CN109195166A - 一种上网方法及装置 - Google Patents

一种上网方法及装置 Download PDF

Info

Publication number
CN109195166A
CN109195166A CN201811076587.9A CN201811076587A CN109195166A CN 109195166 A CN109195166 A CN 109195166A CN 201811076587 A CN201811076587 A CN 201811076587A CN 109195166 A CN109195166 A CN 109195166A
Authority
CN
China
Prior art keywords
wireless
terminal device
wireless air
air packet
signal strength
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811076587.9A
Other languages
English (en)
Inventor
戴媛钦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Meitu Mobile Technology Co Ltd
Original Assignee
Xiamen Meitu Mobile Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Meitu Mobile Technology Co Ltd filed Critical Xiamen Meitu Mobile Technology Co Ltd
Priority to CN201811076587.9A priority Critical patent/CN109195166A/zh
Publication of CN109195166A publication Critical patent/CN109195166A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种上网方法,应用于终端设备,所述方法包括:从所述终端设备所处的无线网络中抓取符合无线区域网路标准的无线空中包;检测所述无线空中包中是否存在不合法的无线空中包;在存在不合法的无线空中包时,在所述终端设备上显示当前无线网络存在风险的提醒信息。采用本申请的上网方法,能够在用户接入无线网络后迅速直观的反映网络问题,可以避免不必要的经济损失和其他风险。

Description

一种上网方法及装置
技术领域
本申请涉及无线网络领域,具体而言,涉及一种上网方法及装置。
背景技术
随着无线网络覆盖区域越来越广,需要在公共区域连接无线网络的人群越来越多,而很多用户在公共区域并不注重该区域无线网络的安全性,当存在免费无线网络时就会主动去连接。一般用户缺乏对无线网络安全性的认知,使得不法份子通过伪装成用于需要连接的无线网络设备让用户连接,以此来盗取个人信息(比如,银行卡信息)。
有鉴于此,如何确保用户在公共区域或者其他区域连接无线网络时个人信息的安全,是本领域技术人员急需解决的技术问题。
发明内容
本申请的目的在于提供一种上网方法及装置。
第一方面,本申请实施例提供一种上网方法,应用于终端设备,所述方法包括:
从所述终端设备所处的无线网络中抓取符合无线区域网路标准的无线空中包;
检测所述无线空中包中是否存在不合法的无线空中包;
在存在不合法的无线空中包时,在所述终端设备上显示当前无线网络存在风险的提醒信息。
可选地,所述方法还包括:
检测所述终端设备所处的无线网络的当前信号强度,及所述终端设备的通信状态;
在所述当前信号强度不在预设信号强度范围,且所述终端设备的通信状态出现非用户切换的通信断开时,再执行从所述终端设备所处的无线网络中抓取符合无线区域网路标准的无线空中包的步骤。
可选地,所述方法还包括:
检测所述终端设备是否因为接收到通信断开的操作指令而导致通信断开;
若没有接收到通信断开的操作指令,判定所述终端设备的通信状态出现非用户切换的通信断开。
可选地,所述检测所述无线空中包中是否存在不合法的无线空中包,包括:
获得各无线空中包的源MAC地址、目的MAC地址及信号强度指数;
检测所述无线空中包的源MAC地址、目的MAC地址是否一致;
在一致时,检测所述信号强度指数是否在预设的信号强度指数范围内;
若不在预设的信号强度指数范围内,判定所述无线空中包不合法。
可选地,所述检测所述无线空中包中是否存在不合法的无线空中包,包括:
获得各无线空中包的源MAC地址、目的MAC地址及数据大小;
检测所述无线空中包的源MAC地址、目的MAC地址是否一致;
在一致时,检测所述数据大小是否在预设的数据大小范围内;
若不在预设的数据大小范围内,判定所述无线空中包不合法。
第二方面,本申请实施例还提供一种上网装置,应用于终端设备,所述装置包括:
抓取模块,用于从所述终端设备所处的无线网络中抓取符合无线区域网路标准的无线空中包;
第一检测模块,用于检测所述无线空中包中是否存在不合法的无线空中包;
提示模块,用于在存在不合法的无线空中包时,在所述终端设备上显示当前无线网络存在风险的提醒信息。
可选地,所述装置还包括:
第二检测模块,用于检测所述终端设备所处的无线网络的当前信号强度,及所述终端设备的通信状态;
执行模块,用于在所述当前信号强度不在预设信号强度范围,且所述终端设备的通信状态出现非用户切换的通信断开时,执行从所述终端设备所处的无线网络中抓取符合无线区域网路标准的无线空中包。
可选地,所述装置还包括:
第三检测模块,用于检测所述终端设备是否因为接收到通信断开的操作指令而导致通信断开;
判断模块,若没有接收到通信断开的操作指令,判定所述终端设备的通信状态出现非用户切换的通信断开。
可选地,所述第一检测模块具体用于:
获得各无线空中包的源MAC地址、目的MAC地址及信号强度指数;
检测所述无线空中包的源MAC地址、目的MAC地址是否一致;
在一致时,检测所述信号强度指数是否在预设的信号强度指数范围内;
若不在预设的信号强度指数范围内,判定所述无线空中包不合法。
可选地,所述第一检测模块具体还用于:
获得各无线空中包的源MAC地址、目的MAC地址及数据大小;
检测所述无线空中包的源MAC地址、目的MAC地址是否一致;
在一致时,检测所述数据大小是否在预设的数据大小范围内;
若不在预设的数据大小范围内,判定所述无线空中包不合法。
相比现有技术,本申请提供的有益效果包括:本申请提供一种上网方法,应用于终端设备,所述方法包括:从所述终端设备所处的无线网络中抓取符合无线区域网路标准的无线空中包;检测所述无线空中包中是否存在不合法的无线空中包;在存在不合法的无线空中包时,在所述终端设备上显示当前无线网络存在风险的提醒信息。采用本申请的上网方法,能够在用户接入无线网络后迅速直观的反映网络问题,可以避免不必要的经济损失和其他风险。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍。应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定。对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的上网系统的框架图;
图2为图1中终端设备的结构示意框图;
图3为本申请实施例提供的上网方法的流程示意图;
图4为本申请实施例提供的一部分上网方法流程示意图;
图5为本申请实施例提供无线空中包的信号强度示意图;
图6为本申请实施例提供的另一部分上网方法流程示意图;
图7为图4中步骤S202的子步骤流程示意图;
图8为图4中步骤S202的其他子步骤流程示意图;
图9为本申请实施例提供的无线空中包的数据大小示意图;
图10为本申请实施例提供的上网装置的结构框图;
图11为本申请实施例提供的上网装置的整体结构框图;
图标:10-上网系统;100-终端设备;200-路由器;110-上网装置;111-存储器;112-处理器;113-通信单元;1101-抓取模块;1102-第一检测模块;1103-提示模块;1104-第二检测模块;1105-执行模块;1106-第三检测模块;1107-判断模块。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本申请的描述中,需要理解的是,术语“上”、“下”、“内”、“外”、“左”、“右”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该申请产品使用时惯常摆放的方位或位置关系,或者是本领域技术人员惯常理解的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的设备或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
此外,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请的描述中,还需要说明的是,除非另有明确的规定和限定,“设置”、“连接”等术语应做广义理解,例如,“连接”可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接连接,也可以通过中间媒介间接连接,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
下面结合附图,对本申请的具体实施方式进行详细说明。
现有技术中,无线局域网络大部分都采用WPA2(保护无线电脑网络安全系统第二版)加密方案,整个过程由系统自身进行无线网络安全的防护。然而,以上方法存在以下缺点:
1.用户不能主动的参与到对于无线网络风险的判定,当用户连接到的网络连续自动断开时,用户只会认为是网络不稳定导致。但还可能是受到黑客攻击导致,而用户自身并不能判断,可能在无意之中,信息就被窃取了。
2.不法分子会使用伪装信号一直攻击无线局域网络,导致路由发送deauth攻击(De-authenticationFlood Attack,取消身份验证洪水攻击)让用户的设备断线,而一定时间内频繁的断开重连会导致路由短暂拒绝用户设备的再次连接请求,此时不法分子就会用设备伪造成原来的路由,让用户连上,这样用户的个人信息就会被盗取。而用户第一时间是无法通过任何渠道获知这样的风险。
为解决上述现有技术存在的缺陷,发明人通过研究提供下面实施例给出解决方案。
请参照图1,图1为本申请实施例提供的上网系统10的框架图。所述上网系统10包括终端设备100和路由器200,其中,终端设备100和路由器200通过无线网络通信连接,所述路由器200用于接收所述终端设备100发出的连接网络或断开网络的请求信号。可以理解的是,上述等级划分仅仅只是示例,不应当理解为对本实施例的限制,在本实施例的其他实施方式中,安全等级划分也可以不同。
请参照图2,图2为图1中终端设备100的结构示意框图。所述终端设备100包括上网装置110、存储器111、处理器112及通信单元113。
所述存储器111、处理器112及通信单元113的各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
其中,所述存储器111可以是,但不限于,随机存取存储器(Random AccessMemory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(ProgrammableRead-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等。其中,存储器111用于存储程序,所述处理器112在接收到执行指令后,执行所述程序。所述通信单元113用于通过网络建立所述终端设备100与其它设备(比如用户终端)之间的通信连接,并用于通过网络进行数据的接收和发送。比如,在本实施例中,移动终端100通过通信单元113与路由器200进行数据通信。
请参照图3,图3为本申请实施例提供的上网方法的流程示意图。所述方法包括:
步骤S201,从所述终端设备100所处的无线网络中抓取符合无线区域网路标准的无线空中包。
在本实施例中,所述无线区域网路标准可以包括IEEE 802.11,802.11为IEEE(美国电气和电子工程师协会,The Institute of Electrical and Electronics Engineers)公告的无线区域网路标准。不论是终端设备100的正常连接,还是入侵者想要对用户所在的无线局域网进行攻击,都需要处在同一无线区域网路标准下进行。
步骤S202,检测所述无线空中包中是否存在不合法的无线空中包。
步骤S203,在存在不合法的无线空中包时,在所述终端设备100上显示当前无线网络存在风险的提醒信息。
在本实施例中,抓取无线空中包的方式可以是打开终端设备100的混杂模式(promiscuous mode)。当打开混杂模式后,终端设备100可以在其所处的网络中进行窃听,不论处在这个网络中的其他设备发出的无线空中包的目的地是否是所述的终端设备100,通过打开混杂模式,终端设备100可以将所有的无线空中包都进行捕获。
在本实施例中,提醒信息可以是在所述终端设备100上弹窗提示,提示内容可以是:目前的网络环境存在风险,谨慎使用。
请参照图4,图4为本申请实施例提供的一部分上网方法流程示意图,所述方法还包括:
步骤S204,检测所述终端设备100所处的无线网络的当前信号强度,及所述终端设备100的通信状态。
步骤S205,在所述当前信号强度不在预设信号强度范围,且所述终端设备100的通信状态出现非用户切换的通信断开时,再执行从所述终端设备100所处的无线网络中抓取符合无线区域网路标准的无线空中包的步骤S201。
请参照图5,图5为本申请实施例提供无线空中包的信号强度示意图。在本实施例中,终端设备100的无线空中包的信号强度在-75db以下都能保证网络稳定,当小于-75db(比如图5中所示的-69db)时网络断开,则可以判定是非用户切换导致的通信断开。
当终端设备100的无线空中包的信号强度超过-75db时,终端设备100通信断开的原因可以是网络环境信号不好而导致的。
当终端设备100的无线空中包的信号强度超过预设极限值时(比如因网络信号不好而导致通信断开时信号强度极限可以是-90db),而当前终端设备100的无线空中包的信号强度是-99db,如图5所示。则可以判定是非用户切换且非网络环境信号不好而导致的通信断开。
在本实施例中,所述打开终端设备100的混杂模式可以是由Sniffer(嗅探器)程序来执行(如图5所示),终端设备100可以通过Sniffer程序将网络适配卡(NIC,一般为以太网卡)设置为混杂模式。
在本实施例中,在执行前述图4中的步骤之前,可以执行以下步骤流程,请参照图6,图6为本申请实施例提供的另一部分上网方法流程示意图,所述方法还包括:
步骤S206,检测所述终端设备是否因为接收到通信断开的操作指令而导致通信断开。
步骤S207,若没有接收到通信断开的操作指令,判定所述终端设备100的通信状态出现非用户切换的通信断开。
在本实施例中,所述终端设备100断开网络连接的方式可以有两种,一种为用户自身通过正常操作断开,在这种情况下,不会启动前述对无线空中包的检测步骤。而另一种情况为非用户自身通过正常操作断开,可以认为是存在外部网络攻击或者网络不稳定导致,在这种情况下,启动前述对无线空中包的检测步骤。
请参照图7,在本实施例中,所述步骤S202还包括子步骤S2021、子步骤S2022、子步骤S2023和子步骤S2024。
子步骤S2021,获得各无线空中包的源MAC地址、目的MAC地址及信号强度指数。
子步骤S2022,检测所述无线空中包的源MAC地址、目的MAC地址是否一致。
子步骤S2023,在一致时,检测所述信号强度指数是否在预设的信号强度指数范围内。
值得说明的是,在本实施例中,所述预设的信号强度指数范围可以是无线空中包的信号强度指数的预设波动范围。预设波动范围在本实施例中可以是-10db到+10db。
比如,请再次参照图5,此时终端设备100的无线空中包的信号强度指数为-69db。
若信号强度指数变为-67db,波动数值为2db,可以认为此时无线网络并没有遭到攻击。
若信号强度指数变为-55db,波动数值为14db,超出了预设波动范围。此时信号强度指数是在能使终端设备100的稳定连接无线网洛的范围,也可以认为此时无线网络遭受到了外部的攻击。
应当理解的是,在本实施例中,使用移动终端100时,用户的位置一般是固定的。在移动终端100与路由器200距离不变的情况下,前述以终端设备100的无线空中包的信号强度指数的波动是在预设波动范围内的。此时若信号强度指数的改变超出了预设波动范围,可以认为终端设备100所处的无线网络收到了攻击。
在本实施例中,当检测到无线空中包的源MAC地址、目的MAC地址一致时,可以包括两种情况。一种情况无线空中包就是由所述终端设备100发出,在这种情况下,不存在网络风险。而另一种情况,就是有入侵者将其他设备自身的源MAC地址伪装成了终端设备100的源MAC地址,其目的就在于一直对路由器200发起deauth攻击,以使路由器200主动将终端设备100断开网络连接,并且在一定时间内会拒绝终端设备100的连接请求。当用户想重新进行连接时,此时其他设备又可以伪装成路由器200,以使用户将终端设备100连接至入侵者伪装成路由器200的其他设备。以此,入侵者便可对用户终端设备100中的各种信息进行盗取。
子步骤S2024,若不在预设的信号强度指数范围内,判定所述无线空中包不合法。
在本实施例中,在正常情况下(终端设备100不做远距离移动)抓取到的终端设备100与路由之间的无线空中包的信号强度指数是很稳定的,当超出预设信号指数的无线空中包,在本申请实施例中可以作为可靠地判定无线空中包是否合法的依据。
请参照图8,在本实施例中,所述步骤S202还包括子步骤S2025、子步骤S2026、子步骤S2027和子步骤S2028。
子步骤S2025,获得各无线空中包的源MAC地址、目的MAC地址及数据大小。
子步骤S2026,检测所述无线空中包的源MAC地址、目的MAC地址是否一致。
子步骤S2027,在一致时,检测所述数据大小是否在预设的数据大小范围内。
子步骤S2028,若不在预设的数据大小范围内,判定所述无线空中包不合法。
在本申请实施例中,还可以以终端设备100与路由之间的无线空中包数据大小来作为判定所述无线空中包是否合法的依据,在一般情况下无线空中包的数据大小时稳定的,当出现超出预设数据大小范围的无线空中包时,便可认定该空中包为非法空中包。
比如,请参照图9,在本实施例中,所述终端设备100的无线空中包的数据大小的数值可以是28,但是其中出现了一个数据大小的数值为152的无线空中包,此时我们可以判定数据大小的数值为152的无线空中包为非法空中包。
请参照图10,图10为本申请实施例提供的上网装置的结构框图,所述装置包括:
抓取模块1101,用于从所述终端设备100所处的无线网络中抓取符合无线区域网路标准的无线空中包。
第一检测模块1102,用于检测所述无线空中包中是否存在不合法的无线空中包。
提示模块1103,用于在存在不合法的无线空中包时,在所述终端设备100上显示当前无线网络存在风险的提醒信息。
请参照图11,图11为本申请实施例提供的上网装置的整体结构框图,所述装置还包括:
第二检测模块1104,用于检测所述终端设备100所处的无线网络的当前信号强度,及所述终端设备100的通信状态。
执行模块1105,用于执行模块,用于在所述当前信号强度小于预设信号强度,且所述终端设备100的通信状态出现非用户切换的通信断开时,执行从所述终端设备100所处的无线网络中抓取符合无线区域网路标准的无线空中包。
请再次参照图11,所述装置还包括:
第三检测模块1106,用于检测所述终端设备是否因为接收到通信断开的操作指令而导致通信断开。
判断模块1107,用于若没有接收到通信断开的操作指令,判定所述终端设备100的通信状态出现非用户切换的通信断开。
进一步地,所述第一检测模块1102具体用于:
获得各无线空中包的源MAC地址、目的MAC地址及信号强度指数。
检测所述无线空中包的源MAC地址、目的MAC地址是否一致;
在一致时,检测所述信号强度指数是否在预设的信号强度指数范围内。
若不在预设的信号强度指数范围内,判定所述无线空中包不合法。
进一步地,所述第一检测模块1102具体还用于:
获得各无线空中包的源MAC地址、目的MAC地址及数据大小。
检测所述无线空中包的源MAC地址、目的MAC地址是否一致。
在一致时,检测所述数据大小是否在预设的数据大小范围内。
若不在预设的数据大小范围内,判定所述无线空中包不合法。
综上所述,本申请提供一种上网方法,应用于终端设备,所述方法包括:从所述终端设备所处的无线网络中抓取符合无线区域网路标准的无线空中包;检测所述无线空中包中是否存在不合法的无线空中包;在存在不合法的无线空中包时,在所述终端设备100上显示当前无线网络存在风险的提醒信息。采用本申请的上网方法,能够在用户接入无线网络后迅速直观的反映网络问题,可以避免不必要的经济损失和其他风险。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种上网方法,应用于终端设备,其特征在于,所述方法包括:
从所述终端设备所处的无线网络中抓取符合无线区域网路标准的无线空中包;
检测所述无线空中包中是否存在不合法的无线空中包;
在存在不合法的无线空中包时,在所述终端设备上显示当前无线网络存在风险的提醒信息。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
检测所述终端设备所处的无线网络的当前信号强度,及所述终端设备的通信状态;
在所述当前信号强度不在预设信号强度范围,且所述终端设备的通信状态出现非用户切换的通信断开时,再执行从所述终端设备所处的无线网络中抓取符合无线区域网路标准的无线空中包的步骤。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:
检测所述终端设备是否因为接收到通信断开的操作指令而导致通信断开;
若没有接收到通信断开的操作指令,判定所述终端设备的通信状态出现非用户切换的通信断开。
4.如权利要求1-3中任意一项所述的方法,其特征在于,所述检测所述无线空中包中是否存在不合法的无线空中包,包括:
获得各无线空中包的源MAC地址、目的MAC地址及信号强度指数;
检测所述无线空中包的源MAC地址、目的MAC地址是否一致;
在一致时,检测所述信号强度指数是否在预设的信号强度指数范围内;
若不在预设的信号强度指数范围内,判定所述无线空中包不合法。
5.如权利要求1-3中任意一项所述的方法,其特征在于,所述检测所述无线空中包中是否存在不合法的无线空中包,包括:
获得各无线空中包的源MAC地址、目的MAC地址及数据大小;
检测所述无线空中包的源MAC地址、目的MAC地址是否一致;
在一致时,检测所述数据大小是否在预设的数据大小范围内;
若不在预设的数据大小范围内,判定所述无线空中包不合法。
6.一种上网装置,应用于终端设备,其特征在于,所述装置包括:
抓取模块,用于从所述终端设备所处的无线网络中抓取符合无线区域网路标准的无线空中包;
第一检测模块,用于检测所述无线空中包中是否存在不合法的无线空中包;
提示模块,用于在存在不合法的无线空中包时,在所述终端设备上显示当前无线网络存在风险的提醒信息。
7.如权利要求6所述的装置,其特征在于,所述装置还包括:
第二检测模块,还用于检测所述终端设备所处的无线网络的当前信号强度,及所述终端设备的通信状态;
执行模块,用于在所述当前信号强度不在预设信号强度范围,且所述终端设备的通信状态出现非用户切换的通信断开时,执行从所述终端设备所处的无线网络中抓取符合无线区域网路标准的无线空中包。
8.如权利要求7所述的装置,其特征在于,所述装置还包括:
第三检测模块,用于检测所述终端设备是否因为接收到通信断开的操作指令而导致通信断开;
判断模块,若没有接收到通信断开的操作指令,判定所述终端设备的通信状态出现非用户切换的通信断开。
9.如权利要求6-8中任意一项所述的装置,其特征在于,所述第一检测模块具体用于:
获得各无线空中包的源MAC地址、目的MAC地址及信号强度指数;
检测所述无线空中包的源MAC地址、目的MAC地址是否一致;
在一致时,检测所述信号强度指数是否在预设的信号强度指数范围内;
若不在预设的信号强度指数范围内,判定所述无线空中包不合法。
10.如权利要求6-8中任意一项所述的装置,其特征在于,所述第一检测模块具体用于:
获得各无线空中包的源MAC地址、目的MAC地址及数据大小;
检测所述无线空中包的源MAC地址、目的MAC地址是否一致;
在一致时,检测所述数据大小是否在预设的数据大小范围内;
若不在预设的数据大小范围内,判定所述无线空中包不合法。
CN201811076587.9A 2018-09-14 2018-09-14 一种上网方法及装置 Pending CN109195166A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811076587.9A CN109195166A (zh) 2018-09-14 2018-09-14 一种上网方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811076587.9A CN109195166A (zh) 2018-09-14 2018-09-14 一种上网方法及装置

Publications (1)

Publication Number Publication Date
CN109195166A true CN109195166A (zh) 2019-01-11

Family

ID=64911635

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811076587.9A Pending CN109195166A (zh) 2018-09-14 2018-09-14 一种上网方法及装置

Country Status (1)

Country Link
CN (1) CN109195166A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115515140A (zh) * 2022-09-19 2022-12-23 西安紫光展锐科技有限公司 预防无线网络攻击的方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102984165A (zh) * 2012-12-07 2013-03-20 广州杰赛科技股份有限公司 无线网络安全监控系统及方法
CN105959943A (zh) * 2016-05-04 2016-09-21 深圳市蜂联科技有限公司 一种利用第三方移动终端mt实现sd和ap快速连接的方法
CN106507363A (zh) * 2017-01-06 2017-03-15 北京锐云通信息技术有限公司 一种发现钓鱼接入点的方法
CN106878241A (zh) * 2015-12-18 2017-06-20 北京奇虎科技有限公司 恶意热点检测方法和系统
CN106973401A (zh) * 2017-03-30 2017-07-21 深圳市磊科实业有限公司 一种针对于无线组网环境中非法ap的检测抑制方法
CN107995626A (zh) * 2017-12-04 2018-05-04 锐捷网络股份有限公司 一种用于识别无线局域网中wifi信号安全类别的方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102984165A (zh) * 2012-12-07 2013-03-20 广州杰赛科技股份有限公司 无线网络安全监控系统及方法
CN106878241A (zh) * 2015-12-18 2017-06-20 北京奇虎科技有限公司 恶意热点检测方法和系统
CN105959943A (zh) * 2016-05-04 2016-09-21 深圳市蜂联科技有限公司 一种利用第三方移动终端mt实现sd和ap快速连接的方法
CN106507363A (zh) * 2017-01-06 2017-03-15 北京锐云通信息技术有限公司 一种发现钓鱼接入点的方法
CN106973401A (zh) * 2017-03-30 2017-07-21 深圳市磊科实业有限公司 一种针对于无线组网环境中非法ap的检测抑制方法
CN107995626A (zh) * 2017-12-04 2018-05-04 锐捷网络股份有限公司 一种用于识别无线局域网中wifi信号安全类别的方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115515140A (zh) * 2022-09-19 2022-12-23 西安紫光展锐科技有限公司 预防无线网络攻击的方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
US9781137B2 (en) Fake base station detection with core network support
US8787899B2 (en) Restricting and preventing pairing attempts from virus attack and malicious software
Waliullah et al. Wireless LAN security threats & vulnerabilities
CA2496939A1 (en) Network security method and apparatus
WO2008121470A1 (en) Mobile access terminal security function
MX2007008998A (es) Proporcion de seguridad en una red de acceso movil no autorizada.
WO2016086763A1 (zh) 无线访问节点检测方法、无线网络检测系统和服务器
CN104486765A (zh) 一种无线入侵检测系统及其检测方法
KR20170062301A (ko) 무선 침입 방지 시스템에서의 접속 차단 방법 및 장치
CN105681272A (zh) 一种移动终端钓鱼WiFi的检测与抵御方法
Chen et al. An intelligent WLAN intrusion prevention system based on signature detection and plan recognition
Hsu et al. A client-side detection mechanism for evil twins
CN107094298A (zh) 防范非法无线网络接入的模块、无线网络接入设备及方法
US10575177B2 (en) Wireless network system, terminal management device, wireless relay device, and communications method
CN106685843B (zh) 一种安全强化路由器的方法
CN109995769A (zh) 一种多级异构跨区域的全实时安全管控方法
McLaughlin et al. Secure communications in smart grid: Networking and protocols
CN109195166A (zh) 一种上网方法及装置
OConnor Detecting and responding to data link layer attacks
Duangphasuk et al. Review of internet of things (IoT): security issue and solution
US20210185534A1 (en) Method for securing accesses to a network, system and associated device
KR101447469B1 (ko) 무선 침입 방지 시스템에서의 모바일 패킷을 이용한 공격의 방어 및 제어 방법
Shrivastava et al. Detection of topology poisoning by silent relay attacker in SDN
Kim et al. A technical survey on methods for detecting rogue access points
US11510061B1 (en) Mitigation of cyberattacks on cellular devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190111

RJ01 Rejection of invention patent application after publication