CN112118575B - 一种无线设备认证方法及其系统 - Google Patents
一种无线设备认证方法及其系统 Download PDFInfo
- Publication number
- CN112118575B CN112118575B CN202011020144.5A CN202011020144A CN112118575B CN 112118575 B CN112118575 B CN 112118575B CN 202011020144 A CN202011020144 A CN 202011020144A CN 112118575 B CN112118575 B CN 112118575B
- Authority
- CN
- China
- Prior art keywords
- equipment
- wireless
- abnormal
- gateway
- fingerprint
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000002159 abnormal effect Effects 0.000 claims abstract description 75
- 230000000903 blocking effect Effects 0.000 claims abstract description 49
- 238000012790 confirmation Methods 0.000 claims description 49
- 230000008859 change Effects 0.000 claims description 11
- 230000005856 abnormality Effects 0.000 claims description 3
- 230000002547 anomalous effect Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 238000000605 extraction Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000005855 radiation Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Abstract
本发明实施例提供了一种无线设备认证方法及其系统,该方法基于核心网侧网关、MEC侧网关和WiFi本地网关,方法包括:由无线设备射频信号提取设备指纹;从信号数据提取设备MAC地址;根据设备MAC地址,于本地获取设备预存指纹;根据设备指纹和预存指纹是否匹配,确认设备是否异常;若异常,则将设备指纹和MAC地址发送到MEC侧网关;若MEC侧网关确认该设备为异常设备,则将设备指纹和MAC地址发送到核心网侧网关;若核心网侧网关根据全网情况,确认该设备为异常设备,则向MEC侧网关发出阻断指令;若为准入设备,则发送变更指纹指令;MEC侧网关传送指令到本地网关阻断该设备的接入。本发明能够有效识别非法接入设备,提高了设备接入的安全性。
Description
技术领域
本发明涉及无线通信技术领域,尤其涉及一种基于分布式安全网关的无线设备认证方法及其系统。
背景技术
无线通信系统由于其开放性,相比于传统的有线通信系统更易受到恶意的攻击。针对无线通信环境存在的安全隐患,解决空中窃听问题的经典方法是对空中数据进行加密;而解决非法设备接入的有效方法是对接入的设备进行身份认证。传统的保护无线通信系统安全的加密和认证方法是基于OSI(开放系统互连参考模型,Open SystemInterconnection)七层模型中物理层以上层次,通过设计基于密码机制的安全协议来实现对数据完整性和机密性的保护以及提供通信双方身份的认证。然而,实际的无线网络安全协议通常会存在漏洞。现阶段,无线通信系统的身份认证主要依赖于设备固有的身份认证或者通过协议约定认证。例如控制设备可以根据接入设备的MAC(介质访问控制,Medium/Media Access Control)地址(或称为物理地址、硬件地址),对接入设备进行认证,或者依靠预先共享的密钥进行认证。然而,基于OSI上层协议的设备MAC地址容易受到篡改,基于预先共享密钥的认证则需要额外的通信信道支持。
因此,需要一种新的设备安全认证技术。
发明内容
本发明的目的在于提供一种基于分布式安全网关的无线设备认证方法及其系统,以极大地提升系统的安全性,有效识别非法接入设备。
为解决上述问题,本发明采用如下技术方案:
一方面,本发明提供一种无线设备认证方法,所述方法是基于核心网侧网关、MEC(Mobile Edge Computing,移动边缘计算)侧网关和WiFi本地网关实现的,所述方法包括:
通过WiFi本地网关,根据获取的无线设备的设备物理指纹和所述无线设备的预存物理指纹的匹配关系对所述无线设备的异常状态进行第一确认,若所述第一确认的结果为异常,则将所述设备物理指纹和所述设备MAC地址发送到MEC侧网关;
根据预定条件,通过MEC侧网关进行第二确认,以确认所述无线设备是否为异常设备,若所述第二确认的结果为异常,则将所述设备物理指纹和所述设备MAC地址发送到核心网侧网关;
根据所述设备物理指纹和所述设备MAC地址,以及预先存储的全网设备信息记录,通过核心网侧网关进行第三确认,以确认所述无线设备是否为异常设备,若确认结果为异常,则向MEC侧网关发送针对所述无线设备的第一设备阻断指令;
根据所述第一设备阻断指令,通过MEC侧网关向接入所述无线设备的WiFi本地网关发出针对所述无线设备的第二设备阻断指令;
根据所述第二设备阻断指令,通过WiFi本地网关阻断所述无线设备的接入。
进一步,所述无线设备的设备物理指纹,通过以下方法获取:
获取所述无线设备的射频信号,从所述无线设备的射频信号中提取设备物理指纹。优选地,所述无线设备的射频信号通过独立的侦听设备获取。
优选地,所述独立的侦听设备对所述无线设备的射频信号进行共轭相关,当得到相关峰时,确认接收到了所述无线设备的射频信号。
进一步,所述无线设备的预存物理指纹,通过以下方法获取:
对所述无线设备的射频信号进行解码获得设备MAC地址,根据所述设备MAC地址,于WiFi本地网关预存的物理指纹数据库中获取所述无线设备的预存物理指纹。
优选地,所述根据所述设备物理指纹和所述预存物理指纹的匹配关系,对所述无线设备的异常状态进行第一确认,包括:
将所述设备物理指纹和所述预存物理指纹进行对比,若两者相似度低于预定判定门限值,则认为所述无线设备异常;若两者相似度超过预定判定门限值,则认定所述无线设备无异常。
优选地,所述根据预定条件,通过MEC侧网关进行第二确认,以确认所述无线设备是否为异常设备,包括:
若所述无线设备在预定时间段内连续出现超过预定值N个异常的设备物理指纹时,则确认所述无线设备为异常设备;若在预定时间段未出现超过N个异常的设备物理指纹时,则认定所述无线设备不是异常设备,其中N>1。
优选地,所述预先存储的全网设备信息记录,包括:预先存储的全网设备MAC地址变化记录、全网设备更换记录。
优选地,所述根据所述第一设备阻断指令,通过MEC侧网关向接入所述无线设备的WiFi本地网关发出针对所述无线设备的第二设备阻断指令,包括:
根据所述第一设备阻断指令,通过MEC侧网关确认所述无线设备接入的WiFi本地网关,向所述WiFi本地网关发出针对所述无线设备的第二设备阻断指令。
优选地,所述无线设备认证方法,还包括:
根据所述设备物理指纹和所述设备MAC地址,以及预先存储的全网设备信息记录,通过核心网侧网关进行第三确认,以确认所述无线设备是否为异常设备,若确认结果为无异常,则向MEC侧网关发送针对所述无线设备的第一变更指纹指令。
优选地,所述无线设备认证方法,还包括:
根据所述第一变更指纹指令,通过MEC侧网关确认所述无线设备接入的WiFi本地网关,向所述WiFi本地网关发出针对所述无线设备的第二变更指纹指令。
另一方面,本发明提供一种无线设备认证系统,所述系统包括核心网侧网关、MEC侧网关和WiFi本地网关;
WiFi本地网关,用于根据获取的无线设备的设备物理指纹和所述无线设备的预存物理指纹的匹配关系,对所述无线设备的异常状态进行第一确认,若所述第一确认的结果为异常,则将所述设备物理指纹和所述设备MAC地址发送到MEC侧网关;以及接收MEC侧网关发送的针对所述无线设备的第二设备阻断指令,并根据所述第二设备阻断指令阻断所述无线设备的接入;
MEC侧网关,用于接收所述设备物理指纹和所述设备MAC地址,并根据预定条件进行第二确认,以确认所述无线设备是否为异常设备,若所述第二确认的结果为异常,则将所述设备物理指纹和所述设备MAC地址发送到核心网侧网关;以及接收所述核心网侧网关发送的针对所述无线设备的第一设备阻断指令,向接入所述无线设备的WiFi本地网关发出针对所述无线设备的第二设备阻断指令;
核心网侧网关,用于根据接收到的所述设备物理指纹和所述设备MAC地址,以及预先存储的全网设备信息记录,进行第三确认,以确认所述无线设备是否为异常设备,若确认结果为异常,则向MEC侧网关发送针对所述无线设备的第一设备阻断指令。
本发明所达到的有益技术效果:本发明的一种无线设备认证方法及其系统,采用基于物理射频指纹认证的方式对设备进行身份识别,提高了设备接入的安全性,同时利用分布式认证的思想,减少了核心网侧网关的设备认证压力,提升了接入设备认证的速度。
附图说明
图1为本发明实施例提供的一种无线设备认证方法的流程图;
图2是本发明实施例提供的一种无线设备认证方法的实施场景示意图;
图3是本发明实施例提供的一种无线设备认证方法的一种具体实施方式的完整流程图。
具体实施方式
下面结合具体实施例对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
如前所述,现有技术中网络控制设备可以根据接入设备的MAC地址,对接入设备进行认证,或者依靠预先共享的密钥进行认证。但是,基于OSI上层协议的设备MAC地址容易受到篡改,基于预先共享密钥的认证则需要额外的通信信道支持。
为解决上述技术问题,发明人在本说明书提出一种结合物理层射频指纹和分布式网关的无线设备认证方法及设备。过去的十几年里,无线通信设备的物理层射频指纹提取和识别方法得到了国内外广泛的关注。这种方法通过分析无线设备的通信信号来提取设备的“射频指纹(Radio Frequency Fingerprinting,RFF)”。就像每个人有不同的指纹,每个无线设备也有不同的射频指纹——即硬件的差异,这种硬件上的差异会反映在通信信号中,通过分析接收到的射频信号就可以提取出该特征。这种根据通信信号提取设备硬件特征的方法被称为“射频指纹提取”,而利用射频指纹对不同的无线设备进行识别的方法则称为“射频指纹识别”。无线通信设备的射频指纹提取和识别方法工作在物理层,因此其既能够单独运作,也可以辅助和增强传统的无线网络识别机制,从而为无线网络提供更高的安全性能。
“无线设备指纹”与“无线设备指纹识别”是2003左右加拿大的J. Hall 等在蓝牙等无线网络设备识别研究中提出的新概念。自那之后,该概念主要出现在无线网络设备的识别研究中。与“无线设备指纹识别”相关的技术有“雷达辐射源识别”及“通信电台个体识别”等特定辐射源识别技术,可同属于基于物理不可克隆函数的研究范畴。
传统安全接入网关是一种多功能装置,不仅具备网络防火墙功能,还可以实现入侵监测、VPN(虚拟专用网络,Virtual Private Network)、数据包识别转发等功能。因此,在传统的安全接入网关功能基础上,加入无线物理层指纹识别技术,可大大增强接入网关的防护功能。
图1为本发明实施例提供的一种无线设备认证方法的流程图,该方法基于分布式网关系统,所述分布式网关系统包括核心网侧网关、MEC侧网关和WiFi本地网关,图2是本发明实施例提供的一种无线设备认证方法的实施场景示意图,如图1所示,该方法过程包括如下步骤:
步骤11,通过WiFi本地网关,根据获取的无线设备的设备物理指纹和所述无线设备的预存物理指纹的匹配关系,对所述无线设备的异常状态进行第一确认,若所述第一确认的结果为异常,则将所述设备物理指纹和所述设备MAC地址发送到MEC侧网关。
该步骤中,设备物理指纹指的是设备物理器件差异导致的射频信号特征参数,例如频偏、IQ不平衡度等。
其中,无线设备的设备物理指纹,通过以下方法获取:
获取所述无线设备的射频信号,从所述无线设备的射频信号中提取设备物理指纹。
在一个实施例中,采用独立的侦听设备获取无线设备的射频信号。所述侦听设备对无线设备射频信号进行共扼相关,当得到相关峰时,确认接收到了射频信号,例如该射频信号是基于IEEE 802.11a/g的信号,若未检测到相关峰,则准备进入下一个周期的相关峰检测。
上述操作是在独立的侦听设备上完成的,并非在传统的WiFi接入节点上进行改造,因此该独立设备能够侦听多个WiFi接入点内设备的物理层信号。
在一个实施例中,侦听设备可以与WiFi本地网关集成在一起。
在一个实施例中,从无线设备的射频信号中提取设备物理指纹可以在WiFi本地网关上进行。从无线设备的射频信号中提取设备物理指纹,可以采用现有技术的任何由射频信号生成设备物理指纹的方法。
其中,无线设备的预存物理指纹,通过以下方法获取:
对无线设备的射频信号进行解码获得设备MAC地址,根据所述设备MAC地址,于WiFi本地网关预存的物理指纹数据库中获取所述无线设备的预存物理指纹。
通过对接收数据解码获得设备MAC地址,该MAC地址是先通过独立的侦听设备获取无线设备的射频信号,再通过WiFi本地网关将接收到的信息解码出的MAC地址,而不采用WiFi接入点的MAC信息,这样可以保证对原始的传输链路不进行任何改变。在一个实施例中,可以在WiFi本地网关上对无线设备的射频信号进行解码获得设备MAC地址。
在一个实施例中,可以将无线设备的设备物理指纹和预存物理指纹进行对比,若两者相似度低于预定判定门限值,则认为该设备异常;若两者相似度超过预定判定门限,则不做任何操作,认定本次接入该设备无异常。
根据一种实施方式,根据无线设备的设备物理指纹和预存物理指纹的匹配关系,对所述无线设备的异常状态进行第一确认,若确认结果为无异常,则允许该设备接入网络。
步骤12,根据预定条件,通过MEC侧网关进行第二确认,以确认所述无线设备是否为异常设备,若所述第二确认的结果为异常,则将所述设备物理指纹和所述设备MAC地址发送到核心网侧网关。
根据一种实施方式, MEC侧网关根据预定条件,进行该设备是否为异常设备的第二确认;若确认结果为无异常,则允许该设备接入网络。在一个例子中,若一个设备在预定时间段内连续发出超过预定值N个异常的设备物理指纹时,则确认该设备为异常设备;若在预定时间段未出现超过N个异常的设备物理指纹的情况,则认定该设备不是异常设备。
在一个具体的例子中,还可以将WiFi本地网关传输过来的异常信息进行存储并进行综合判定,若一个设备在给定时间段内连续出现超过N个异常指纹样本时,则认定该设备为异常设备,然后将所存储的异常指纹样本及其MAC地址发送给核心网侧网关;若在给定时间段内未出现超过N个异常指纹样本的情况,则认定该设备为正常设备。此处的变量N可以通过实践确定,例如,N>1。
步骤13,根据所述设备物理指纹和所述设备MAC地址,以及预先存储的全网设备信息记录,通过核心网侧网关进行第三确认,以确认所述无线设备是否为异常设备,若确认结果为异常,则向MEC侧网关发送针对所述无线设备的第一设备阻断指令。
在一种实施方式中,若第三确认的结果为无异常,则向MEC侧网关发送针对所述无线设备的第一变更指纹指令。
其中,预先存储的全网设备信息记录,包括:预先存储的全网设备MAC地址变化记录、全网设备更换记录。
根据一种实施方式,全网设备MAC地址变化记录、全网设备更换记录预存于核心网侧网关,当全网原有设备发生损坏需要更换时,其更换记录被存于核心网侧网关。在一个例子中,当全网原有设备发生损坏需要更换时,其更换记录被存于核心网侧网关之后,若为准入设备,在原有设备更换后的首次入网时,在核心网侧网关进行其MAC地址与预存物理指纹的重新绑定,并将新的绑定信息发送给该设备的MEC侧网关和WiFi本地网关。
在一个具体的例子中,核心网侧网关在接收到MEC侧网关上报的异常信息后,综合全网情况,例如设备MAC地址变化,设备更换记录等做出综合判断。由于核心网侧网关存储了所有设备的信息,当原有终端发生损坏需要更换时,其更换记录只会体现在核心网侧网关,WiFi边缘侧以及MEC侧网关无法做出正确的判定,所以在设备更换后的首次入网会在核心网侧网关进行MAC地址与指纹的重新绑定,同时会将新的绑定信息依次发送给MEC侧网关和WiFi边缘侧网关,用于更新本地信息。若核心网侧网关仍判断为设备异常,则向MEC侧网关发出针对该设备的第一设备阻断指令;若设备为准入设备,则发送针对该设备的第一变更指纹指令给MEC侧网关。
步骤14,根据所述第一设备阻断指令,通过MEC侧网关向接入所述无线设备的WiFi本地网关发出针对所述无线设备的第二设备阻断指令。
根据一种实施方式,MEC侧网关还可以根据收到的核心网侧网关发送的针对该设备的第一设备阻断指令,通过网关内部的记录,根据MAC地址找到异常设备所在的WiFi接入点,然后向该接入点发出阻断异常设备接入的第二设备阻断指令,该阻断指令是有时限性的,例如连续阻断10分钟,10分钟后可允许设备再次发起接入,以防止因错误阻断指令而引起设备永久无法接入情况的发生。
根据一种实施方式,当MEC侧网关接收到针对该设备的第一变更指纹指令时,根据所述第一变更指纹指令,通过网关内部的记录,根据MAC地址找到设备所在的WiFi接入点,向该接入点发出针对该设备的第二变更指纹指令。
步骤15,根据所述第二设备阻断指令,通过WiFi本地网关阻断所述无线设备的接入。
容易理解,在不同的实施例中,图1所示方法可以采用不同的具体实施方式,例如,图3是本发明实施例提供的一种无线设备认证方法的一种具体实施方式的完整流程图。
根据本发明另一方面的实施例,提供了一种无线设备认证系统,该系统可以部署在任何具有计算、处理能力的设备、平台或设备集群中。所述系统包括核心网侧网关、MEC侧网关和WiFi本地网关。
WiFi本地网关,用于根据获取的无线设备的设备物理指纹和所述无线设备的预存物理指纹的匹配关系,对所述无线设备的异常状态进行第一确认,若所述第一确认的结果为异常,则将所述设备物理指纹和所述设备MAC地址发送到MEC侧网关;以及接收MEC侧网关发送的针对所述无线设备的第二设备阻断指令,并根据所述第二设备阻断指令阻断所述无线设备的接入。
MEC侧网关,用于接收所述设备物理指纹和所述设备MAC地址,并根据预定条件进行第二确认,以确认所述无线设备是否为异常设备,若所述第二确认的结果为异常,则将所述设备物理指纹和所述设备MAC地址发送到核心网侧网关;以及接收所述核心网侧网关发送的针对所述无线设备的第一设备阻断指令,向接入所述无线设备的WiFi本地网关发出针对所述无线设备的第二设备阻断指令。
核心网侧网关,用于根据接收到的所述设备物理指纹和所述设备MAC地址,以及预先存储的全网设备信息记录,进行第三确认,以确认所述无线设备是否为异常设备,若确认结果为异常,则向MEC侧网关发送针对所述无线设备的第一设备阻断指令。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (9)
1.一种无线设备认证方法,其特征在于,所述方法是基于核心网侧网关、MEC侧网关和WiFi本地网关实现的,所述方法包括:
通过WiFi本地网关,根据获取的无线设备的设备物理指纹和所述无线设备的预存物理指纹的匹配关系,对所述无线设备的异常状态进行第一确认,若所述第一确认的结果为异常,则将所述设备物理指纹和设备MAC地址发送到MEC侧网关;
根据预定条件,通过MEC侧网关进行第二确认,以确认所述无线设备是否为异常设备,若所述第二确认的结果为异常,则将所述设备物理指纹和所述设备MAC地址发送到核心网侧网关;
根据所述设备物理指纹和所述设备MAC地址,以及预先存储的全网设备信息记录,通过核心网侧网关进行第三确认,以确认所述无线设备是否为异常设备,若确认结果为异常,则向MEC侧网关发送针对所述无线设备的第一设备阻断指令;
根据所述第一设备阻断指令,通过MEC侧网关向接入所述无线设备的WiFi本地网关发出针对所述无线设备的第二设备阻断指令;根据所述第二设备阻断指令,通过WiFi本地网关阻断所述无线设备的接入;
所述根据预定条件,通过MEC侧网关进行第二确认,以确认所述无线设备是否为异常设备,包括:
若所述无线设备在预定时间段内连续出现超过N个异常的设备物理指纹时,则确认所述无线设备为异常设备;若在预定时间段未出现超过N个异常的设备物理指纹时,则认定所述无线设备不是异常设备,其中N>1;
所述预先存储的全网设备信息记录,包括:预先存储的全网设备MAC地址变化记录、全网设备更换记录。
2.根据权利要求1所述的方法,其特征在于,所述无线设备的设备物理指纹,通过以下方法获取:
获取所述无线设备的射频信号,从所述无线设备的射频信号中提取设备物理指纹。
3.根据权利要求2所述的方法,其特征在于,所述无线设备的射频信号通过独立的侦听设备获取。
4.根据权利要求2所述的方法,其特征在于,所述无线设备的预存物理指纹,通过以下方法获取:
对所述无线设备的射频信号进行解码获得设备MAC地址,根据所述设备MAC地址,于WiFi本地网关预存的物理指纹数据库中获取所述无线设备的预存物理指纹。
5.根据权利要求1所述的方法,其特征在于,所述根据所述设备物理指纹和所述预存物理指纹的匹配关系,对所述无线设备的异常状态进行第一确认,包括:
将所述设备物理指纹和所述预存物理指纹进行对比,若两者相似度低于预定判定门限值,则认为所述无线设备异常;若两者相似度超过预定判定门限值,则认定所述无线设备无异常。
6.根据权利要求1所述的方法,其特征在于,所述根据所述第一设备阻断指令,通过MEC侧网关向接入所述无线设备的WiFi本地网关发出针对所述无线设备的第二设备阻断指令,包括:
根据所述第一设备阻断指令,通过MEC侧网关确认所述无线设备接入的WiFi本地网关,向所述WiFi本地网关发出针对所述无线设备的第二设备阻断指令。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述设备物理指纹和所述设备MAC地址,以及预先存储的全网设备信息记录,通过核心网侧网关进行第三确认,以确认所述无线设备是否为异常设备,若确认结果为无异常,则向MEC侧网关发送针对所述无线设备的第一变更指纹指令。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
根据所述第一变更指纹指令,通过MEC侧网关确认所述无线设备接入的WiFi本地网关,向所述WiFi本地网关发出针对所述无线设备的第二变更指纹指令。
9.一种无线设备认证系统,其特征在于,所述系统包括核心网侧网关、MEC侧网关和WiFi本地网关,
所述WiFi本地网关,用于根据获取的无线设备的设备物理指纹和所述无线设备的预存物理指纹的匹配关系,对所述无线设备的异常状态进行第一确认,若所述第一确认的结果为异常,则将所述设备物理指纹和设备MAC地址发送到MEC侧网关;以及接收MEC侧网关发送的针对所述无线设备的第二设备阻断指令,并根据所述第二设备阻断指令阻断所述无线设备的接入;
所述MEC侧网关,用于接收所述设备物理指纹和所述设备MAC地址,并根据预定条件进行第二确认,以确认所述无线设备是否为异常设备,若所述第二确认的结果为异常,则将所述设备物理指纹和所述设备MAC地址发送到核心网侧网关;以及接收所述核心网侧网关发送的针对所述无线设备的第一设备阻断指令,向接入所述无线设备的WiFi本地网关发出针对所述无线设备的第二设备阻断指令;
所述核心网侧网关,用于根据接收到的所述设备物理指纹和所述设备MAC地址,以及预先存储的全网设备信息记录,进行第三确认,以确认所述无线设备是否为异常设备,若确认结果为异常,则向MEC侧网关发送针对所述无线设备的第一设备阻断指令;
所述根据预定条件,通过MEC侧网关进行第二确认,以确认所述无线设备是否为异常设备,包括:
若所述无线设备在预定时间段内连续出现超过N个异常的设备物理指纹时,则确认所述无线设备为异常设备;若在预定时间段未出现超过N个异常的设备物理指纹时,则认定所述无线设备不是异常设备,其中N>1;
所述预先存储的全网设备信息记录,包括:预先存储的全网设备MAC地址变化记录、全网设备更换记录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011020144.5A CN112118575B (zh) | 2020-09-25 | 2020-09-25 | 一种无线设备认证方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011020144.5A CN112118575B (zh) | 2020-09-25 | 2020-09-25 | 一种无线设备认证方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112118575A CN112118575A (zh) | 2020-12-22 |
CN112118575B true CN112118575B (zh) | 2022-06-28 |
Family
ID=73801641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011020144.5A Active CN112118575B (zh) | 2020-09-25 | 2020-09-25 | 一种无线设备认证方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112118575B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102469078A (zh) * | 2010-11-08 | 2012-05-23 | 中国移动通信集团公司 | 一种校园网接入外部网络的实现方法、系统及装置 |
WO2015101125A1 (zh) * | 2014-01-03 | 2015-07-09 | 华为技术有限公司 | 网络接入控制方法和设备 |
CN104917775A (zh) * | 2015-06-17 | 2015-09-16 | 北京汇为永兴科技有限公司 | 一种互联网接入方法 |
CN108551674A (zh) * | 2018-03-16 | 2018-09-18 | 南京东科优信网络安全技术研究院有限公司 | 一种基于设备物理指纹特征的无线网络接入安全防护系统及方法 |
CN111212458A (zh) * | 2018-11-21 | 2020-05-29 | 中国电信股份有限公司 | 无线网络接入管理方法和装置 |
CN111246523A (zh) * | 2020-01-13 | 2020-06-05 | 浪潮天元通信信息系统有限公司 | 基于5g nsa组网的业务数据本地分流方法及网络系统 |
CN111385755A (zh) * | 2020-03-18 | 2020-07-07 | 成都西加云杉科技有限公司 | 一种带宽资源共享方法、装置、设备及可读存储介质 |
CN111417169A (zh) * | 2018-12-19 | 2020-07-14 | 中国电信股份有限公司 | 无线接入控制方法、装置以及通信网络系统、存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102917356B (zh) * | 2011-08-03 | 2015-08-19 | 华为技术有限公司 | 将用户设备接入演进的分组核心网络的方法、设备和系统 |
CN103702312B (zh) * | 2012-09-27 | 2017-06-16 | 华为技术有限公司 | 无线信息传输方法和设备 |
-
2020
- 2020-09-25 CN CN202011020144.5A patent/CN112118575B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102469078A (zh) * | 2010-11-08 | 2012-05-23 | 中国移动通信集团公司 | 一种校园网接入外部网络的实现方法、系统及装置 |
WO2015101125A1 (zh) * | 2014-01-03 | 2015-07-09 | 华为技术有限公司 | 网络接入控制方法和设备 |
CN104917775A (zh) * | 2015-06-17 | 2015-09-16 | 北京汇为永兴科技有限公司 | 一种互联网接入方法 |
CN108551674A (zh) * | 2018-03-16 | 2018-09-18 | 南京东科优信网络安全技术研究院有限公司 | 一种基于设备物理指纹特征的无线网络接入安全防护系统及方法 |
CN111212458A (zh) * | 2018-11-21 | 2020-05-29 | 中国电信股份有限公司 | 无线网络接入管理方法和装置 |
CN111417169A (zh) * | 2018-12-19 | 2020-07-14 | 中国电信股份有限公司 | 无线接入控制方法、装置以及通信网络系统、存储介质 |
CN111246523A (zh) * | 2020-01-13 | 2020-06-05 | 浪潮天元通信信息系统有限公司 | 基于5g nsa组网的业务数据本地分流方法及网络系统 |
CN111385755A (zh) * | 2020-03-18 | 2020-07-07 | 成都西加云杉科技有限公司 | 一种带宽资源共享方法、装置、设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112118575A (zh) | 2020-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11356265B2 (en) | Secure communication between a vehicle and a remote device | |
EP2742711B1 (en) | Detection of suspect wireless access points | |
Hwang et al. | A study on MITM (Man in the Middle) vulnerability in wireless network using 802.1 X and EAP | |
JP7192122B2 (ja) | ユーザデバイスと車両との接続を認証するためのシステムおよび方法 | |
EP3433749B1 (en) | Identifying and trapping wireless based attacks on networks using deceptive network emulation | |
KR100847145B1 (ko) | 불법 액세스 포인트 검출 방법 | |
CN107196920A (zh) | 一种面向无线通信系统的密钥产生分配方法 | |
CN112615866B (zh) | Tcp连接的预认证方法、装置和系统 | |
CN114978776B (zh) | 一种电力物联网终端可信数据交互方法、装置及电子设备 | |
AlQahtani et al. | Ts2fa: Trilateration system two factor authentication | |
CN111148094A (zh) | 5g用户终端的注册方法、用户终端设备及介质 | |
Dorobantu et al. | Security threats in IoT | |
Lovinger et al. | Detection of wireless fake access points | |
KR20080108806A (ko) | 무선랜 침입 방지 시스템 및 방법 | |
CN112118575B (zh) | 一种无线设备认证方法及其系统 | |
CN103763321A (zh) | Wlan网络中一种基于认证方法的嗅探防御方法 | |
Ma et al. | RAP: Protecting commodity wi-fi networks from rogue access points | |
Vanjale et al. | Multi parameter based robust and efficient rogue AP detection approach | |
Glass et al. | Insecurity in public-safety communications: APCO project 25 | |
Chen et al. | Security in wireless local area networks | |
Asang et al. | Data Security on Internet of Things Device Using Hybrid Encryption Models | |
Chouchane et al. | Defending against rogue base station attacks using wavelet based fingerprinting | |
Li et al. | Wireless network security detection system design based on client | |
WO2023097492A1 (en) | Method for verifying an identity of an electronic device and related device | |
CN111246412B (zh) | 定位信息的发送、定位信息的发送方的验证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |