CN110881186B - 非法设备识别方法、装置、电子设备及可读存储介质 - Google Patents

非法设备识别方法、装置、电子设备及可读存储介质 Download PDF

Info

Publication number
CN110881186B
CN110881186B CN201911162897.7A CN201911162897A CN110881186B CN 110881186 B CN110881186 B CN 110881186B CN 201911162897 A CN201911162897 A CN 201911162897A CN 110881186 B CN110881186 B CN 110881186B
Authority
CN
China
Prior art keywords
target
equipment
information
access point
wireless access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911162897.7A
Other languages
English (en)
Other versions
CN110881186A (zh
Inventor
张芮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN201911162897.7A priority Critical patent/CN110881186B/zh
Publication of CN110881186A publication Critical patent/CN110881186A/zh
Application granted granted Critical
Publication of CN110881186B publication Critical patent/CN110881186B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种非法设备识别方法、装置、电子设备及可读存储介质,涉及网络安全技术领域。该方法包括:获取接入目标网络中的多个设备中目标设备的当前设备信息;将所述目标设备的当前设备信息与所述目标设备的历史设备信息进行比对,获得比对结果;根据所述比对结果确定所述目标设备是否非法开启无线接入点。该方案通过将目标设备的当前设备信息与历史设备信息进行比对,根据比对结果即可确定目标设备是否非法开启无线接入点,从而可以对网络系统中非法开启无线接入点的设备进行识别,以避免其非法开启无线接入点导致网络资源泄露的问题,进而确保了网络资源的安全。

Description

非法设备识别方法、装置、电子设备及可读存储介质
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种非法设备识别方法、装置、电子设备及可读存储介质。
背景技术
随着移动互联网的发展,无线接入设备在各个领域中迅速普及,其提供了广泛的网络覆盖,给用户带来了极大的便捷。
但是,由于无线网络的特点,其网络资源很容易被盗用,如网络设备在接入某个网络后,若其开启无线接入点,其他设备接入该无线接入点后也可以正常访问该网络的网络资源,使得其网络资源可能被非法盗用或泄露。所以,若不能识别这些开启无线接入点的网络设备,则可能造成网络资源不安全的问题。
发明内容
本申请实施例的目的在于提供一种非法设备识别方法、装置、电子设备及可读存储介质,用以改善现有技术中不能识别开启无线接入点的网络设备导致网络资源不安全的问题。
第一方面,本申请实施例提供了一种非法设备识别方法,所述方法包括:获取接入目标网络中的多个设备中目标设备的当前设备信息;将所述目标设备的当前设备信息与所述目标设备的历史设备信息进行比对,获得比对结果;根据所述比对结果确定所述目标设备是否非法开启无线接入点。
在上述实现过程中,通过将目标设备的当前设备信息与历史设备信息进行比对,根据比对结果即可确定目标设备是否非法开启无线接入点,从而可以对网络系统中非法开启无线接入点的设备进行识别,以避免其非法开启无线接入点导致网络资源泄露的问题,进而确保了网络资源的安全。
可选地,所述目标设备的设备信息包括所述目标设备的网际协议IP地址、操作系统、厂商、设备类型、协议名版本号以及浏览器版本号中的至少一种。
可选地,所述目标设备的设备信息包括多项,所述将所述目标设备的当前设备信息与所述目标设备的历史设备信息进行比对,获得比对结果,包括:
针对所述目标设备的每个当前设备信息与对应的历史设备信息进行比对打分,获得多个比对分数;
将所述多个比对分数之和作为所述比对结果。
在上述实现过程中,通过将目标设备的各个设备信息一一进行比对打分,获得比对分数,从而可以直观地看到各个设备信息的比对结果,便于后续可直接根据比对结果进行判断目标设备是否非法开启无线接入点。
可选地,每个设备信息按照预设权重分配有对应的分数,所述针对所述目标设备的每个当前设备信息与对应的历史设备信息进行比对打分,获得多个比对分数,包括:
针对所述目标设备的每个当前设备信息与对应的历史设备信息,按照预设权重分配的分数进行比对打分,获得多个比对分数。
在上述实现过程中,可根据各个设备信息的重要程度灵活设置各个设备信息的权重,并按照权重为各个设备信息分配对应的分数,以使得在进行设备信息比对时,可以依据权重为各个设备信息进行打分。
可选地,所述根据所述比对结果确定所述目标设备是否非法开启无线接入点,包括:
在所述比对分数之和低于预设分数值时,确定所述目标设备非法开启无线接入点。
可选地,所述根据所述比对结果确定所述目标设备是否非法开启无线接入点之后,还包括:
在确定所述目标设备非法开启无线接入点时,输出异常告警信息,从而可使得网络系统管理人员及时发现目标设备,进而及时采取措施以避免网络资源泄露,有效保障内网资源的安全。
可选地,所述根据所述比对结果确定所述目标设备是否非法开启无线接入点之后,还包括:
在确定所述目标设备非法开启无线接入点时,切断所述目标设备与所述目标网络的连接,使得目标设备无法正常访问目标网络的网络资源,进而确保了目标网络的网络资源不会被非法访问和泄露。
可选地,所述根据所述比对结果确定所述目标设备是否非法开启无线接入点之后,还包括:
在确定所述目标设备非法开启无线接入点时,将所述目标设备加入隔离区,使得目标设备不能访问到目标网络提供的其他网络资源,从而可将目标设备及时进行有效隔离,保障网络资源的安全性。
第二方面,本申请实施例提供了一种非法设备识别装置,所述装置包括:
信息获取模块,用于获取接入目标网络中的多个设备中目标设备的当前设备信息;
信息比对模块,用于将所述目标设备的当前设备信息与所述目标设备的历史设备信息进行比对,获得比对结果;
结果确定模块,用于根据所述比对结果确定所述目标设备是否非法开启无线接入点。
可选地,所述目标设备的设备信息包括所述目标设备的网际协议IP地址、操作系统、厂商、设备类型、协议名版本号以及浏览器版本号中的至少一种。
可选地,所述目标设备的设备信息包括多项,所述信息比对模块,用于针对所述目标设备的每个当前设备信息与对应的历史设备信息进行比对打分,获得多个比对分数;将所述多个比对分数之和作为所述比对结果。
可选地,每个设备信息按照预设权重分配有对应的分数,所述信息比对模块,还用于针对所述目标设备的每个当前设备信息与对应的历史设备信息,按照预设权重分配的分数进行比对打分,获得多个比对分数。
可选地,所述结果确定模块,用于在所述比对分数之和低于预设分数值时,确定所述目标设备非法开启无线接入点。
可选地,所述装置还包括:
告警模块,用于在确定所述目标设备非法开启无线接入点时,输出异常告警信息。
可选地,所述装置还包括:
连接切断模块,用于在确定所述目标设备非法开启无线接入点时,切断所述目标设备与所述目标网络的连接。
可选地,所述装置还包括:
隔离模块,用于在确定所述目标设备非法开启无线接入点时,将所述目标设备加入隔离区。
第三方面,本申请实施例提供一种电子设备,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如上述第一方面提供的所述方法中的步骤。
第四方面,本申请实施例提供一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时运行如上述第一方面提供的所述方法中的步骤。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种网络系统的结构示意图;
图2为本申请实施例提供的一种电子设备的结构示意图;
图3为本申请实施例提供的一种非法设备识别方法的流程图;
图4为本申请实施例提供的一种非法设备识别装置的结果框图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述。
本申请实施例提供一种非法设备识别方法,该方法通过将设备的设备信息进行对比来判断设备是否非法开启了无线接入点,以实现对非法设备的识别,进而确保网络资源的安全。
下面结合各个附图对本申请实施例提供的非法设备识别方法进行详细介绍。
请参照图1,图1为本申请实施例提供的一种网络系统的结构示意图,该网络系统中包括多个设备,其多个设备均接入到目标网络110中,可以访问目标网络的网络资源。
其中,目标网络110可以是指公司、医院、政府单位等地方的内网,如一个公司的设备(如移动终端、台式电脑等设备)均接入该公司提供的内网中,从而这些设备可以访问公司提供的内网资源。另外,目标网络110也可以是指部署的局域网或者其他指定网络。
目标设备120是指多个设备中任意一个具有开启无线接入点的设备,认证服务器130分别与各个设备连接,认证服务器130可以用于对各个设备进行入网认证以及识别各个设备是否非法开启无线接入点。
无线接入点可以是指无线热点,其他未接入到目标网络110中的终端设备可以连接到目标网络110中的设备开启的无线接入点,这些终端设备在连接到无线接入点后即可访问目标网络110提供的网络资源。
若设备开启的无线接入点无需经过认证,别的终端设备即可随意连接到该无线接入点从而可访问到目标网络110的网络资源,这种情况下无法确保该终端设备的安全性,可能造成该终端设备非法盗取目标网络110的网络资源,导致目标网络110的网络资源泄露的问题;而即使目标网络110中的设备开启的无线接入点需经过认证,但是对其终端设备的认证只需经过该开启无线接入点的设备即可,而无需经过认证服务器130,这种情况下使得其终端设备不能受到目标网络110的管控,进而也无法确保其的终端设备安全性。所以,认证服务器130需要对这些非法开启无线接入点的设备进行识别,以确保目标网络110的网络资源的安全。
请参照图2,图2为本申请实施例提供的一种电子设备的结构示意图,该电子设备即可为上述的认证服务器130,所述电子设备可以包括:至少一个处理器210,例如CPU,至少一个通信接口220,至少一个存储器230和至少一个通信总线240。其中,通信总线240用于实现这些组件直接的连接通信。其中,本申请实施例中设备的通信接口220用于与其他节点设备进行信令或数据的通信。存储器230可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器230可选的还可以是至少一个位于远离前述处理器的存储装置。存储器230中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器210执行时,电子设备执行下述图3所示方法过程。
其中,存储器230可用于存储网络中各个设备的身份信息,处理器210用于将设备的身份信息进行比对,获得对应的比对结果,并根据比对结果确定设备是否非法开启了无线接入点。
请参照图3,图3为本申请实施例提供的一种非法设备识别方法的流程图,该方法包括如下步骤:
步骤S110:获取接入目标网络中的多个设备中目标设备的当前设备信息。
由于这些设备开启了无线接入点,其设备信息可能会发生变化,所以本申请实施例中识别这些设备的方法是将设备的设备信息进行比对,则需先获取设备的设备信息,其设备的设备信息是指在设备开启无线接入点后会发生变化的信息。
由于接入目标网络110的多个设备中具有开启无线接入点功能的设备均可能非法开启无线接入点,所以,可以针对其具有开启无线接入点功能的设备均采用本申请实施例提供的非法设备识别方法对其进行识别,为了描述的方便,本申请实施例针对其中一个设备(即目标设备120)进行描述。
本申请实施例提供的非法设备识别方法应用于认证服务器130,即上述的电子设备,则可以通过认证服务器130实时或者定时获取接入目标网络110的多个设备中目标设备120的当前设备信息,为了便于及时发现非法开启无线接入点的设备,认证服务器130可以实时获取各个设备的设备信息。当然,也可以是目标设备120自身定时或者实时向认证服务器130发送自己的设备信息。
步骤S120:将所述目标设备120的当前设备信息与所述目标设备120的历史设备信息进行比对,获得比对结果。
由于认证服务器130可以实时获取目标设备120的设备信息,所以,认证服务器130可以实时将设备信息进行比对,如在获得目标设备120的当前设备信息后,与前一时刻获得的目标设备120的历史设备信息进行比对,获得比对结果。
其中,历史设备信息是指设备未开启无线接入点时获取到的设备信息,即为了确保获取的历史设备信息为未开启无线接入时的设备信息,可以在设备初始接入目标网络110时就获取设备的设备信息,然后将获取的历史设备信息进行存储,或者目标设备120在接入目标网络110进行认证过程中就获取目标设备120的设备信息,则认为此时获取的历史设备信息为目标设备120未开启无线接入点时的设备信息。
该历史设备信息可以存储在认证服务器130中,也可以存储在其他设备中,在进行比对时,认证服务器130可以从其他设备获取历史设备信息。
步骤S130:根据所述比对结果确定所述目标设备120是否非法开启无线接入点。
由于开启了无线接入点的设备的设备信息可能会发生变化,所以,可以将目标设备120的当前设备信息与历史设备信息进行比对,根据获得的比对结果来确定目标设备120是否非法开启无线接入点,如在当前设备信息与历史设备信息不一致时,则确定目标设备120非法开启无线接入点,若当前设备信息与历史设备信息一致时,确定目标设备120未开启无线接入点。
在上述实现过程中,通过将目标设备120的当前设备信息与历史设备信息进行比对,根据比对结果即可确定目标设备120是否非法开启无线接入点,从而可以对网络系统中非法开启无线接入点的设备进行识别,以避免其非法开启无线接入点导致网络资源泄露的问题,进而确保了网络资源的安全。
另外,为了确保接入目标网络110的各个设备(包括目标设备120)的合法性,在一些实施方式中,在这些设备接入目标网络110时,可以对这些设备进行认证,如可以通过认证服务器130对设备的合法性进行验证。例如,目标设备120在请求接入目标网络110时,可向认证服务器130发送接入请求,该接入请求中携带有目标设备120的身份标识信息,如账户和密码信息,认证服务器130基于该目标设备120的账户和密码信息查找是否存储有相同的账户和对应的密码信息,若查找到相同的账户和对应的密码信息,则确定该目标设备120合法,验证通过。如此,检测可向目标设备120发送响应信息,即允许该目标设备120接入指定的目标网络110,由此目标设备120在接入目标网络110后,可正常访问目标网络110所提供的网络资源。
但是若目标设备120自身携带有病毒,其接入目标网络110可能会对其网络资源产生攻击,从而可能造成网络资源损坏或者泄露的情况。所以,为了确保目标设备120自身的安全性,在认证过程中,还可以对设备进行健康检查,如认证服务器130还可以向目标设备120发送健康检查项目,如检查操作系统运行检查、病毒检查、浏览器防护检查、故障检查、漏洞检查等检查项目,目标设备120根据认证服务器130下发的健康检查项目进行检查后将检查结果发送给认证服务器130,认证服务器130基于检查结果确定该目标设备120是否安全,若安全,则允许目标设备120接入目标网络110,若不安全,则将目标设备120加入到隔离区中进行修复。隔离区可以是指单独划分的虚拟局域网(Virtual Local Area Network,VLAN),目标设备120在隔离区可访问隔离区的相关网络资源,其可利用隔离区提供的网络资源进行自我修复,待修复完成后可再次请求接入目标网络110。
另外,为了进一步确定网络资源的安全性,还可以在确定目标设备120能接入目标网络110后,根据目标设备120的访问权限为目标设备120分配与其访问权限匹配的网络资源。可以理解地,可以预先为各个设备分配不同的访问权限,其访问权限可以根据设备的等级进行分配,认证服务器130在对设备进行认证过程中可获得设备的账户,根据其账户获得其对应的访问权限,然后为其分配对应访问权限的网络资源,从而使得各个设备可访问其权限范围内的网络资源,无法访问其权限范围外的网络资源,从而可进一步确保网络资源不容易被泄露,提高其安全性。
作为一种示例,上述认证服务器130获得的目标设备120的设备信息可以包括有媒体访问控制(Media Access Control,MAC)地址,该MAC地址与目标设备120是否开启无线接入点无关,即不管目标设备120有没有开启无线接入点,目标设备120的MAC地址不会改变。另外,设备信息还可以包括网际协议(Internet Protocol,IP)地址、操作系统、厂商、设备类型、协议名版本号以及浏览器版本号等信息中的至少一种。
对于目标设备120的历史设备信息也可以包括上述信息,认证服务器130在将历史设备信息进行存储时,可以将MAC地址作为设备的标识,针对每个MAC地址生成该设备的设备身份信息,设备身份信息即包括上述的设备信息。
在对目标设备120的设备信息进行比对时,若目标设备120的设备信息只包括一项,如只包括IP地址,此时可将当前IP地址和历史IP地址进行比对,若比对不一致,则确定目标设备120非法开启无线接入点,若比对一致,则确定目标设备120未开启无线接入点。
在设备信息包括多项时,可将多项设备信息进行一一比对,如设备信息包括IP地址、操作系统和厂商,则可将当前IP地址与历史IP地址进行比对、当前操作系统与历史操作系统以及当前厂商与历史厂分别进行比对,若这三种设备信息均比对一致,则确定目标设备120未开启无线接入点,若这三种设备信息任一比对不一致时,则确定目标设备120非法开启无线接入点。
另外,为了更加准确判断目标设备120是否非法开启无线接入点,可以基于多种设备信息的比对结果来综合判断,如针对目标设备120的每个当前设备信息与对应的历史设备信息进行比对打分,获得多个比对分数,将多个比对分数之和作为比对结果。
如设备信息包括上述的IP地址、操作系统、厂商、设备类型、协议名版本号以及浏览器版本号,每个设备信息设置100分,比对一致获得100分,比对不一致获得0分,若有6个设备信息,则总的比对分数之和大于或等于500分则确定目标设备120未非法开启无线接入点,若小于500分则确定目标设备120非法开启无线接入点,也就是说,这种情况下,任意至少两种设备信息没有比对一致,则确定目标设备120非法开启无线接入点。
当然,其根据比对结果确定目标设备120是否非法开启无线接入点还可以根据实际情况进行设置,如可以设置指定的几种设备信息比对一致才可以确定目标设备120未非法开启无线接入点。
在上述实现过程中,通过将目标设备120的各个设备信息一一进行比对打分,获得比对分数,从而可以直观地看到各个设备信息的比对结果,便于后续可直接根据比对结果进行判断目标设备120是否非法开启无线接入点。
另外,为了平衡各个设备信息的占比,还可以将每个设备信息按照预设权重分配有对应的分数,则可以针对目标设备120的每个当前设备信息与对应的历史设备信息,按照预设权重分配的分数进行比对打分,获得多个比对分数。
例如,总共是100分,操作系统的权重为60%,即操作系统分配的分数为60分;设备类型的权重为10%,即设备类型的分数为10分;厂商的权重为10%,即厂商的分数为10分;协议名版本号的权重为10%,即协议名版本号的分数为10分;浏览器版本号的权重为10%,即浏览器的分数为10分。
如在将目标设备120的当前操作系统与历史操作系统进行比对,若当前操作系统与历史操作系统一致,则获得的比对分数为60分,不一致,则获得的比对分数为0分,同理对于其他设备信息的比对也如此,由此可获得各个设备信息比对后获得的比对分数,各个比对分数之和即为最后的比对结果。
需要说明的是,各个设备信息的权重可以根据实际情况灵活设置,上述过程仅为举例,而且也可以灵活设置各个设备信息进行比对后获得的比对分数,如比对不一致可以为2分,一致为满分,因此,可灵活设置不同的比对规则,其他比对规则也应在本申请的保护范围内。
在获得各个比对分数之后,可获得各个比对分数之和,将比对分数之和作为最后的比对结果,则在判断目标设备120是否非法开启无线接入点时,可以设置预设分数值,如在比对分数之和低于预设分数值时,确定目标设备120非法开启无线接入点。其中,预设分数值可以根据实际情况进行设置,如60分,如上述只有厂商比对不一致,则比对结果为90分,其大于预设分数值,则表明目标设备120未非法开启无线接入点,若比对结果为40分,则表明目标设备120非法开启无线接入点。
在上述实现过程中,可根据各个设备信息的重要程度灵活设置各个设备信息的权重,并按照权重为各个设备信息分配对应的分数,以使得在进行设备信息比对时,可以依据权重为各个设备信息进行打分。
若在上述过程中确定目标设备120非法开启无线接入点,为了使得网络系统维护人员及时发现目标设备120非法开启无线接入点,可能导致内网资源被泄露,则还可以在确定目标设备120非法开启无线接入点时,输出异常告警信息。
可以理解地,认证服务器130可以在确定目标设备120非法开启无线接入点后,输出异常告警信息至网络系统维护人员的管理终端,其异常告警信息中还可携带有非法开启无线接入点的目标设备120的标识,从而使得网络系统维护人员可以及时发现是目标设备120开启了无线接入点,进而及时采取措施以避免网络资源泄露,有效保障内网资源的安全。
当然,认证服务器130自身也可输出异常告警信息,即认证服务器130可以将异常告警信息以报警声发出,使得网络系统维护人员在听到报警声后知晓有设备非法开启无线接入点,从而可及时对设备进行排查。
作为一种示例,还可以在确定目标设备120非法开启无线接入点时,切断目标设备120与目标网络110的连接。
认证服务器130可以自动将目标设备120与目标网络110之间的网络连接切断,使得目标设备120无法正常访问目标网络110的网络资源,就算目标设备120非法开启无线接入点,其连接该无线接入点的终端设备也无法访问到目标网络110的网络资源,进而确保了目标网络110的网络资源不会被非法访问和泄露。
作为一种示例,还可以在确定目标设备120非法开启无线接入点时,将目标设备120加入隔离区。
隔离区是指将目标网络110中单独划分出一个VLAN,可以将目标设备120单独接入到该VLAN中,目标设备120可以正常访问VLAN所提供的网络资源,但不能访问到目标网络110提供的其他网络资源,从而可将目标设备120及时进行有效隔离,保障网络资源的安全性。
请参照图4,图4为本申请实施例提供的一种非法设备识别装置200的结果框图,该装置300可以是电子设备上的模块、程序段或代码。应理解,该装置300与上述图2方法实施例对应,能够执行图3方法实施例涉及的各个步骤,该装置300具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。
可选地,所述装置300包括:
信息获取模块310,用于获取接入目标网络中的多个设备中目标设备的当前设备信息;
信息比对模块320,用于将所述目标设备的当前设备信息与所述目标设备的历史设备信息进行比对,获得比对结果;
结果确定模块330,用于根据所述比对结果确定所述目标设备是否非法开启无线接入点。
可选地,所述目标设备的设备信息包括所述目标设备的网际协议IP地址、操作系统、厂商、设备类型、协议名版本号以及浏览器版本号中的至少一种。
可选地,所述目标设备的设备信息包括多项,所述信息比对模块320,用于针对所述目标设备的每个当前设备信息与对应的历史设备信息进行比对打分,获得多个比对分数;将所述多个比对分数之和作为所述比对结果。
可选地,每个设备信息按照预设权重分配有对应的分数,所述信息比对模块320,还用于针对所述目标设备的每个当前设备信息与对应的历史设备信息,按照预设权重分配的分数进行比对打分,获得多个比对分数。
可选地,所述结果确定模块330,用于在所述比对分数之和低于预设分数值时,确定所述目标设备非法开启无线接入点。
可选地,所述装置300还包括:
告警模块,用于在确定所述目标设备非法开启无线接入点时,输出异常告警信息。
可选地,所述装置300还包括:
连接切断模块,用于在确定所述目标设备非法开启无线接入点时,切断所述目标设备与所述目标网络的连接。
可选地,所述装置300还包括:
隔离模块,用于在确定所述目标设备非法开启无线接入点时,将所述目标设备加入隔离区。
本申请实施例提供一种可读存储介质,所述计算机程序被处理器执行时,执行如图3所示方法实施例中电子设备所执行的方法过程。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如,包括:获取接入目标网络中的多个设备中目标设备的当前设备信息;将所述目标设备的当前设备信息与所述目标设备的历史设备信息进行比对,获得比对结果;根据所述比对结果确定所述目标设备是否非法开启无线接入点。
综上所述,本申请实施例提供一种非法设备识别方法、装置、电子设备及可读存储介质,该方案通过将目标设备的当前设备信息与历史设备信息进行比对,根据比对结果即可确定目标设备是否非法开启无线接入点,从而可以对网络系统中非法开启无线接入点的设备进行识别,以避免其非法开启无线接入点导致网络资源泄露的问题,进而确保了网络资源的安全。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (9)

1.一种非法设备识别方法,其特征在于,所述方法包括:
获取接入目标网络中的多个设备中目标设备的当前设备信息;
将所述目标设备的当前设备信息与所述目标设备的历史设备信息进行比对,获得比对结果;
根据所述比对结果确定所述目标设备是否非法开启无线接入点;
其中,所述历史设备信息包括:所述目标网络中的设备在认证过程中获取的设备信息,所述目标设备的设备信息包括所述目标设备的网际协议IP地址、操作系统、厂商、设备类型、协议名版本号以及浏览器版本号中的多项;所述将所述目标设备的当前设备信息与所述目标设备的历史设备信息进行比对,获得比对结果,包括:针对所述目标设备的每个当前设备信息与对应的历史设备信息进行比对打分,获得多个比对分数;将所述多个比对分数之和作为所述比对结果。
2.根据权利要求1所述的方法,其特征在于,每个设备信息按照预设权重分配有对应的分数,所述针对所述目标设备的每个当前设备信息与对应的历史设备信息进行比对打分,获得多个比对分数,包括:
针对所述目标设备的每个当前设备信息与对应的历史设备信息,按照预设权重分配的分数进行比对打分,获得多个比对分数。
3.根据权利要求1所述的方法,其特征在于,所述根据所述比对结果确定所述目标设备是否非法开启无线接入点,包括:
在所述比对分数之和低于预设分数值时,确定所述目标设备非法开启无线接入点。
4.根据权利要求1所述的方法,其特征在于,所述根据所述比对结果确定所述目标设备是否非法开启无线接入点之后,还包括:
在确定所述目标设备非法开启无线接入点时,输出异常告警信息。
5.根据权利要求1所述的方法,其特征在于,所述根据所述比对结果确定所述目标设备是否非法开启无线接入点之后,还包括:
在确定所述目标设备非法开启无线接入点时,切断所述目标设备与所述目标网络的连接。
6.根据权利要求1所述的方法,其特征在于,所述根据所述比对结果确定所述目标设备是否非法开启无线接入点之后,还包括:
在确定所述目标设备非法开启无线接入点时,将所述目标设备加入隔离区。
7.一种非法设备识别装置,其特征在于,所述装置包括:
信息获取模块,用于获取接入目标网络中的多个设备中目标设备的当前设备信息;
信息比对模块,用于将所述目标设备的当前设备信息与所述目标设备的历史设备信息进行比对,获得比对结果;
结果确定模块,用于根据所述比对结果确定所述目标设备是否非法开启无线接入点;
其中,所述历史设备信息包括:所述目标网络中的设备在认证过程中获取的设备信息,所述目标设备的设备信息包括所述目标设备的网际协议IP地址、操作系统、厂商、设备类型、协议名版本号以及浏览器版本号中的多项;所述将所述目标设备的当前设备信息与所述目标设备的历史设备信息进行比对,获得比对结果,包括:针对所述目标设备的每个当前设备信息与对应的历史设备信息进行比对打分,获得多个比对分数;将所述多个比对分数之和作为所述比对结果。
8.一种电子设备,其特征在于,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如权利要求1-6任一所述的方法。
9.一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时运行如权利要求1-6任一所述的方法。
CN201911162897.7A 2019-11-22 2019-11-22 非法设备识别方法、装置、电子设备及可读存储介质 Active CN110881186B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911162897.7A CN110881186B (zh) 2019-11-22 2019-11-22 非法设备识别方法、装置、电子设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911162897.7A CN110881186B (zh) 2019-11-22 2019-11-22 非法设备识别方法、装置、电子设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN110881186A CN110881186A (zh) 2020-03-13
CN110881186B true CN110881186B (zh) 2023-03-14

Family

ID=69730533

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911162897.7A Active CN110881186B (zh) 2019-11-22 2019-11-22 非法设备识别方法、装置、电子设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN110881186B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113282530A (zh) * 2021-07-20 2021-08-20 统信软件技术有限公司 一种设备信息处理方法及系统
CN113709744B (zh) * 2021-10-28 2022-03-11 连连(杭州)信息技术有限公司 一种Wi-Fi管控方法、装置、电子设备及存储介质
CN114244566B (zh) * 2021-11-17 2023-12-22 广东电网有限责任公司 基于ip地址的非法外联检测方法、装置、计算机设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106162649A (zh) * 2015-04-20 2016-11-23 中兴通讯股份有限公司 一种识别无线接入点合法性的方法、终端及系统
US9781601B1 (en) * 2015-06-08 2017-10-03 Symantec Corporation Systems and methods for detecting potentially illegitimate wireless access points
CN107241724A (zh) * 2017-06-23 2017-10-10 上海斐讯数据通信技术有限公司 一种接入点的检测方法及系统
CN108566656B (zh) * 2018-04-13 2021-04-30 上海连尚网络科技有限公司 一种用于检测无线网络安全的方法与设备
CN109874140B (zh) * 2019-03-14 2022-10-04 深圳市信锐网科技术有限公司 一种网络安全防护方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN110881186A (zh) 2020-03-13

Similar Documents

Publication Publication Date Title
CN110881186B (zh) 非法设备识别方法、装置、电子设备及可读存储介质
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
US20190253432A1 (en) Communication control method and communication control device
CN110912938A (zh) 入网终端接入验证方法、装置、存储介质及电子设备
CN111131307B (zh) 一种控制访问权限的方法及系统
CN114143034A (zh) 一种网络访问安全性检测方法及装置
CN104767713B (zh) 账号绑定的方法、服务器及系统
US9635017B2 (en) Computer network security management system and method
CN110855709A (zh) 安全接入网关的准入控制方法、装置、设备和介质
CN111490981A (zh) 访问管理方法、装置、堡垒机及可读存储介质
CN112000853B (zh) 设备唯一标识的生成/反馈方法、介质及客户端、服务端
CN106899561A (zh) 一种基于acl的tnc权限控制方法和系统
CN108092777B (zh) 数字证书的监管方法及装置
CN113221180A (zh) 一种数据库安全访问系统及方法
CN106302428A (zh) 一种加密级别的自动部署方法和装置
CN114244568A (zh) 基于终端访问行为的安全接入控制方法、装置和设备
US10725898B2 (en) Testing network framework and information management method applied thereto
CN115242608B (zh) 告警信息的生成方法、装置、设备及存储介质
CN111131273A (zh) 一种网络工程用互联网接入控制系统
CN109117625B (zh) Ai软件系统安全状态的确定方法及装置
CN109981611A (zh) 一种多平台账户的安全防御方法及装置
CN108462713B (zh) 一种客户端进行可信验证的方法和系统
CN106411929A (zh) 一种按照终端安全级别,将违规终端置入相应隔离区的方法
CN102752318B (zh) 一种基于互联网的信息安全验证方法和系统
CN114338777B (zh) 一种逃生控制方法及装置

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant