CN110049494A - 一种检测无线网络安全性的方法、终端设备及介质 - Google Patents
一种检测无线网络安全性的方法、终端设备及介质 Download PDFInfo
- Publication number
- CN110049494A CN110049494A CN201910184595.3A CN201910184595A CN110049494A CN 110049494 A CN110049494 A CN 110049494A CN 201910184595 A CN201910184595 A CN 201910184595A CN 110049494 A CN110049494 A CN 110049494A
- Authority
- CN
- China
- Prior art keywords
- wireless network
- network
- digital certificate
- server
- access requests
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000010295 mobile communication Methods 0.000 claims abstract description 56
- 230000004044 response Effects 0.000 claims description 33
- 238000004891 communication Methods 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 13
- 238000001514 detection method Methods 0.000 claims description 9
- 238000002360 preparation method Methods 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims 1
- 238000013473 artificial intelligence Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明适用于人工智能技术领域,提供了一种检测无线网络安全性的方法、终端设备及介质,包括:若当前接入一新的无线网络,则基于该无线网络,通过预设浏览器向其服务器发送第一网页访问请求,并接收服务器基于第一网页访问请求返回的第一数字证书;断开与无线网络的连接,并接入移动通信网络;基于移动通信网络,通过预设浏览器向其服务器发送第二网页访问请求,并接收服务器基于第二网页访问请求返回的第二数字证书;第二数字证书为受信任的数字证书;若第一数字证书与第二数字证书相同,则判定无线网络为安全网络,断开与移动通信网络的连接,并再次接入无线网络,从而确保了终端设备所接入的无线网络是安全的,避免了用户信息泄露的风险。
Description
技术领域
本发明属于人工智能技术领域,尤其涉及一种检测无线网络安全性的方法、终端设备及计算机可读存储介质。
背景技术
随着无线通信技术的快速发展,人们从互联网上获取网络资源时越来越依赖于无线网络。无线网络的组网方式及接入方式较为简单,终端设备只需获知无线网络的接入密码即可接入无线网络,正因如此,无线网络很容易受到黑客攻击,安全性较差。而现有的基于无线网络的通信方法在终端设备接入无线网络后,无法对无线网络的安全性进行有效监控,这样,在无线网络受到黑客攻击时,终端设备中的信息很容易被窃取,从而容易造成用户信息的泄露。
发明内容
有鉴于此,本发明实施例提供了一种检测无线网络安全性的方法、终端设备及计算机可读存储介质,以解决现有的基于无线网络的通信方法在终端设备接入无线网络后,无法对无线网络的安全性进行有效监控,从而容易造成用户信息泄露的问题。
本发明实施例的第一方面提供了一种检测无线网络安全性的方法,包括:
若当前接入一新的无线网络,则基于所述无线网络,通过预设浏览器向所述预设浏览器的服务器发送第一网页访问请求,并接收所述服务器基于所述第一网页访问请求返回的第一数字证书;所述第一网页访问请求用于请求访问第一预设网页;
断开与所述无线网络的连接,并接入移动通信网络;
基于所述移动通信网络,通过所述预设浏览器向所述服务器发送第二网页访问请求,并接收所述服务器基于所述第二网页访问请求返回的第二数字证书;所述第二网页访问请求用于请求访问预设受信网页,所述第二数字证书为受信任的数字证书;
若所述第一数字证书与所述第二数字证书相同,则判定所述无线网络为安全网络,断开与所述移动通信网络的连接,并再次接入所述无线网络。
本发明实施例的第二方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下各步骤:
若当前接入一新的无线网络,则基于所述无线网络,通过预设浏览器向所述预设浏览器的服务器发送第一网页访问请求,并接收所述服务器基于所述第一网页访问请求返回的第一数字证书;所述第一网页访问请求用于请求访问第一预设网页;
断开与所述无线网络的连接,并接入移动通信网络;
基于所述移动通信网络,通过所述预设浏览器向所述服务器发送第二网页访问请求,并接收所述服务器基于所述第二网页访问请求返回的第二数字证书;所述第二网页访问请求用于请求访问预设受信网页,所述第二数字证书为受信任的数字证书;
若所述第一数字证书与所述第二数字证书相同,则判定所述无线网络为安全网络,断开与所述移动通信网络的连接,并再次接入所述无线网络。
本发明实施例的第三方面提供了一种终端设备,包括:
第一通信单元,用于若当前接入一新的无线网络,则基于所述无线网络,通过预设浏览器向所述预设浏览器的服务器发送第一网页访问请求,并接收所述服务器基于所述第一网页访问请求返回的第一数字证书;所述第一网页访问请求用于请求访问第一预设网页;
第一网络控制单元,用于断开与所述无线网络的连接,并接入移动通信网络;
第二通信单元,用于基于所述移动通信网络,通过所述预设浏览器向所述服务器发送第二网页访问请求,并接收所述服务器基于所述第二网页访问请求返回的第二数字证书;所述第二网页访问请求用于请求访问预设受信网页,所述第二数字证书为受信任的数字证书;
第二网络控制单元,用于若所述第一数字证书与所述第二数字证书相同,则判定所述无线网络为安全网络,断开与所述移动通信网络的连接,并再次接入所述无线网络。
本发明实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现以下各步骤:
若当前接入一新的无线网络,则基于所述无线网络,通过预设浏览器向所述预设浏览器的服务器发送第一网页访问请求,并接收所述服务器基于所述第一网页访问请求返回的第一数字证书;所述第一网页访问请求用于请求访问第一预设网页;
断开与所述无线网络的连接,并接入移动通信网络;
基于所述移动通信网络,通过所述预设浏览器向所述服务器发送第二网页访问请求,并接收所述服务器基于所述第二网页访问请求返回的第二数字证书;所述第二网页访问请求用于请求访问预设受信网页,所述第二数字证书为受信任的数字证书;
若所述第一数字证书与所述第二数字证书相同,则判定所述无线网络为安全网络,断开与所述移动通信网络的连接,并再次接入所述无线网络。
实施本发明实施例提供的一种检测无线网络安全性的方法、终端设备及计算机可读存储介质具有以下有益效果:
本发明实施例中,终端设备接入一新的无线网络后,为了检测该无线网络的安全性,终端设备先基于该无线网络,通过预设浏览器向预设浏览器的服务器发送第一网页访问请求,并接收服务器基于第一网页访问请求返回的第一数字证书;再断开与无线网络的连接,接入移动通信网络,基于移动通信网络,向预设浏览器的服务器发送第二网页访问请求,并接收服务器基于第二网页访问请求返回的第二数字证书,由于第二数字证书为受信任的数字证书,因此在检测到第一数字证书与第二数字证书一致时,判定终端设备此前接入的无线网络为安全网络,此时,终端设备断开与移动通信网络的连接并再次接入该无线网络,从而确保了其所接入的无线网络是安全的,避免了用户信息泄露的风险。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种检测无线网络安全性的方法的实现流程图;
图2是本发明另一实施例提供的一种检测无线网络安全性的方法的实现流程图;
图3是本发明实施例提供的一种终端设备的结构框图;
图4是本发明另一实施例提供的一种终端设备的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参阅图1,图1是本发明实施例提供的一种检测无线网络安全性的方法的实现流程图。本实施例中,检测无线网络安全性的方法的执行主体为终端设备。终端设备包括但不限于智能手机、平板电脑或台式电脑。如图1所示的检测无线网络安全性的方法包括以下步骤:
S11:若当前接入一新的无线网络,则基于所述无线网络,通过预设浏览器向所述预设浏览器的服务器发送第一网页访问请求,并接收所述服务器基于所述第一网页访问请求返回的第一数字证书;所述第一网页访问请求用于请求访问第一预设网页。
本发明实施例中,新的无线网络为终端设备未连接过的无线网络。当终端设备接入一新的无线网络时,为了确保该无线网络的安全性,避免用户的个人信息被非法盗取,终端设备需要对其所接入的新的无线网络进行安全性检测。
具体的,终端设备接入一新的无线网络后,可以基于该无线网络,通过预设浏览器向该预设浏览器的服务器发送第一网页访问请求。其中,第一网页访问请求用于向预设浏览器的服务器请求访问第一预设网页,第一网页访问请求中携带待访问的第一预设网页的网页标识。可以理解的是,第一预设网页可以是能够通过预设浏览器访问的任一网页,第一预设网页的安全性是未知的。在实际应用中,开发人员可以预先将能够通过预设浏览器访问的所有网页的网页标识均存储在终端设备的网页资源库中,终端设备在接入一新的无线网络后,可以从网页资源库中随机选取一个网页作为第一预设网页,并在预设浏览器中基于该第一预设网页的网页标识生成第一网页访问请求,将该第一网页访问请求发送至预设浏览器的服务器。在实际应用中,第一预设网页的网页标识可以是第一预设网页的统一资源定位符(Uniform Resource Locator,URL)。
由于预设浏览器与其服务器之间是基于超文本传输协议(Hyper-Text TransferProtocol,HTTP)进行通信的,因此,预设浏览器的服务器每次接收到预设浏览器发送的网页访问请求后,均会向预设浏览器返回其所持有的数字证书,该数字证书用于终端设备对服务器的身份进行验证。本发明实施例中,终端设备将其发送第一网页访问请求后接收到的数字证书确定为第一数字证书,即终端设备通过预设浏览器向预设浏览器的服务器发送第一网页访问请求,并接收预设浏览器的服务器基于第一网页访问请求返回的第一数字证书。
而在终端设备连接的无线网络为不安全的无线网络时,网络攻击者会通过该无线网络的网关设备截取并更换服务器向终端设备返回的数字证书。具体而言,网络攻击者在不改变终端设备与服务器之间的通信链路的链接类型的情况下,通过终端设备所连接的无线网络的网关设备分别与服务器及终端设备建立通信连接,以劫持服务器向终端设备返回的数字证书,并用自身持有的不受信任的数字证书替换服务器向终端设备返回的数字证书,进而将自身持有的不受信任的数字证书发送给终端设备。也就是说,在终端设备未确认其所连接的无线网络的安全性之前,其所接收到的第一数字证书可能是被网络攻击者替换过的不受信任的数字证书,由于网络攻击者持有与第一数字证书中的公开密钥及加密算法分别对应的私有密钥及解密算法,因此,若终端设备在后续与服务器进行通信时直接基于第一数字证书中的公开密钥及加密算法对其要发送的通信信息进行加密,则终端设备发送的通信信息会直接被网络攻击者截获,进而造成用户信息的泄露。
S12:断开与所述无线网络的连接,并接入移动通信网络。
本发明实施例中,为了确保终端设备所连接的无线网络是安全的,则必须保证终端设备接收到的第一数字证书是由预设浏览器的服务器发送的受信任的数字证书,因此,终端设备接收到第一数字证书后,断开与当前连接的无线网络的连接,并接入移动通信网络,终端设备接入移动通信网络的目的是为了通过移动通信网络从预设浏览器的服务器中获取受信任的数字证书。
S13:基于所述移动通信网络,通过所述预设浏览器向所述服务器发送第二网页访问请求,并接收所述服务器基于所述第二网页访问请求返回的第二数字证书;所述第二网页访问请求用于请求访问预设受信网页;所述第二数字证书为受信任的数字证书。
本发明实施例中,终端设备接入移动通信网络后,基于移动通信网络,通过预设浏览器向预设浏览器的服务器发送第二网页访问请求。其中,第二网页访问请求用于向预设浏览器的服务器请求访问预设受信网页,第二网页访问请求中携带预设受信网页的标识。预设受信网页为预先设置的受信任的安全网页,预设受信网页的标识可以预先存储在终端设备中。
本发明实施例中,预设浏览器的服务器接收到终端设备发送的第二网页访问请求后,向终端设备返回其所持有的数字证书。终端设备将其发送第二网页访问请求后接收到的数字证书确定为第二数字证书,即终端设备基于移动通信网络,通过预设浏览器向预设浏览器的服务器发送第二网页访问请求,并接收预设浏览器的服务器基于第二网页访问请求返回的第二数字证书。由于预设受信网页为预先设置的受信任的安全网页,且由于移动通信网络无法受到网络攻击者的攻击,因此,终端设备在移动网络环境下接收到的第二数字证书为预设浏览器的服务器发送的受信任的数字证书。
S14:若所述第一数字证书与所述第二数字证书相同,则判定所述无线网络为安全网络,断开与所述移动通信网络的连接,并再次接入所述无线网络。
本发明实施例中,终端设备接收到第一数字证书和第二数字证书后,将第一数字证书与第二数字证书进行对比,若检测到第一数字证书与第二数字证书完全相同,则说明第一数字证书也为预设浏览器的服务器发送的受信任的数字证书,即说明终端设备之前接入的新的无线网络为安全网络,该无线网络未收到网络攻击者的攻击,此时,终端设备可以断开与移动通信网络的连接,并再次接入其接入移动通信网络之前所连接的无线网络。
作为本发明另一实施例,在S13之后,还可以包括以下步骤:
若所述第一数字证书与所述第二数字证书不同,则判定所述无线网络为不安全网络,保持与所述移动通信网络的连接。
本实施例中,终端设备若检测到第一数字证书与第二数字证书不相同,则说明第一数字证书并不是预设浏览器的服务器发送的受信任的数字证书,即说明终端设备基于其所连接的无线网络接收到的第一数字证书是被网络攻击者替换过的不受信任的数字证书,即说明终端设备在接入移动通信网络之前所连接的无线网络是不安全网络,此时,为了避免终端设备的信息被非法窃取,终端设备保持与移动通信网络的连接。
以上可以看出,本实施例中,终端设备接入一新的无线网络后,为了检测该无线网络的安全性,终端设备先基于该无线网络,通过预设浏览器向预设浏览器的服务器发送第一网页访问请求,并接收服务器基于第一网页访问请求返回的第一数字证书;再断开与无线网络的连接,接入移动通信网络,基于移动通信网络,向预设浏览器的服务器发送第二网页访问请求,并接收服务器基于第二网页访问请求返回的第二数字证书,由于第二数字证书为受信任的数字证书,因此在检测到第一数字证书与第二数字证书一致时,判定终端设备此前接入的无线网络为安全网络,此时,终端设备断开与移动通信网络的连接并再次接入该无线网络,从而确保了其所接入的无线网络是安全的,避免了用户信息泄露的风险。
请参阅图2,图2是本发明另一实施例提供的一种检测无线网络安全性的方法的实现流程图。相对于图1对应的实施例,本实施例提供的一种检测无线网络安全性的方法在S14之后,还可以包括S15~S19,详述如下:
S15:向部署于所述无线网络所属局域网内的网关设备广播第二ARP报文;所述第二ARP报文中携带本端设备的逻辑地址、本端设备的物理地址及所有所述网关设备的逻辑地址。
在实际应用中,无线网络所属局域网内通常部署有至少一个网关设备,终端设备接入无线网络后,即可获知该无线网络所属局域网内部署的所有网关设备的逻辑地址,而这些网关设备的物理地址终端设备并不知晓。其中,网关设备的逻辑地址指网关设备的互联网协议(Internet Protocol,IP)地址,网关设备的物理地址指网关设备的媒体访问控制(Media Access Control,MAC)地址。
本发明实施例中,终端设备接入无线网络后,为了获知无线网络所属局域网内部署的各个网关设备的物理地址,终端设备基于自身的逻辑地址、自身的物理地址及所有网关设备的逻辑地址生成第二地址解析协议(Address Resolution Protocol,ARP)报文,并向部署于该无线网络所属局域网内的网关设备广播第二ARP报文,第二ARP报文中携带本端设备的逻辑地址、本端设备的物理地址及无线网络所属局域网内部署的所有网关设备的逻辑地址。
S16:接收所述网关设备基于所述第二ARP报文返回的第二应答信息,从所述第二应答信息中提取所述网关设备的物理地址,并将所述网关设备的物理地址与其逻辑地址进行关联存储。
终端设备广播出第二ARP报文后,部署于终端设备当前连接的无线网络所属局域网内的所有网关设备均可以接收到该第二ARP报文,部署于无线网络所属局域网内的各个网关设备接收到第二ARP报文后,检测第二ARP报文中是否携带其自身的逻辑地址。网关设备若检测到第二ARP报文中携带其自身的逻辑地址,则基于第二ARP报文中携带的终端设备的物理地址,向终端设备返回第二应答信息,该第二应答信息中携带网关设备的物理地址及逻辑地址,同时,网关设备还会将第二ARP报文中携带的终端设备的物理地址与逻辑地址进行关联存储;网关设备若检测到第二ARP报文中未携带其自身的逻辑地址,则不响应第二ARP报文。由于第二ARP报文中携带无线网络所属局域网内的所有网关设备的逻辑地址,因此,部署于无线网络所属局域网内的所有网关设备均会向终端设备返回第二应答信息。
本发明实施例中,终端设备广播了第二ARP报文后,接收无线网络所属局域网内部署的各个网关设备返回的第二应答信息,并从各个网关设备返回的第二应答信息中分别提取各个网关设备的物理地址,将各个网关设备的物理地址与其逻辑地址进行关联存储。
S17:若接收到网络资源获取请求,则向部署于所述无线网络所属局域网内的网关设备广播第一地址解析协议ARP报文;所述第一ARP报文中携带本端设备的逻辑地址、本端设备的物理地址及目标网关设备的逻辑地址。
网络资源获取请求用于请求从互联网上获取相应的网络资源,由于部署于无线网络所属局域网内的网关设备是无线网络所属局域网与互联网之间的通信枢纽,因此,终端设备在通过当前连接的无线网络从互联网上获取相应的网络资源时,需要先将待获取的网络资源的标识发送给当前连接的无线网络所属局域网内的一个网关设备,再通过该网关设备从互联网上获取相应的网络资源。
本发明实施例中,为了实时确保当前连接的无线网络的安全性,避免由于网关设备的物理地址被非法篡改而造成用户信息的泄露,终端设备每次在向无线网络所属局域网内的其中一个网关设备发送待获取的网络资源的标识时,均需要重新获取该网关设备的物理地址。具体的,终端设备接收到网络资源获取请求后,可以从无线网络所属局域网内部署的所有网关设备中随机确定一个网关设备作为目标网关设备,并基于自身的逻辑地址、自身的物理地址及目标网关设备的逻辑地址,生成第一ARP报文,且向部署于无线网络所属局域网内的所有网关设备广播该第一ARP报文。其中,第一ARP报文中携带本端设备的逻辑地址、本端设备的物理地址及目标网关设备的逻辑地址。
终端设备广播出第一ARP报文后,部署于无线网络所属局域网内的所有网关设备均接收到第一ARP报文,由于第一ARP报文中仅携带目标网关设备的逻辑地址,而未携带除目标网关设备之外的其他网关设备的逻辑地址,因此,只有目标网关设备会基于第一ARP报文中携带的终端设备的物理地址,向终端设备返回第一应答信息。其中,第一应答信息中携带目标网关设备的逻辑地址及物理地址。
S18:接收所述目标网关设备基于所述第一ARP报文返回的第一应答信息,并从所述第一应答信息中提取所述目标网关设备的物理地址。
终端设备广播出第一ARP报文后,接收目标网关设备基于第一ARP报文返回的第一应答信息,并从该第一应答信息中提取目标网关设备的物理地址。本发明实施例中,为了确定目标网关设备的物理地址是否被恶意篡改,终端设备将从第一ARP报文中提取出的目标网关设备的物理地址与预先存储的目标网关设备的物理地址进行对比。需要说明的是,预先存储的目标网关设备的物理地址即为终端设备在执行S16时所存储的目标网关设备的物理地址。
S19:若检测到从所述第一应答信息中提取出的所述目标网关设备的物理地址与预先存储的所述目标网关设备的物理地址一致,则判定所述无线网络当前安全,向所述目标网关设备发送所述网络资源获取请求。
终端设备若检测到从第一应答信息中提取出的目标网关设备的物理地址与预先存储的目标网关设备的物理地址一致,则判定其当前连接的无线网络当前是安全的,即说明其当前连接的无线网络的目标网关设备未受到非法攻击,此时,终端设备向目标网关设备发送网络资源获取请求,以通过目标网关设备从互联网上获取相应的网络资源。
作为本发明一实施例,在S18之后还可以包括以下步骤:
若检测到从所述第一应答信息中提取出的所述目标网关设备的物理地址与预先存储的所述目标网关设备的物理地址不一致,则判定所述无线网络当前不安全,断开与所述无线网络的连接。
本实施例中,终端若检测到从第一应答信息中提取出的目标网关设备的物理地址与预先存储的目标网关设备的物理地址不一致,则判定其当前连接的无线网络当前是不安全的,即说明其当前连接的无线网络的目标网关设备受到了非法攻击,此时,终端设备断开与无线网络的连接,从而避免了用户信息被非法盗取。
以上可以看出,本实施例为了实时确保终端设备所接入的无线网络的安全性,终端设备在与其所接入的无线网络所属局域网内部署的目标网关设备进行通信时,获取目标网关设备的物理地址,并检测当前获取到的目标网关设备的物理地址与预先存储的该网关设备的物理地址是否一致;终端设备若检测到当前获取到的目标网关设备的物理地址与预先存储的目标网关设备的物理地址一致,则判定其所接入的无线网络当前是安全的,并向目标网关设备发送网络资源获取请求;终端设备若检测到当前获取到的目标网关设备的物理地址与预先存储的该网关设备的物理地址不一致,则判定其所接入的无线网络当前是不安全的,此时断开与无线网络的连接,从而避免了用户信息被泄露的风险。
请参阅图3,图3是本发明实施例提供的一种终端设备的结构框图。本实施例中的终端设备可以是智能手机、平板电脑等终端设备。该终端设备包括的各单元用于执行图1至图2对应的实施例中的各步骤。具体请参阅图1至图2以及图1至图2所对应的实施例中的相关描述。为了便于说明,仅示出了与本实施例相关的部分。参见图3,终端设备300包括:第一通信单元31、第一网络控制单元32、第二通信单元33及第二网络控制单元34。其中:
第一通信单元31用于若当前接入一新的无线网络,则基于所述无线网络,通过预设浏览器向所述预设浏览器的服务器发送第一网页访问请求,并接收所述服务器基于所述第一网页访问请求返回的第一数字证书;所述第一网页访问请求用于请求访问第一预设网页。
第一网络控制单元32用于断开与所述无线网络的连接,并接入移动通信网络。
第二通信单元33用于基于所述移动通信网络,通过所述预设浏览器向所述服务器发送第二网页访问请求,并接收所述服务器基于所述第二网页访问请求返回的第二数字证书;所述第二网页访问请求用于请求访问预设受信网页,所述第二数字证书为受信任的数字证书。
第二网络控制单元34用于若所述第一数字证书与所述第二数字证书相同,则判定所述无线网络为安全网络,断开与所述移动通信网络的连接,并再次接入所述无线网络。
作为本发明一实施例,终端设备300还包括:第一广播单元35、第一获取单元36及第三通信单元37。其中:
第一广播单元35用于若接收到网络资源获取请求,则向部署于所述无线网络所属局域网内的网关设备广播第一地址解析协议ARP报文;所述第一ARP报文中携带本端设备的逻辑地址、本端设备的物理地址及目标网关设备的逻辑地址。
第一获取单元36用于接收所述目标网关设备基于所述第一ARP报文返回的第一应答信息,并从所述第一应答信息中提取所述目标网关设备的物理地址。
第三通信单元37用于若检测到从所述第一应答信息中提取出的所述目标网关设备的物理地址与预先存储的所述目标网关设备的物理地址一致,则判定所述无线网络当前安全,向所述目标网关设备发送所述网络资源获取请求。
作为本发明一实施例,终端设备300还包括第一存储单元38。其中:
第一广播单元35还用于向部署于所述无线网络所属局域网内的网关设备广播第二ARP报文;所述第二ARP报文中携带本端设备的逻辑地址、本端设备的物理地址及所有所述网关设备的逻辑地址。
第一存储单元38用于接收所述网关设备基于所述第二ARP报文返回的第二应答信息,从所述第二应答信息中提取所述网关设备的物理地址,并将所述网关设备的物理地址与其逻辑地址进行关联存储。
作为本发明一实施例,第三通信单元37还用于:
若检测到从所述第一应答信息中提取出的所述目标网关设备的物理地址与预先存储的所述目标网关设备的物理地址不一致,则判定所述无线网络当前不安全,断开与所述无线网络的连接。
作为本发明一实施例,第二网络控制单元34还用于:
若所述第一数字证书与所述第二数字证书不同,则判定所述无线网络为不安全网络,保持与所述移动通信网络的连接。
以上可以看出,本实施例中,终端设备接入一新的无线网络后,为了检测该无线网络的安全性,终端设备先基于该无线网络,通过预设浏览器向预设浏览器的服务器发送第一网页访问请求,并接收服务器基于第一网页访问请求返回的第一数字证书;再断开与无线网络的连接,接入移动通信网络,基于移动通信网络,向预设浏览器的服务器发送第二网页访问请求,并接收服务器基于第二网页访问请求返回的第二数字证书,由于第二数字证书为受信任的数字证书,因此在检测到第一数字证书与第二数字证书一致时,判定终端设备此前接入的无线网络为安全网络,此时,终端设备断开与移动通信网络的连接并再次接入该无线网络,从而确保了其所接入的无线网络是安全的,避免了用户信息泄露的风险。
图4是本发明另一实施例提供的一种终端设备的结构框图。如图4所示,该实施例的终端设备4包括:处理器40、存储器41以及存储在所述存储器41中并可在所述处理器40上运行的计算机程序42,例如检测无线网络安全性的方法的程序。处理器40执行所述计算机程序42时实现上述各个检测无线网络安全性的方法各实施例中的步骤,例如图1所示的S11至S14。或者,所述处理器40执行所述计算机程序42时实现上述图3对应的实施例中各单元的功能,例如,图3所示的单元31至34的功能,具体请参阅图3对应的实施例中的相关描述,此处不赘述。
示例性的,所述计算机程序42可以被分割成一个或多个单元,所述一个或者多个单元被存储在所述存储器41中,并由所述处理器40执行,以完成本发明。所述一个或多个单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序42在所述终端设备4中的执行过程。例如,所述计算机程序42可以被分割成第一通信单元、第一网络控制单元、第二通信单元及第二网络控制单元,各单元具体功能如上所述。
所述终端设备可包括,但不仅限于,处理器40、存储器41。本领域技术人员可以理解,图4仅仅是终端设备4的示例,并不构成对终端设备4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器40可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器41可以是所述终端设备4的内部存储单元,例如终端设备4的硬盘或内存。所述存储器41也可以是所述终端设备4的外部存储设备,例如所述终端设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器41还可以既包括所述终端设备4的内部存储单元也包括外部存储设备。所述存储器41用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种检测无线网络安全性的方法,其特征在于,包括:
若当前接入一新的无线网络,则基于所述无线网络,通过预设浏览器向所述预设浏览器的服务器发送第一网页访问请求,并接收所述服务器基于所述第一网页访问请求返回的第一数字证书;所述第一网页访问请求用于请求访问第一预设网页;
断开与所述无线网络的连接,并接入移动通信网络;
基于所述移动通信网络,通过所述预设浏览器向所述服务器发送第二网页访问请求,并接收所述服务器基于所述第二网页访问请求返回的第二数字证书;所述第二网页访问请求用于请求访问预设受信网页,所述第二数字证书为受信任的数字证书;
若所述第一数字证书与所述第二数字证书相同,则判定所述无线网络为安全网络,断开与所述移动通信网络的连接,并再次接入所述无线网络。
2.根据权利要求1所述的检测无线网络安全性的方法,其特征在于,所述若所述第一数字证书与所述第二数字证书相同,则判定所述无线网络为安全网络,断开与所述移动通信网络的连接,并再次接入所述无线网络之后,还包括:
若接收到网络资源获取请求,则向部署于所述无线网络所属局域网内的网关设备广播第一地址解析协议ARP报文;所述第一ARP报文中携带本端设备的逻辑地址、本端设备的物理地址及目标网关设备的逻辑地址;
接收所述目标网关设备基于所述第一ARP报文返回的第一应答信息,并从所述第一应答信息中提取所述目标网关设备的物理地址;
若检测到从所述第一应答信息中提取出的所述目标网关设备的物理地址与预先存储的所述目标网关设备的物理地址一致,则判定所述无线网络当前安全,向所述目标网关设备发送所述网络资源获取请求。
3.根据权利要求2所述的检测无线网络安全性的方法,其特征在于,所述若接收到网络资源获取请求,则向部署于所述无线网络所属局域网内的网关设备广播第一ARP报文之前,所述若所述第一数字证书与所述第二数字证书相同,则判定所述无线网络为安全网络,断开与所述移动通信网络的连接,并再次接入所述无线网络之后,还包括:
向部署于所述无线网络所属局域网内的网关设备广播第二ARP报文;所述第二ARP报文中携带本端设备的逻辑地址、本端设备的物理地址及所有所述网关设备的逻辑地址;
接收所述网关设备基于所述第二ARP报文返回的第二应答信息,从所述第二应答信息中提取所述网关设备的物理地址,并将所述网关设备的物理地址与其逻辑地址进行关联存储。
4.根据权利要求2所述的检测无线网络安全性的方法,其特征在于,所述接收所述目标网关设备基于所述第一ARP报文返回的第一应答信息,并从所述第一应答信息中提取所述目标网关设备的物理地址之后,还包括:
若检测到从所述第一应答信息中提取出的所述目标网关设备的物理地址与预先存储的所述目标网关设备的物理地址不一致,则判定所述无线网络当前不安全,断开与所述无线网络的连接。
5.根据权利要求1-4任一项所述的检测无线网络安全性的方法,其特征在于,所述基于所述移动通信网络,通过所述预设浏览器向所述服务器发送第二网页访问请求,并接收所述服务器基于所述第二网页访问请求返回的第二数字证书之后,还包括:
若所述第一数字证书与所述第二数字证书不同,则判定所述无线网络为不安全网络,保持与所述移动通信网络的连接。
6.一种终端设备,其特征在于,所述终端设备包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如下步骤:
若当前接入一新的无线网络,则基于所述无线网络,通过预设浏览器向所述预设浏览器的服务器发送第一网页访问请求,并接收所述服务器基于所述第一网页访问请求返回的第一数字证书;所述第一网页访问请求用于请求访问第一预设网页;
断开与所述无线网络的连接,并接入移动通信网络;
基于所述移动通信网络,通过所述预设浏览器向所述服务器发送第二网页访问请求,并接收所述服务器基于所述第二网页访问请求返回的第二数字证书;所述第二网页访问请求用于请求访问预设受信网页,所述第二数字证书为受信任的数字证书;
若所述第一数字证书与所述第二数字证书相同,则判定所述无线网络为安全网络,断开与所述移动通信网络的连接,并再次接入所述无线网络。
7.根据权利要求6所述的终端设备,其特征在于,所述若所述第一数字证书与所述第二数字证书相同,则判定所述无线网络为安全网络,断开与所述移动通信网络的连接,并再次接入所述无线网络之后,还包括:
若接收到网络资源获取请求,则向部署于所述无线网络所属局域网内的网关设备广播第一地址解析协议ARP报文;所述第一ARP报文中携带本端设备的逻辑地址、本端设备的物理地址及目标网关设备的逻辑地址;
接收所述目标网关设备基于所述第一ARP报文返回的第一应答信息,并从所述第一应答信息中提取所述目标网关设备的物理地址;
若检测到从所述第一应答信息中提取出的所述目标网关设备的物理地址与预先存储的所述目标网关设备的物理地址一致,则判定所述无线网络当前安全,向所述目标网关设备发送所述网络资源获取请求。
8.根据权利要求7所述的终端设备,其特征在于,所述若接收到网络资源获取请求,则向部署于所述无线网络所属局域网内的网关设备广播第一ARP报文之前,所述若所述第一数字证书与所述第二数字证书相同,则判定所述无线网络为安全网络,断开与所述移动通信网络的连接,并再次接入所述无线网络之后,还包括:
向部署于所述无线网络所属局域网内的网关设备广播第二ARP报文;所述第二ARP报文中携带本端设备的逻辑地址、本端设备的物理地址及所有所述网关设备的逻辑地址;
接收所述网关设备基于所述第二ARP报文返回的第二应答信息,从所述第二应答信息中提取所述网关设备的物理地址,并将所述网关设备的物理地址与其逻辑地址进行关联存储。
9.一种终端设备,其特征在于,包括:
第一通信单元,用于若当前接入一新的无线网络,则基于所述无线网络,通过预设浏览器向所述预设浏览器的服务器发送第一网页访问请求,并接收所述服务器基于所述第一网页访问请求返回的第一数字证书;所述第一网页访问请求用于请求访问第一预设网页;
第一网络控制单元,用于断开与所述无线网络的连接,并接入移动通信网络;
第二通信单元,用于基于所述移动通信网络,通过所述预设浏览器向所述服务器发送第二网页访问请求,并接收所述服务器基于所述第二网页访问请求返回的第二数字证书;所述第二网页访问请求用于请求访问预设受信网页,所述第二数字证书为受信任的数字证书;
第二网络控制单元,用于若所述第一数字证书与所述第二数字证书相同,则判定所述无线网络为安全网络,断开与所述移动通信网络的连接,并再次接入所述无线网络。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910184595.3A CN110049494A (zh) | 2019-03-12 | 2019-03-12 | 一种检测无线网络安全性的方法、终端设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910184595.3A CN110049494A (zh) | 2019-03-12 | 2019-03-12 | 一种检测无线网络安全性的方法、终端设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110049494A true CN110049494A (zh) | 2019-07-23 |
Family
ID=67274740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910184595.3A Pending CN110049494A (zh) | 2019-03-12 | 2019-03-12 | 一种检测无线网络安全性的方法、终端设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110049494A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023193565A1 (zh) * | 2022-04-06 | 2023-10-12 | 北京字节跳动网络技术有限公司 | 网络接入控制方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140215206A1 (en) * | 2013-01-29 | 2014-07-31 | Certicom Corp. | System and method for providing a trust framework using a secondary network |
WO2017031859A1 (zh) * | 2015-08-26 | 2017-03-02 | 百度在线网络技术(北京)有限公司 | 一种用于验证访问安全的方法和装置 |
CN108650236A (zh) * | 2018-04-13 | 2018-10-12 | 上海连尚网络科技有限公司 | 一种用于检测ssl中间人攻击的方法与设备 |
CN109218029A (zh) * | 2018-09-27 | 2019-01-15 | 深圳壹账通智能科技有限公司 | 基于区块链的网络证书可信查询方法、装置及存储介质 |
US20190044950A1 (en) * | 2017-08-02 | 2019-02-07 | Qualcomm Incorporated | Detection of Compromised Access Points |
-
2019
- 2019-03-12 CN CN201910184595.3A patent/CN110049494A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140215206A1 (en) * | 2013-01-29 | 2014-07-31 | Certicom Corp. | System and method for providing a trust framework using a secondary network |
WO2017031859A1 (zh) * | 2015-08-26 | 2017-03-02 | 百度在线网络技术(北京)有限公司 | 一种用于验证访问安全的方法和装置 |
US20190044950A1 (en) * | 2017-08-02 | 2019-02-07 | Qualcomm Incorporated | Detection of Compromised Access Points |
CN108650236A (zh) * | 2018-04-13 | 2018-10-12 | 上海连尚网络科技有限公司 | 一种用于检测ssl中间人攻击的方法与设备 |
CN109218029A (zh) * | 2018-09-27 | 2019-01-15 | 深圳壹账通智能科技有限公司 | 基于区块链的网络证书可信查询方法、装置及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023193565A1 (zh) * | 2022-04-06 | 2023-10-12 | 北京字节跳动网络技术有限公司 | 网络接入控制方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Al‐Turjman et al. | An overview of security and privacy in smart cities' IoT communications | |
Touqeer et al. | Smart home security: challenges, issues and solutions at different IoT layers | |
Razouk et al. | A new security middleware architecture based on fog computing and cloud to support IoT constrained devices | |
Fu et al. | An automata based intrusion detection method for internet of things | |
Tuna et al. | A survey on information security threats and solutions for Machine to Machine (M2M) communications | |
Jasek | Gattacking Bluetooth smart devices | |
Šarac et al. | Increasing privacy and security by integrating a blockchain secure interface into an IoT device security gateway architecture | |
Mbarek et al. | An efficient mutual authentication scheme for internet of things | |
Hongsong et al. | Security and trust research in M2M system | |
CN107148019B (zh) | 一种用于连接无线接入点的方法与设备 | |
US11978053B2 (en) | Systems and methods for estimating authenticity of local network of device initiating remote transaction | |
CN104270250B (zh) | 基于非对称全程加密的WiFi互联网上网连接认证方法 | |
CN105551120A (zh) | 楼宇对讲方法、nfc开锁设备和楼宇对讲系统 | |
CN110199509A (zh) | 使用多路径验证的未授权接入点检测 | |
Maksutov et al. | Detection and prevention of DNS spoofing attacks | |
TWI474668B (zh) | 網點之判斷與阻擋之方法 | |
CN108322366A (zh) | 接入网络的方法、装置和系统 | |
Peng et al. | Privacy protection based on key-changed mutual authentication protocol in internet of things | |
Tawfik et al. | A review: the risks and weakness security on the IoT | |
Allen et al. | Smart homes under siege: Assessing the robustness of physical security against wireless network attacks | |
Khan et al. | chownIoT: enhancing IoT privacy by automated handling of ownership change | |
Gill et al. | Secure remote access to home automation networks | |
CN110049494A (zh) | 一种检测无线网络安全性的方法、终端设备及介质 | |
Venkatraman et al. | Time dependent anomaly detection system for smart environment using probabilistic timed automaton | |
US20240114038A1 (en) | Web 3.0 object reputation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20240322 |