CN112105029B - 一种反制非法设备的方法及设备 - Google Patents
一种反制非法设备的方法及设备 Download PDFInfo
- Publication number
- CN112105029B CN112105029B CN202010789040.4A CN202010789040A CN112105029B CN 112105029 B CN112105029 B CN 112105029B CN 202010789040 A CN202010789040 A CN 202010789040A CN 112105029 B CN112105029 B CN 112105029B
- Authority
- CN
- China
- Prior art keywords
- client
- illegal
- message
- sending
- countering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供了一种反制非法设备的方法及设备。该方法可以用于作为感应器的接入点,该感应器扫描客户端;识别扫描到的客户端关联的接入点AP;根据分类策略对客户端进行分类;根据反制策略识别客户端的类型是否需要进行非法设备反制;若是,向客户端发送反制消息,以切断客户端的连接;若否,将客户端的信息通过CAPWAP协议报文发送接入控制器AC,以使接入控制器AC用于识别能够被不同虚拟安全域的感应器扫描的非法设备。
Description
技术领域
本申请涉及无线通信技术,具体地讲是一种反制非法设备的方法及设备。
背景技术
由于无线局域网(WLAN)的飞速发展以及无线解决方案的推出,它逐渐在商业、生活等领域得到了更为广泛的普及。正是因为WLAN网络使用的便利性,也同时导致了它的不安全性和易攻击性。无线网络中非法设备更可能存在安全漏洞或被攻击者操纵,因此会对用户网络的安全造成严重威胁或危害。反制功能可以对这些设备进行攻击使其他无线终端无法关联到非法设备。
在每个VSD(Virtual Security Domain,虚拟安全域)中设置执行WIPS(WirelessIntrusion Prevention System,无线入侵防护系统)的AP(FITAP):Access Point,接入点)作为Sensor(感应器),反制各自VSD安全域内非法设备。
Sensor通过扫描射频范围之内的无线信号,将扫描到的无线设备信息经过CAPWAP协议报文发送到关联的AC。AC接收到来自Sensor上报的设备信息后对所有上报的设备按照分类策略进行分类,并生成设备类型信息表,进行维护。当AC根据VSD域内的反制策略识别出已分类的设备是反制策略中被反制的类型,将反制消息下发给Sensor,再由Sensor对需要反制的客户端发送反制报文,切断非法设备的无线连接。
但是,该方式的不足在于,各VSD域内的Sensor都上报到AC进行分类反制,环境中设备很多会增加Sensor和AC之间传输CAPWAP协议报文的CAPWAP隧道的压力以及AC处理需要时间,使sensor扫描到一个设备信息到该设备被反制变长,无法做到更快更优地触发反制。
发明内容
本申请的目的提供一种反制非法设备的方法和设备,快速触发反制。
为实现上述目的,本申请提供了一种反制非法设备的方法该方法可以用于作为感应器的接入点,该方法包括:感应器扫描客户端;识别扫描到的客户端关联的接入点AP;根据分类策略对客户端进行分类;根据反制策略识别客户端的类型是否需要进行非法设备反制;若是,向客户端发送反制消息,以切断客户端的连接;若否,将客户端的信息通过CAPWAP协议报文发送接入控制器AC,以使接入控制器AC用于识别能够被不同虚拟安全域的感应器扫描的非法设备。
为实现上述目的,本申请还提供了一种反制非法设备的设备,该设备可用于感应器,该设备包括:扫描模块,用于扫描客户端;识别模块,识别扫描到的客户端关联的接入点AP;控制模块,根据分类策略对所述客户端进行分类;根据反制策略识别所述客户端的类型是否需要进行非法设备反制;若是,向所述客户端发送反制消息,以切断所述客户端的连接;若否,将所述客户端的信息通过CAPWAP协议报文发送接入控制器AC,以使所述接入控制器AC用于识别能够被不同虚拟安全域的感应器扫描的非法设备。
附图说明
图1所示本申请提供的反制非法设备的方法的流程图;
图2所示为本申请提供的反制无线网络内非法设备的示意图;
图3所示为本申请提供的反制无线网络内非法设备的示意图;
图4是本申请提供的用于反制无线网络内非法设备的示意图。
具体实施方式
将以多个附图所示的多个例子进行详细说明。在以下详细描述中,多个具体细节用于提供对本申请的全面理解。实例中没有详细地描述已知的方法、步骤、组件以及电路,以免使这些例子的难于理解。
使用的术语中,术语“包括”表示包括但不限于;术语“含有”表示包括但不限于;术语“以上”、“以内”以及“以下”包含本数;术语“大于”、“小于”表示不包含本数。术语“基于”表示至少基于其中一部分。
图1所示为本申请提供的反制非法设备的方法的流程图,该方法包括:
步骤101,扫描虚拟安全域内的客户端;
步骤102,识别扫描到的客户端关联的接入点AP;
步骤103,根据分类策略对客户端进行分类;
步骤104,根据反制策略识别客户端的类型是否需要进行非法设备反制;若是,进入步骤105;若否,进入步骤106;
步骤105,向客户端发送反制消息;
步骤106,将客户端的信息通过CAPWAP协议报文发送接入控制器AC,以使接入控制器AC用于识别能够被不同虚拟安全域的感应器扫描的非法设备。
图1所示方法的有益效果在于,不通过AC对多个VSD内的非法设备进行反制,而是在无线网络的各VSD内由感应器快速反制,感应器将VSD内不反制的客户端信息上报给AC,由AC对无线网络内部分的客户端决策是否反制,降低了AC负荷,减少了感应器和AC间的CAPWAP隧道压力。
图2所示为本申请提供的反制无线网络内非法设备的示意图;图2中,在AC上配置分类策略和反制策略。AC通过CAP WAP隧道将分类策略和反制策略下发给各sensor,并启动定时器,等待各Sensor的回应。
AC上启动定时器超时后会重新向各感应器发送分类策略和反制策略,直到收到所有的Sensor的回应才会停止定时器,从而确保所有分类策略和反制策略下发Sensor成功。
图2中,Sensor通过CAP WAP隧道收到分类策略和反制策略,存储这些收到的分类策略和反制策略,并通过CAP WAP隧道向AC发送响应标识的CAPWAP协议报文。
Sensor上扫描到客户端1关联AP1(图2未示),在Sensor上进行分类,判断AP1为非法AP,确定客户端1需要反制,向客户端1发送反制消息,切断客户端1的非法无线连接,直接进行反制。
本申请提出了不同以往AC集中计算反制的非法设备的方法,通过一种基于边缘计算的方法,将AC的分类策略和反制策略下发到Sensor,由Sensor自己来决定是否需要反制,在Sensor上触发反制和执行反制。
图3所示为本申请提供的反制无线网络内非法设备的示意图;图3中,
Sensor1上扫描到客户端2关联AP3(图3未示),在Sensor上进行分类,判断AP3不是非法AP,停止对客户端2反制,通过CAP WAP隧道将客户端2信息上报给AC,由AC来决策是否需要反制。
AC2收到客户端2的信息,当发信客户端2已被Sensor2(图中未示)发现,确定被不同VSD的感应器扫描到客户端2,通过CAP WAP隧道通知sensor反制客户端2。Sensor向客户端2发送反制消息,切断客户端2的非法无线连接,直接进行反制。
图4是本申请提供的一种用于反制无线网络内非法设备的设备40的示意图,该设备可用于VSD中设置作为感应器的AP,该设备40包括:扫描模块41、识别模块42以及控制模块43。
扫描模块41,用于扫描客户端。识别模块42,识别扫描到的客户端关联的接入点AP。控制模块43,根据分类策略对客户端进行分类;根据反制策略识别客户端的类型是否需要进行非法设备反制;若是,向客户端发送反制消息,以切断客户端的连接;若否,将客户端的信息通过CAPWAP协议报文发送接入控制器AC,以使接入控制器AC用于识别能够被不同虚拟安全域的感应器扫描的非法设备。
控制模块43,还用于接收来自AC的非法设备反制消息,向非法设备反制消息指示的非法设备发送反制消息。
控制模块43,还用于接收来自AC的分类策略;接收来自AC的反制策略;存储分类策略以及反制策略;向AC发送带有响应标识的CAPWAP协议报文。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (6)
1.一种反制非法设备的方法,其特征在于,所述方法应用于作为感应器的接入点,所述方法包括:
扫描虚拟安全域内的客户端;
识别扫描到的客户端关联的接入点AP;
根据分类策略对所述客户端进行分类;
根据反制策略识别所述客户端的类型是否需要进行非法设备反制;
若是,向所述客户端发送反制消息,以切断所述客户端的连接;
若否,将所述客户端的信息通过CAPWAP协议报文发送给 接入控制器AC,以使所述接入控制器AC用于识别能够被不同虚拟安全域的感应器扫描的非法设备。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收来自所述AC的非法设备反制消息,所述非法设备反制消息用以指示需要反制的被不同虚拟安全域的感应器扫描到的非法设备;
向所述非法设备反制消息指示的非法设备发送所述反制消息。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收来自所述AC的所述分类策略;
接收来自所述AC的所述反制策略;
存储所述分类策略以及所述反制策略
向所述AC发送带有响应标识的CAPWAP协议报文,以使所述AC停止定时器。
4.一种反制非法设备的设备,其特征在于,所述设备可用于感应器,该设备包括:
扫描模块,用于扫描虚拟安全域内的客户端;
识别模块,识别扫描到的客户端关联的接入点AP;
控制模块,根据分类策略对所述客户端进行分类;根据反制策略识别所述客户端的类型是否需要进行非法设备反制;若是,向所述客户端发送反制消息,以切断所述客户端的连接;若否,将所述客户端的信息通过CAPWAP协议报文发送给 接入控制器AC,以使所述接入控制器AC用于识别能够被不同虚拟安全域的感应器扫描的非法设备。
5.根据权利要求4所述的设备,其特征在于,
所述控制模块,还用于接收来自所述AC的非法设备反制消息,向所述非法设备反制消息指示的非法设备发送所述反制消息。
6.根据权利要求5所述的设备,其特征在于,
所述控制模块,还用于接收来自所述AC的所述分类策略;接收来自所述AC的所述反制策略;存储所述分类策略以及所述反制策略;向所述AC发送带有响应标识的CAPWAP协议报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010789040.4A CN112105029B (zh) | 2020-08-07 | 2020-08-07 | 一种反制非法设备的方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010789040.4A CN112105029B (zh) | 2020-08-07 | 2020-08-07 | 一种反制非法设备的方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112105029A CN112105029A (zh) | 2020-12-18 |
CN112105029B true CN112105029B (zh) | 2022-07-12 |
Family
ID=73752678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010789040.4A Active CN112105029B (zh) | 2020-08-07 | 2020-08-07 | 一种反制非法设备的方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112105029B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113438653A (zh) * | 2021-06-01 | 2021-09-24 | 紫光华山科技有限公司 | 一种设备分类方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1650642A (zh) * | 2002-03-29 | 2005-08-03 | 空气磁体公司 | 检测无线局域网中的伪接入点 |
KR20120132086A (ko) * | 2011-05-27 | 2012-12-05 | 유넷시스템주식회사 | 비인가 ap 탐지 시스템 및 그의 탐지 방법 |
WO2014081205A1 (ko) * | 2012-11-23 | 2014-05-30 | 유넷시스템주식회사 | 불법 ap 검출 시스템 및 그의 검출 방법 |
CN105120508A (zh) * | 2015-09-23 | 2015-12-02 | 苏州汉明科技有限公司 | 一种ap自动获取上线位置的方法及系统 |
WO2016159396A1 (ko) * | 2015-03-27 | 2016-10-06 | 주식회사 유넷시스템 | 윕스 센서 및 이를 이용한 단말 차단 방법 |
CN206332851U (zh) * | 2017-01-06 | 2017-07-14 | 北京锐云通信息技术有限公司 | 一种钓鱼接入点的发现装置 |
CN106961683A (zh) * | 2017-03-21 | 2017-07-18 | 上海斐讯数据通信技术有限公司 | 一种检测非法ap的方法、系统及发现者ap |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10334445B2 (en) * | 2015-10-14 | 2019-06-25 | Cisco Technology, Inc. | Accurate detection of rogue wireless access points |
-
2020
- 2020-08-07 CN CN202010789040.4A patent/CN112105029B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1650642A (zh) * | 2002-03-29 | 2005-08-03 | 空气磁体公司 | 检测无线局域网中的伪接入点 |
KR20120132086A (ko) * | 2011-05-27 | 2012-12-05 | 유넷시스템주식회사 | 비인가 ap 탐지 시스템 및 그의 탐지 방법 |
WO2014081205A1 (ko) * | 2012-11-23 | 2014-05-30 | 유넷시스템주식회사 | 불법 ap 검출 시스템 및 그의 검출 방법 |
WO2016159396A1 (ko) * | 2015-03-27 | 2016-10-06 | 주식회사 유넷시스템 | 윕스 센서 및 이를 이용한 단말 차단 방법 |
CN107431971A (zh) * | 2015-03-27 | 2017-12-01 | 泛网安全株式会社 | 无线入侵防御系统传感器及利用该传感器断开终端的方法 |
CN105120508A (zh) * | 2015-09-23 | 2015-12-02 | 苏州汉明科技有限公司 | 一种ap自动获取上线位置的方法及系统 |
CN206332851U (zh) * | 2017-01-06 | 2017-07-14 | 北京锐云通信息技术有限公司 | 一种钓鱼接入点的发现装置 |
CN106961683A (zh) * | 2017-03-21 | 2017-07-18 | 上海斐讯数据通信技术有限公司 | 一种检测非法ap的方法、系统及发现者ap |
Non-Patent Citations (1)
Title |
---|
于丰等.802.1X认证环境下的非法用户接入检测.《沈阳建筑大学学报(自然科学版)》.2009,(第06期), * |
Also Published As
Publication number | Publication date |
---|---|
CN112105029A (zh) | 2020-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102329493B1 (ko) | 무선 침입 방지 시스템에서의 접속 차단 방법 및 장치 | |
US7724703B2 (en) | System and method for wireless network monitoring | |
US8069483B1 (en) | Device for and method of wireless intrusion detection | |
US8655312B2 (en) | Wireless access point detection | |
CN100544279C (zh) | 无线局域网中监控非法接入点的方法、设备及系统 | |
US20070005987A1 (en) | Wireless detection and/or containment of compromised electronic devices in multiple power states | |
US20230099706A1 (en) | Wireless intrusion prevention system, wireless network system comprising same, and method for operating wireless network system | |
US20060165073A1 (en) | Method and a system for regulating, disrupting and preventing access to the wireless medium | |
CN104580152A (zh) | 一种防护wifi钓鱼的保护方法及系统 | |
US20200053567A1 (en) | Security architecture for machine type communications | |
JP2007531398A (ja) | プロトコル変則分析に基づく無線lan侵入検知方法 | |
JPH11127468A (ja) | 通信制御装置及び無線通信システム | |
CN104486765A (zh) | 一种无线入侵检测系统及其检测方法 | |
CN101540667A (zh) | 无线局域网中的通信干扰方法和设备 | |
CN112105029B (zh) | 一种反制非法设备的方法及设备 | |
CN111556473A (zh) | 一种异常访问行为检测方法及装置 | |
CN113766549B (zh) | 基于基本服务集颜色的限制和缓解的接入点、介质和方法 | |
US9100429B2 (en) | Apparatus for analyzing vulnerability of wireless local area network | |
Tan et al. | {CellDAM}:{User-Space}, Rootless Detection and Mitigation for 5G Data Plane | |
KR101747144B1 (ko) | 비인가 ap 차단 방법 및 시스템 | |
KR101953562B1 (ko) | 무선 침해 방지를 위한 무선 디바이스 분류 장치 | |
CN116266911A (zh) | 一种非法无线接入点反制设备、系统及方法 | |
KR102479425B1 (ko) | 유무선 네트워크의 불법 디바이스 검출 및 차단 방법과 장치 | |
Kubota et al. | Effective DoS Attacks against Wireless LAN Devices and Countermeasures | |
CN113473471A (zh) | 一种阻断无线移动终端接入非法ap的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |