无线局域网数据发送方法及其装置 |
CN107548065B (zh) * | 2017-07-24 | 2021-02-12 | 新华三技术有限公司 | 一种检测设备的确定方法、装置、接入控制器及存储介质 |
CN109067764B (zh) * | 2018-08-29 | 2020-09-04 | 新华三技术有限公司 | 一种建立设备表项的方法及装置 |
-
2018
- 2018-08-29 CN CN201810996397.2A patent/CN109067764B/zh active Active
-
2019
- 2019-08-27 WO PCT/CN2019/102852 patent/WO2020043098A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1705304A (zh) * | 2004-05-31 | 2005-12-07 | 中国科学院声学研究所 | 一种在快速切换过程中进行aaa认证的方法 |
US7681531B2 (en) * | 2006-02-21 | 2010-03-23 | O'neil Thomas | System for assessing habitat value |
CN102123071A (zh) * | 2010-01-11 | 2011-07-13 | 中兴通讯股份有限公司 | 数据报文分类处理的实现方法、网络、终端及互通服务节点 |
CN103795581A (zh) * | 2012-10-29 | 2014-05-14 | 杭州华三通信技术有限公司 | 地址处理方法和设备 |
CN105188065A (zh) * | 2015-08-11 | 2015-12-23 | 福建师范大学 | 一种基于多准则决策的无线Mesh网络信任度量系统 |
CN106878291A (zh) * | 2017-01-22 | 2017-06-20 | 新华三技术有限公司 | 一种基于前缀安全表项的报文处理方法及装置 |
CN107547510A (zh) * | 2017-07-04 | 2018-01-05 | 新华三技术有限公司 | 一种邻居发现协议安全表项处理方法和装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020043098A1 (zh) * | 2018-08-29 | 2020-03-05 | 新华三技术有限公司 | 建立设备表项 |
CN110087244A (zh) * | 2019-04-29 | 2019-08-02 | 新华三技术有限公司 | 一种信息获取方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109067764B (zh) | 2020-09-04 |
WO2020043098A1 (zh) | 2020-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11240132B2 (en) | Device classification | |
CN109889547B (zh) | 一种异常网络设备的检测方法及装置 | |
CN104767713B (zh) | 账号绑定的方法、服务器及系统 | |
US20210227394A1 (en) | Methods and systems to detect rogue hotspots | |
CN108092970B (zh) | 一种无线网络维护方法及其设备、存储介质、终端 | |
WO2013185483A1 (zh) | 签名规则的处理方法、服务器及入侵防御系统 | |
US20210014225A1 (en) | Communication control apparatus, communication control method, and communication control program | |
CN104809046B (zh) | 一种应用程序联网控制方法和应用程序联网控制装置 | |
CN105100048B (zh) | WiFi网络安全鉴定方法、服务器、客户端装置和系统 | |
CN106658513A (zh) | 一种无线网络的安全检测方法、终端及服务器 | |
CN109067764A (zh) | 一种建立设备表项的方法及装置 | |
JP2015179979A (ja) | 攻撃検知システム、攻撃検知装置、攻撃検知方法および攻撃検知プログラム | |
CN108123961A (zh) | 信息处理方法、装置及系统 | |
Malik et al. | Using network traffic to verify mobile device forensic artifacts | |
US11689928B2 (en) | Detecting unauthorized access to a wireless network | |
CN107925881B (zh) | 无线通信设备、无线通信系统、评估方法、和存储有程序的非暂时性计算机可读介质 | |
CN108235322B (zh) | 一种无线设备的反制方法及装置 | |
CN110321287A (zh) | 一种服务器功能的检测方法、装置及电子设备 | |
CN116527391A (zh) | 端口扫描检测 | |
CN106919836B (zh) | 应用的端口检测方法及装置 | |
CN108282786A (zh) | 一种用于检测无线局域网中dns欺骗攻击的方法与设备 | |
CN114218577A (zh) | 一种api的风险确定方法、装置、设备及介质 | |
CN106411862A (zh) | 一种网络安全性管理的方法及终端 | |
US11283881B1 (en) | Management and protection of internet of things devices | |
CN113840287A (zh) | 攻击检测方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |