CN112105028A - 非法ap的检测抑制装置、方法及计算机可读存储介质 - Google Patents
非法ap的检测抑制装置、方法及计算机可读存储介质 Download PDFInfo
- Publication number
- CN112105028A CN112105028A CN201910631532.8A CN201910631532A CN112105028A CN 112105028 A CN112105028 A CN 112105028A CN 201910631532 A CN201910631532 A CN 201910631532A CN 112105028 A CN112105028 A CN 112105028A
- Authority
- CN
- China
- Prior art keywords
- illegal
- wireless
- legal
- clock offset
- detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/309—Measuring or estimating channel quality parameters
- H04B17/318—Received signal strength
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/12—Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
- H04W64/003—Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种非法AP的检测抑制方法,包括:接收无线组网环境中每一无线AP的Beacon封包;获取Beacon封包的时间戳,并根据时间戳建立与每一无线AP相对应的时钟偏移模型;比对每一时钟偏移模型的增长斜率,以确认是否出现异常时钟偏移模型;若出现异常时钟偏移模型,则判定该异常时钟偏移模型对应的无线AP为非法AP;侦测非法AP的位置范围;选取并控制临近非法AP的合法AP发送Deauth封包至非法AP,以抑制非法AP接入无线组网环境。本发明还提供一种非法AP的检测抑制装置及计算机可读存储介质。上述非法AP的检测抑制装置、方法及计算机可读存储介质,可针对无线组网环境中的非法AP进行检测与抑制,提高网络安全性。
Description
技术领域
本发明涉及无线网络技术领域,尤其涉及一种针对无线组网环境中的非法AP的检测抑制装置、方法及计算机可读存储介质。
背景技术
无线组网环境中,经常会出现一些未知无线设备来占用无线信道进行数据传输,这种未知无线设备我们通常称之为“非法AP”,由于非法AP及其相关联的无线设备占用了无线信道进行数据传输,便增加了环境中的无线干扰和数据在无线信道中的碰撞,导致正常AP出现无线吞吐量变低,稳定性变差等情况,影响实际使用效果。且恶意攻击者可以通过连接非法AP来窃取用户的隐私/机密信息,威胁使用正常AP进行无线上网的用户的网络安全。
发明内容
鉴于以上内容,有必要提供一种非法AP的检测抑制装置、方法及计算机可读存储介质,其可实现针对无线组网环境中的非法AP进行检测与抑制,提高用户的网络安全性。
本发明一实施方式提供一种非法AP的检测抑制方法,包括以下步骤:接收所述无线组网环境中每一无线AP的Beacon封包;获取所述Beacon封包的时间戳,并根据每一所述无线AP的时间戳建立与每一所述无线AP相对应的时钟偏移模型;比对每一所述时钟偏移模型的增长斜率,并根据比对结果确认是否出现异常时钟偏移模型;若出现异常时钟偏移模型,则判定所述异常时钟偏移模型对应的无线AP为非法AP;侦测所述非法AP的位置范围;及选取并控制临近所述非法AP的合法AP发送Deauth封包至所述非法AP,以抑制所述非法AP接入所述无线组网环境。
本发明一实施方式还提供一种非法AP的检测抑制装置,包括处理器及存储器,所述存储器上存储有检测抑制程序,所述处理器用于执行所述存储器中存储的检测抑制程序时实现如上所述的非法AP的检测抑制方法的步骤。
本发明一实施方式还提供一种计算机可读存储介质,所述计算机可读存储介质存储有多条指令,多条所述指令可被一个或者多个处理器执行,以实现如上所述的非法AP的检测抑制方法的步骤。
与现有技术相比,上述非法AP的检测抑制装置、方法及计算机可读存储介质,可以即时性地针对无线组网环境中的非法AP进行检测与抑制,避免非法AP及其连接终端影响正常无线AP的无线服务质量,由于采用的时钟偏移的侦测方法,可以有效地防止非法AP假冒无线组网环境中的合法AP的MAC,提高无线组网环境的网络安全性,同时基于合法AP的通道利用率可适性地发送Deauth封包至非法AP来实现抑制非法AP,可以使得合法AP能够更好地兼顾服务与其连接的无线客户端及发送Deauth封包抑制非法AP,尽可能地减少对于无线客户端造成的服务中断现象。
附图说明
图1是本发明实施方式的一种非法AP的检测抑制装置的应用环境图。
图2是本发明实施方式的一种非法AP的检测抑制装置的功能模块图。
图3是本发明实施方式的一种非法AP的检测抑制系统的功能模块图。
图4是本发明实施方式的一种包含有非法AP的无线组网环境的架构示意图。
图5是本发明实施方式的一种非法AP的检测抑制方法的步骤流程图。
主要元件符号说明
存储器 | 10 |
处理器 | 20 |
检测抑制系统 | 30 |
无线局域网控制器 | 101a、101b |
交换机 | 102a、102b、102c、102d |
无线AP | 103a、103b、103c、103d、103e |
检测抑制装置 | 100 |
无线组网环境 | 200 |
接收模块 | 301 |
建立模块 | 302 |
比对模块 | 303 |
判定模块 | 304 |
侦测模块 | 305 |
控制模块 | 306 |
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
请参阅图1,为本发明非法AP的检测抑制装置较佳实施例的示意图。
检测抑制装置100可以通过有线或无线的方式接入无线组网环境200,以实现对无线组网环境200中的非法AP进行检测与抑制,提高无线组网的安全性,比如图1示出的检测抑制装置100连接至无线组网环境200中的一交换机。所述无线组网环境200可以是高校无线局域网、企业无线局域网,也可以是家庭无线局域网。所述无线组网环境200可以包括多个无线局域网控制器、多个交换机及多个无线接入点(Access Point、AP),无线AP可以是无线路由器。在图1中,以两个无线局域网控制器101a、101b,四个交换机102a、102b、102c、102d,四个无线AP 103a、103b、103c、103d为例进行说明,但不以此为限。以下以该四个无线AP 103a、103b、103c、103d均得到无线组网环境200的管理单位合法授权为例进行说明,即该四个无线AP103a、103b、103c、103d均为合法AP。
可以理解的是,每一无线局域网控制器可以连接一个或者多个交换机,每一交换机可以连接一个或者多个无线AP。
请同时参阅图2,检测抑制装置100包括存储器10、处理器20、存储在所述存储器10中并可在所述处理器20上运行的检测抑制系统30,所述检测抑制系统30优选为计算机程序。所述处理器20执行所述计算机程序时可以实现非法AP的检测抑制方法实施例中的步骤,例如图5所示的步骤S500~S510。或者,所述处理器20执行所述计算机程序时实现检测抑制系统30(图3所示)实施例中各模块的功能,例如图3中的模块301~306。
所述检测抑制系统30可以被分割成一个或多个模块,所述一个或者多个模块被存储在所述存储器10中,并由所述处理器20执行,以完成本发明。所述一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,所述指令段用于描述所述检测抑制系统30在所述检测抑制装置100中的执行过程。例如,所述检测抑制系统30可以被分割成图3中的接收模块301、建立模块302、比对模块303、判定模块304、侦测模块305及控制模块306。各模块具体功能参见检测抑制系统实施例中各模块的功能。
所述检测抑制装置100可以通过有线或者无线方式接入至所述无线组网环境200。本领域技术人员可以理解,所述示意图仅是检测抑制装置100的示例,并不构成对检测抑制装置100的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述检测抑制装置100还可以包括网络接入设备(图未示)、通信总线(图未示)等。
所述处理器20可以是中央处理单元(Central Processing Unit,CPU),其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者所述处理器20也可以是任何常规的处理器等,所述处理器20可以利用各种接口和线路连接检测抑制装置100的其他各个部分。
所述存储器10可用于存储所述检测抑制系统30和/或模块,所述处理器20通过运行或执行存储在所述存储器10内的检测抑制系统30和/或模块,以及调用存储在存储器10内的数据,实现所述检测抑制装置100的各种功能。所述存储器10可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘、智能存储卡(Smart MediaCard,SMC)、安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、磁盘存储器件、闪存器件、或其他易失性固态存储器件。
图3为本发明检测抑制系统较佳实施例的功能模块图。
参阅图3所示,所述检测抑制系统30可以包括接收模块301、建立模块302、比对模块303、判定模块304、侦测模块305及控制模块306。可以理解的是,在其他实施方式中,上述模块也可为固化于所述处理器20中的程序指令或固件(firmware)。
所述接收模块301用于接收所述无线组网环境200中每一无线AP 103a~103d的Beacon封包。
在一实施方式中,每一无线AP 103a~103d在运行过程中均会周期性地向外发送Beacon封包(信标封包)。当所述检测抑制装置100接入所述无线组网环境200后,所述接收模块301可以接收到所述无线组网环境200中每一无线AP 103a~103d的Beacon封包。所述Beacon封包包括时间戳,所述时间戳记录Beacon封包被传送时的时间,此时间是有无线AP103a~103d的RF芯片直接写入Beacon封包,与MAC层的延迟无关。无线AP 103a~103d的时钟可以是由其内部的振荡器和计数器产生。
可以理解的是,具有相同电子元件的电子装置也会具有不同的时钟偏移量,时钟偏移产生原因可能是内部振荡器的振荡频率不一致所致,时钟偏移量可随着电子装置开机后时间增加而变大。
所述建立模块302用于获取所述Beacon封包的时间戳,并根据每一所述无线AP103a~103d的时间戳建立与每一所述无线AP 103a~103d相对应的时钟偏移模型。
在一实施方式中,每一无线AP 103a~103d对应有一时钟偏移模型。所述建立模块302从接收的Beacon封包中获取每一Beacon封包中的时间戳,进而可以根据每一所述无线AP 103a~103d的时间戳建立与每一所述无线AP 103a~103d相对应的时钟偏移模型。所述建立模块302可以持续接收并记录每一无线AP 103a~103d的Beacon封包中的时间戳,然后根据一无线AP(比如无线AP 103a)的多个时间戳建立与该无线AP相对应的时钟偏移模型。
举例而言,由于无线AP 103b是周期性地向外发送Beacon封包,所述建立模块302持续接收并记录无线AP 103b的Beacon封包中的时间戳t0、t1、t2、...、tn,其中t0为起始时刻的时间戳,进而可以计算得到所述无线AP 103b在第i(i可以是0~n-1)时刻ti的时间戳与第i+1时刻ti+1的时间戳之间的时钟偏移量,所述建立模块302再基于所述时钟偏移量及所述时间戳建立与所述无线AP 103b相对应的时钟偏移模型。
在一实施方式中,所述时钟偏移模型可以通过线型图示意出,X轴为时间戳,Y轴为时钟偏移量。
所述比对模块303用于比对每一所述时钟偏移模型的增长斜率,并根据比对结果确认是否出现异常时钟偏移模型。
在一实施方式中,每一时钟偏移模型的增长斜率可以通过以下公式计算得到:Yi=b0+b1*Xi,其中Yi为第i时刻ti的时间戳与起始时刻t0的时间戳之间的时钟偏移量,b0为时钟偏移量的初始值,b1为增长斜率,Xi为第i时刻ti与起始时刻t0之间的时间差值,即Xi=ti-t0。可以通过最小平方法来估算出b0和b1的值。
在一实施方式中,可以预先得到所述无线组网环境200中的所有合法AP对应的时钟偏移模型的增长斜率,然后持续更新每一无线AP的时钟偏移模型,并比对每一时钟偏移模型的增长斜率是否与合法AP对应的时钟偏移模型的增长斜率匹配,若是存在未知的增长斜率,则可判定该未知的增长斜率对应的时钟偏移模型为异常时钟偏移模型。比如,时刻t1建立的时钟偏移模型均为合法AP所对应的时钟偏移模型,每一时钟偏移模型具有一增长斜率,可以比对第i时刻ti的时钟偏移模型的增长斜率与时刻t1的时钟偏移模型的增长斜率是否相同,以确定第i时刻ti是否出现未知的增长斜率,当第i时刻ti出现未知的增长斜率时,判定该未知的增长斜率对应的时钟偏移模型为异常时钟偏移模型。
举例而言,无线组网环境200包括四个合法AP 103a~103d,该四个合法AP 103a~103d对应的时钟偏移模型的增长斜率分别为b11、b12、b13、b14。当在第i时刻ti得到的时钟偏移模型的增长斜率分别为b11、b12、b13、b14、b15时,所述比对模块303可以确定b15为未知的增产斜率,进而可以将增长斜率为b15的时钟偏移模型认定为异常时钟偏移模型。
所述判定模块304用于判定所述异常时钟偏移模型对应的无线AP为非法AP。
在一实施方式中,当发现异常时钟偏移模型时,所述判定模块304判定所述异常时钟偏移模型对应的无线AP为非法AP。所述非法AP可以是指未经过无线组网环境200的管理单位合法授权而架设的无线AP,比如员工私自架设的无线AP接入该无线组网环境200,或者入侵者架设的无线AP接入该无线组网环境200。如图4示意的无线AP 103e为未经过无线组网环境200的管理单位合法授权而架设的非法AP。
在一实施方式中,当判定模块304判定所述异常时钟偏移模型对应的无线AP为非法AP后,还可以控制所述检测抑制装置100输出发现非法AP的警示信息,或者通知该无线组网环境200的网络管理工作站发现非法AP。
所述侦测模块305用于侦测所述非法AP 103e的位置范围。
在一实施方式中,所述侦测模块305可以利用每一合法AP 103a~103d侦测所述非法AP 103e的RSSI值,再根据每一所述合法AP 103a~103d的侦测结果确定所述非法AP103e的位置范围。
可理解的是,离所述非法AP 103e越近的合法AP,可侦测到的RSSI值越大。对于所述无线组网环境200而言,每一合法AP103a~103d的安装位置可以预先得知,所述侦测模块305可以根据每一合法AP 103a~103d的安装位置及每一所述合法AP 103a~103d侦测到的RSSI值来估算得到所述非法AP 103e的位置范围。
所述控制模块306用于选取并控制临近所述非法AP 103e的合法AP发送Deauth封包至所述非法AP 103e,以抑制所述非法AP 103e接入所述无线组网环境200。
在一实施方式中,所述控制模块306可以比较每一所述合法AP 103a~103d侦测到的非法AP 103e的RSSI值,并将最大RSSI值对应的合法AP作为临近所述非法AP 103e的合法AP。比如,合法AP 103a侦测到的非法AP 103e的RSSI值为-90,合法AP 103b侦测到的非法AP103e的RSSI值为-82,合法AP 103c侦测到的非法AP 103e的RSSI值为-70,合法AP 103d侦测到的非法AP 103e的RSSI值为-65,则可知合法AP 103d为临近所述非法AP 103e的无线AP,控制模块306将会选取并控制合法AP 103d发送Deauth封包(取消身份验证洪水攻击封包)至所述非法AP 103e,以抑制所述非法AP 103e接入所述无线组网环境200,实现降低非法AP103e在被网络管理人员移除前对无线组网环境200造成的威胁性。
在一实施方式中,由于合法AP 103d需要发送Deauth封包至所述非法AP 103e来抑制所述非法AP 103e接入所述无线组网环境200,且合法AP 103d需要同时为与其连接的无线客户端提供无线接入服务,为了避免合法AP 103d在发送Deauth封包的时候对无线客户端造成服务中断的现象,所述控制模块306还用于基于合法AP 103d的通道利用率控制合法AP 103d发送所述Deauth封包至所述非法AP 103e。所述合法AP 103d的通道利用率可以是指合法AP 103d目前所使用的服务与其连接的无线客户端的通道利用率。所述合法AP 103d的通道利用率可以通过以下公式计算得到:通道利用率=在观察时间内通道忙碌时间/在观察时间内连续发送Beacon封包时间。
在一实施方式中,所述控制模块306可以基于合法AP 103d的通道利用率可适性地控制合法AP 103d转换到所述非法AP 103e所处的无线通道的停留时间,以发送Deauth封包。
在一实施方式中,当所述合法AP 103d目前所使用的服务与其连接的无线客户端的通道利用率小于预设阈值时,所述控制模块306控制所述合法AP 103d转换到所述非法AP103e所处的无线通道的停留时间为第一预设时间,并基于所述第一预设时间控制所述合法AP 103d发送所述Deauth封包至所述非法AP 103e,当所述合法AP 103d目前所使用的服务与其连接的无线客户端的通道利用率不小于所述预设阈值时,控制所述合法AP 103d转换到所述非法AP 103e所处的无线通道的停留时间为第二预设时间,并基于所述第二预设时间控制所述合法AP 103d发送所述Deauth封包至所述非法AP 103e。其中,所述第一预设时间大于所述第二预设时间,所述预设阈值、所述第一预设时间、所述第二预设时间可以根据实际使用需求进行设定与调整。
举例而言,当合法AP 103d目前所使用的服务该些无线客户端的通道利用率小于30%时,所述控制模块306控制所述合法AP 103d转换到所述非法AP 103e所处的无线通道的停留时间为200ms,当合法AP 103d目前所使用的服务该些无线客户端的通道利用率不小于30%时,所述控制模块306控制所述合法AP 103d转换到所述非法AP 103e所处的无线通道的停留时间为100ms。
图5为本发明一实施方式中的一种非法AP的检测抑制方法的流程图。本生成方法可以运行在图2所示的非法AP的检测抑制装置100中。
在本实施方式中,以无线AP 103a~103d为合法AP、无线AP 103e为非法AP且所述无线AP 103d为临近所述非法AP 103e的合法AP为例进行说明,所述非法AP的检测抑制方法包括以下步骤。
步骤S500,接收所述无线组网环境200中每一无线AP 103a~103d的Beacon封包。
步骤S502,获取所述Beacon封包的时间戳,并根据每一所述无线AP 103a~103d的时间戳建立与每一所述无线AP 103a~103d相对应的时钟偏移模型。
步骤S504,比对每一所述时钟偏移模型的增长斜率,并根据比对结果确认是否出现异常时钟偏移模型。
步骤S506,若出现异常时钟偏移模型,则判定所述异常时钟偏移模型对应的无线AP 103e为非法AP。若未出现异常时钟偏移模型,则返回步骤S500。
步骤S508,侦测所述非法AP 103e的位置范围。
步骤S510,选取并控制临近所述非法AP 103e的合法AP 103d发送Deauth封包至所述非法AP 103e,以抑制所述非法AP 103e接入所述无线组网环境200。
上述非法AP的检测抑制装置、方法及计算机可读存储介质,可以即时性地针对无线组网环境中的非法AP进行检测与抑制,避免非法AP及其连接终端影响正常无线AP的无线服务质量,由于采用的时钟偏移的侦测方法,可以有效地防止非法AP假冒无线组网环境中的合法AP的MAC,提高无线组网环境的网络安全性,同时基于合法AP的通道利用率可适性地发送Deauth封包至非法AP来实现抑制非法AP,可以使得合法AP能够更好地兼顾服务与其连接的无线客户端及发送Deauth封包抑制非法AP,尽可能地减少对于无线客户端造成的服务中断现象。
对本领域的技术人员来说,可以根据本发明的发明方案和发明构思结合生产的实际需要做出其他相应的改变或调整,而这些改变和调整都应属于本发明所公开的范围。
Claims (10)
1.一种非法AP的检测抑制方法,其特征在于,包括以下步骤:
接收无线组网环境中每一无线AP的Beacon封包,其中所述无线组网环境包括多个所述无线AP;
获取所述Beacon封包的时间戳,并根据每一所述无线AP的时间戳建立与每一所述无线AP相对应的时钟偏移模型;
比对每一所述时钟偏移模型的增长斜率,并根据比对结果确认是否出现异常时钟偏移模型;
若出现异常时钟偏移模型,则判定所述异常时钟偏移模型对应的无线AP为非法AP;
侦测所述非法AP的位置范围;及
选取并控制临近所述非法AP的合法AP发送Deauth封包至所述非法AP,以抑制所述非法AP接入所述无线组网环境。
2.如权利要求1所述的方法,其特征在于,所述根据每一所述无线AP的时间戳建立与每一所述无线AP相对应的时钟偏移模型的步骤包括:
计算所述无线AP在第i时刻的时间戳与第i+1时刻的时间戳之间的时钟偏移量;及
基于所述时钟偏移量建立与所述无线AP相对应的时钟偏移模型。
3.如权利要求1所述的方法,其特征在于,所述时钟偏移模型的增长斜率通过以下公式计算得到:
Yi=b0+b1*Xi,其中Yi为第i时刻的时间戳与起始时刻的时间戳之间的时钟偏移量,b0为时钟偏移量的初始值,b1为增长斜率,Xi为第i时刻与起始时刻之间的时间差值。
4.如权利要求1所述的方法,其特征在于,所述比对每一所述时钟偏移模型的增长斜率,并根据比对结果确认是否出现异常时钟偏移模型的步骤包括:
比对第i时刻的每一所述时钟偏移模型的增长斜率与所述无线组网环境中的合法AP对应的时钟偏移模型的增长斜率,以确定第i时刻是否出现未知的增长斜率;及
当所述第i时刻出现未知的增长斜率时,判定该未知的增长斜率对应的时钟偏移模型为所述异常时钟偏移模型。
5.如权利要求1所述的方法,其特征在于,所述侦测所述非法AP的位置范围的步骤包括:
利用每一合法AP侦测所述非法AP的RSSI值;及
根据每一所述合法AP的侦测结果确定所述非法AP的位置范围。
6.如权利要求5所述的方法,其特征在于,所述方法还包括:
比较每一所述合法AP侦测到的非法AP的RSSI值,并将最大RSSI值对应的合法AP作为临近所述非法AP的合法AP。
7.如权利要求1所述的方法,其特征在于,控制临近所述非法AP的合法AP发送Deauth封包至所述非法AP的步骤包括:
基于临近所述非法AP的合法AP的通道利用率控制所述合法AP发送所述Deauth封包至所述非法AP。
8.如权利要求7所述的方法,其特征在于,所述控制所述合法AP发送所述Deauth封包至所述非法AP的步骤包括:
当所述合法AP的通道利用率小于预设阈值时,控制所述合法AP转换到所述非法AP所处的无线通道的停留时间为第一预设时间,并基于所述第一预设时间控制所述合法AP发送所述Deauth封包至所述非法AP;及
当所述合法AP的通道利用率不小于所述预设阈值时,控制所述合法AP转换到所述非法AP所处的无线通道的停留时间为第二预设时间,并基于所述第二预设时间控制所述合法AP发送所述Deauth封包至所述非法AP;
其中,所述第一预设时间大于所述第二预设时间。
9.一种非法AP的检测抑制装置,包括处理器及存储器,其特征在于,所述存储器上存储有检测抑制程序,所述处理器用于执行所述存储器中存储的检测抑制程序时实现如权利要求1-8任一项所述的非法AP的检测抑制方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有多条指令,多条所述指令可被一个或者多个处理器执行,以实现如权利要求1-8任一项所述的非法AP的检测抑制方法的步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/442,951 US10966140B2 (en) | 2019-06-17 | 2019-06-17 | Method for detecting and filtering out unauthorized wireless access point and device using the method |
US16/442951 | 2019-06-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112105028A true CN112105028A (zh) | 2020-12-18 |
CN112105028B CN112105028B (zh) | 2022-12-06 |
Family
ID=73744777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910631532.8A Active CN112105028B (zh) | 2019-06-17 | 2019-07-12 | 非法ap的检测抑制装置、方法及计算机可读存储介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10966140B2 (zh) |
CN (1) | CN112105028B (zh) |
TW (1) | TWI736916B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MX2021005347A (es) * | 2018-11-07 | 2021-06-30 | Commscope Technologies Llc | Red de area local inalambrica con red de retorno confiable entre puntos de acceso. |
US11310731B1 (en) * | 2019-11-19 | 2022-04-19 | Spirent Communications, Inc. | Updating policy and radio access network decisions based on dispersion analytics of cellular systems |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101123802A (zh) * | 2006-08-08 | 2008-02-13 | 株式会社Ntt都科摩 | 无线局域网中选择接入点的方法和装置 |
US7453840B1 (en) * | 2003-06-30 | 2008-11-18 | Cisco Systems, Inc. | Containment of rogue systems in wireless network environments |
CN102075934A (zh) * | 2009-11-19 | 2011-05-25 | 中国移动通信集团江苏有限公司 | 接入点监控器、监控非法接入点的方法及系统 |
US20110222421A1 (en) * | 2008-09-12 | 2011-09-15 | Suman Jana | Method and System for Detecting Unauthorized Wireless Access Points Using Clock Skews |
CN102572780A (zh) * | 2012-01-12 | 2012-07-11 | 广东盛路通信科技股份有限公司 | 一种利用物理特性自动注册无线终端的方法 |
US20160164889A1 (en) * | 2014-12-03 | 2016-06-09 | Fortinet, Inc. | Rogue access point detection |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7536723B1 (en) * | 2004-02-11 | 2009-05-19 | Airtight Networks, Inc. | Automated method and system for monitoring local area computer networks for unauthorized wireless access |
US7970894B1 (en) * | 2007-11-15 | 2011-06-28 | Airtight Networks, Inc. | Method and system for monitoring of wireless devices in local area computer networks |
US9439131B2 (en) * | 2014-05-13 | 2016-09-06 | Adtran, Inc. | Detecting and disabling rogue access points in a network |
-
2019
- 2019-06-17 US US16/442,951 patent/US10966140B2/en active Active
- 2019-06-19 TW TW108121387A patent/TWI736916B/zh active
- 2019-07-12 CN CN201910631532.8A patent/CN112105028B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7453840B1 (en) * | 2003-06-30 | 2008-11-18 | Cisco Systems, Inc. | Containment of rogue systems in wireless network environments |
CN101123802A (zh) * | 2006-08-08 | 2008-02-13 | 株式会社Ntt都科摩 | 无线局域网中选择接入点的方法和装置 |
US20110222421A1 (en) * | 2008-09-12 | 2011-09-15 | Suman Jana | Method and System for Detecting Unauthorized Wireless Access Points Using Clock Skews |
CN102075934A (zh) * | 2009-11-19 | 2011-05-25 | 中国移动通信集团江苏有限公司 | 接入点监控器、监控非法接入点的方法及系统 |
CN102572780A (zh) * | 2012-01-12 | 2012-07-11 | 广东盛路通信科技股份有限公司 | 一种利用物理特性自动注册无线终端的方法 |
US20160164889A1 (en) * | 2014-12-03 | 2016-06-09 | Fortinet, Inc. | Rogue access point detection |
Non-Patent Citations (3)
Title |
---|
S. KELLY等: "Control And Provisioning of Wireless Access Points (CAPWAP) Threat Analysis for IEEE 802.11 Deployments", 《IETF 》 * |
林育深等: "校园无线局域网非法接入及数据安全问题研究", 《广东第二师范学院学报》 * |
王瑞娜: "WLAN中非法AP和合法用户违规连接的检测", 《济源职业技术学院学报》 * |
Also Published As
Publication number | Publication date |
---|---|
CN112105028B (zh) | 2022-12-06 |
TWI736916B (zh) | 2021-08-21 |
US10966140B2 (en) | 2021-03-30 |
US20200396671A1 (en) | 2020-12-17 |
TW202102051A (zh) | 2021-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12095812B2 (en) | Systems and methods for mitigating and/or preventing distributed denial-of-service attacks | |
US9049225B2 (en) | Method and system for detecting unauthorized wireless access points using clock skews | |
US11032315B2 (en) | Distributed denial-of-service attack mitigation with reduced latency | |
JP6957675B2 (ja) | ネットワーク攻撃防御システムおよび方法 | |
US11722488B2 (en) | Non-intrusive / agentless network device identification | |
CN112105028B (zh) | 非法ap的检测抑制装置、方法及计算机可读存储介质 | |
EP2789130A1 (en) | Security method for mobile ad hoc networks with efficient flooding mechanism using layer independent passive clustering (lipc) | |
TWI506472B (zh) | 網路設備及其防止位址解析協定報文攻擊的方法 | |
US20180176248A1 (en) | Anycast-based spoofed traffic detection and mitigation | |
Huang et al. | Clock skew based client device identification in cloud environments | |
JP2007249579A (ja) | ワーム対策パラメータ決定プログラム、ワーム対策パラメータ決定装置、ノード数決定プログラム、ノード数決定装置およびノード数制限システム | |
Ma et al. | Bayes-based ARP attack detection algorithm for cloud centers | |
CN108540979A (zh) | 基于指纹特征的伪ap检测方法及装置 | |
KR20170102708A (ko) | 플로우 정보를 이용한 분산 반사 서비스 거부 공격 검출 장치 및 방법 | |
Yin et al. | FASUS: A fast association mechanism for 802.11 ah networks | |
Chen et al. | Measuring network-aware worm spreading ability | |
US11689928B2 (en) | Detecting unauthorized access to a wireless network | |
Jadhav et al. | Illegal Access Point detection using clock skews method in wireless LAN | |
EP3941100B1 (en) | Network device identification | |
US9055428B2 (en) | Communication apparatus, control method for communication apparatus, and program | |
EP3031190B1 (en) | Location based technique for detecting devices employing multiple addresses | |
CN101854333B (zh) | 对不完整会话攻击进行检测的方法和装置 | |
KR20150012154A (ko) | 비인가 액세스 포인트 검출 장치 및 그 방법 | |
US10313374B2 (en) | Electronic apparatus and method | |
Panos et al. | Securing the 802.11 MAC in MANETs: A specification-based intrusion detection engine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 530033 plant B of Foxconn Nanning science and Technology Park, No. 51 Tongle Avenue, Jiangnan District, Nanning City, Guangxi Zhuang Autonomous Region Applicant after: Nanning Fulian Fugui Precision Industry Co.,Ltd. Address before: 530007 the Guangxi Zhuang Autonomous Region Nanning hi tech Zone headquarters road 18, China ASEAN enterprise headquarters three phase 5 factory building Applicant before: NANNING FUGUI PRECISION INDUSTRIAL Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |