CN112822141B - 在wlan中防攻击的方法、装置、用户终端和计算机可读介质 - Google Patents
在wlan中防攻击的方法、装置、用户终端和计算机可读介质 Download PDFInfo
- Publication number
- CN112822141B CN112822141B CN201911048440.3A CN201911048440A CN112822141B CN 112822141 B CN112822141 B CN 112822141B CN 201911048440 A CN201911048440 A CN 201911048440A CN 112822141 B CN112822141 B CN 112822141B
- Authority
- CN
- China
- Prior art keywords
- message
- access point
- user terminal
- timer
- duration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
- H04W76/34—Selective release of ongoing connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开内容涉及在WLAN中防攻击的方法、装置、用户终端和计算机可读介质。所述方法包括:响应于接收到用于断开接入点和用户终端之间的连接的消息,启动计时器;如果在计时器的时长到期之前接收到来自所述接入点的数据,则忽略所述消息;以及如果在计时器的时长到期之前未接收到来自所述接入点的数据,则响应于所述消息断开所述连接。根据上述技术方案,通过判断在计时器期满之前是否从接入点接收到数据,来确定是否断开用户终端与接入点之间的连接,从而可以避免受到伪造的攻击消息的影响而错误地断开连接,使得能够防止不正常掉线的发生,由此提高用户体验,并增强安全性。
Description
技术领域
本公开大体上涉及无线接入领域,更具体而言,涉及无线接入领域中的在WLAN中防攻击的方法、装置、用户终端和计算机可读介质。
背景技术
随着网络运营商大量部署无线局域网(WLAN)并且家庭用户广泛使用无线路由器设备,WLAN的安全性得到了越来越多的关注。
在加密的WLAN的环境下,虽然WPA2较以往的WEP更为安全,但是还是能够被包括黑客或竞争对手的攻击者破解。破解的方法主要是通过字典穷举。在破解WLAN密码的过程中,攻击者需要截取大量的关联认证交互过程中的信息。为了截取这样的信息,攻击者会伪造去关联报文和/或去认证报文,并将其发送给WLAN终端使得WLAN终端掉线并重新关联。在重新关联时,攻击者能够截取4次(4-way)握手消息,从而破解WLAN的密码。
另一方面,在不加密即开放式(Open方式)的公共WLAN环境下,攻击者可以通过发送伪造的去关联报文和/或去认证报文来洪水攻击WLAN终端,从而使得WLAN终端批量掉线,由此导致WLAN用户的使用体验下降,并可能导致WLAN终端重新关联到恶意的接入点,带来安全隐患。
因此,希望能够提供一种方式,使得能够避免WLAN的用户终端受到攻击时频繁掉线,从而提高用户体验并增强WLAN的安全性。
发明内容
本公开提供了一种在WLAN中防攻击的方法、装置、用户终端和计算机可读介质,能够在WLAN中避免用户终端频繁掉线。
根据本公开的一个方面,提供了一种用于在WLAN中防攻击的方法。该方法包括:响应于接收到用于断开接入点和用户终端之间的连接的消息,启动计时器;如果在计时器的时长到期之前接收到来自所述接入点的数据,则忽略所述消息;以及如果在计时器的时长到期之前未接收到来自所述接入点的数据,则响应于所述消息断开所述连接。
根据本公开的另一方面,提供了一种用于在WLAN中防攻击的装置。该装置包括用于执行上述方法的步骤的部件。
根据本公开的再一方面,提供了一种用户终端。该用户终端包括:接收模块,用于接收用于断开接入点和用户终端之间的连接的消息;判断模块,用于缓存所述消息,在接收到所述消息时启动计时器,并判断在所述计时器的时长到期之前是否接收到来自所述接入点的数据;以及处理模块,用于在判断模块确定在所述计时器的时长到期之前接收到来自所述接入点的数据的情况下忽略所述消息,以及在判断模块确定在所述计时器的时长到期之前未接收到来自所述接入点的数据的情况下断开所述连接。
根据本公开的又一方面,提供了一种用户终端。该用户终端包括:存储器,存储有计算机可执行指令;以及处理器,所述存储器与所述存储器耦接,所述计算机可执行指令当被所述处理器执行时使所述处理器执行根据上述方法。
根据本公开的又一方面,提供了一种计算机可读介质。该计算机可读介质存储有计算机可执行指令,所述计算机可执行指令当被处理器执行时使所述处理器执行上述方法。
根据本公开实施例提供的方法,在用户终端接收到用于断开连接的消息之后,并不像相关技术那样立即执行该消息,而是进一步判断在一定时期内是否接收到来自接入点的数据。如果在该时期内接收到来自接入点的数据,则不执行断开连接的操作,反之则断开连接。这样,能够避免在收到攻击者发出的伪造的消息时不正常掉线,由此能够提高用户体验。此外,不正常掉线的避免能够进一步防止在用户终端与接入点重新关联的过程中攻击者获取WLAN的密码,并且能够防止用户终端关联到恶意的接入点,从而提高WLAN的安全性。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1是接入点在发出去关联消息和去认证消息时的状态转变的示图。
图2是根据本公开实施例的用于在WLAN中防攻击的方法的流程图。
图3是根据本公开实施例的用于在WLAN中防攻击的方法的另一流程图。
图4是根据本公开实施例的用户终端收到去关联消息时的处理过程的例子的示图。
图5是根据本公开实施例的用于在WLAN中防攻击的装置的结构框图。
图6是根据本公开实施例的用于在WLAN中防攻击的装置的另一结构框图。
图7是根据本公开实施例的用户终端的结构框图。
图8是根据本公开实施例的用户终端的另一结构框图。
图9是根据本公开实施例的用户终端的再一结构框图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
在802.11标准中,去关联消息和去认证消息作为通知消息而非请求消息,当被用户终端接收到时,会指示用户终端结束通信从而离开WLAN网络。在图1中示出了802.11标准中规定的接入点(AP)在发出去关联消息和去认证消息之后将进行的关于WLAN终端状态的状态转变过程。
具体而言,接入点最初处于与用户终端既没有认证又没有关联的状态1。在接入点对用户终端认证成功之后,接入点进入认证而未关联的状态2。在接入点与用户终端成功关联之后,接入点进入认证且关联的状态3。在接入点在状态3下向用户终端发出去认证消息之后,接入点从状态3变为状态1。在接入点在状态3下向用户终端发出去关联消息之后,接入点从状态3变为状态2。在接入点在状态2下向用户发出去认证消息之后,接入点从状态2变为状态1。在802.11标准下,无论是去认证消息还是去关联消息,接收到所述消息的用户终端将断开与接入点的连接。
由于包括去认证消息和去关联消息的传统的管理消息(或者管理报文)未被保护,因此攻击者只需要知道接入点的介质访问控制(MAC)地址和用户终端的MAC地址,就可以伪造去认证消息和去关联消息,这使得用户终端可能错误地断开与接入点的连接而掉线,从而使得攻击者有可能获取WLAN的密码和/或将用户终端关联到恶意的接入点,导致用户体验降低、安全性劣化。
在图2中提供了一种在WLAN中防攻击的方法200,能够避免用户错误的掉线,从而提高用户体验并改进安全性。
在S210中,响应于接收到用于断开接入点和用户终端之间的连接的消息,启动计时器。
启动计时器的目的是为了将所述消息延缓处理,以避免当所述消息是伪造的用于断开连接的消息时错误断开与接入点的连接,从而不必要的掉线。在启动计时器的过程中,所述消息可以被缓存在用户终端的存储器中以等待进一步处理。
计时器的时长可以是预先设置的预定值,例如20毫秒、60毫秒、100毫秒等。计时器的时长也可以是根据用户终端以前从接入点接收到数据报文的时间间隔而自动生成的。举例来说,在过去的一段时间内(例如,前一次接入到接入点期间、过去的1小时内、前面10次从接入点接收到用户数据期间,等等),用户终端从接入点接收到数据报文的时间间隔为T1、T2等,则可以根据这些时间间隔的统计结果来确定计时器的时长。例如,可以计算这些时间间隔的平均值或平均值的一定比例,作为计时器的时长。
用于断开接入点和用户终端之间的连接的消息可以是用于消除用户终端与接入点之间的认证关系的去认证消息,也可以是用于消除用户终端与接入点之间的关联关系的去关联消息。例如,去认证消息和去关联消息可以是802.11标准中的去认证报文和去关联报文。
在启动计时器的情况下,计时器开始计时,例如从计时器的时长向下计时到0或者从0开始向上计时到计时器的时长。
在S220中,如果在计时器的时长到期之前接收到来自接入点的数据,则忽略S210中的消息。
在计时器从总时长(即,计时器的时长)向下计时到0或者从0开始向上计时到总时长的期间内,如果用户终端从接入点接收到数据,则用户终端确定在S210中接收到的消息为攻击者伪造的攻击消息,于是忽略S210中的消息,例如从缓存该消息的存储空间中删除该消息,并且仍然保持与接入点的连接状态。
在S230中,如果在计时器的时长到期之前未接收到来自接入点的数据,则响应于S210中的消息断开连接。
在计时器从总时长向下计时到0或者从0开始向上计时到总时长的期间内,如果用户终端没有从接入点接收到数据,那么当计时期满时断开与接入点的连接。
例如,用户终端在计时期满之后,将用于断开连接的消息通知给用户终端的MAC层,通过MAC层进行处理来断开与接入点的连接。
如本领域技术人员可以理解的,S220和S230是判断在计时器的时长到期之前是否接收到来自接入点的数据的两个并列结果,所以在执行顺序上S220和S230没有必然联系。
借助于上述方法,通过利用计时器并判断计时器期满之前是否从接入点接收到数据,可以避免用户终端受到伪造的攻击消息的影响而错误地断开与接入点的连接,从而防止不正常掉线的发生,由此提高用户体验,并增强安全性。
在图3中示出了用于在WLAN中防攻击的方法300的另一更详细的流程图。
在S310中,用户终端接收作为去关联/去认证消息的去关联/去认证报文。
在S320中,用户终端缓存接收到的去关联/去认证报文,并启动计时器。
在S330中,用户终端确定是否在计时器期满之前接收到来自接入点的数据报文。
如果在S330中确定在计时器期满之前接收到了来自接入点的数据报文,则在S340中忽略去关联/去认证报文。
如果在S330中确定在计时器期满之前未接收到来自接入点的数据报文,则在S350中将去关联/去认证报文传递给用户终端的MAC模块处理,从而断开与接入点的连接。
下面以去关联消息为例,在图4中示出了根据本公开实施例的当用户终端收到去关联消息时的处理过程的例子的示图。
在时间t1,接入点(AP)向用户终端(STA)发送数据。由于在时间t1时STA已经与AP建立了连接关系而处于关联状态,因此STA能够从AP收到数据。
在时间t2,攻击者伪装成AP,发送伪造的作为去关联消息的去关联报文。STA在收到该去关联报文时启动计时器开始计时。此时,STA仍然处于与AP的关联状态。
在时间t3,AP向STA发送数据。由于在计时器计时期间内收到来自AP的数据,因此STA判断之前收到的去关联报文为伪造的报文,从而将其丢弃,并仍然保持与AP的关联状态。由于STA仍然处于与AP的关联状态,所以STA能够从AP收到数据。
在时间t4,AP向STA发送去关联报文。STA在收到该去关联报文时启动计时器开始计时。此时,STA仍然处于与AP的关联状态。
在时间t5,计时器的计时期满,由于在计时期满之前的计时期间内未收到来自AP的数据,因此STA断开与AP的连接,从而进入与AP的非关联状态。
当攻击者和AP发送的消息为去认证消息的情况下,处理的过程与图4的过程类似,在此不再赘述。
上面已经描述了用于在WLAN中防攻击的方法,下面结合图5和图6描述根据本公开实施例的用于在WLAN中防攻击的装置的结构框图。
图5所示的装置500包括计时器启动部件510、消息忽略部件520和连接断开部件530。计时器启动部件510可以被配置为响应于接收到用于断开接入点和用户终端之间的连接的消息,启动计时器。消息忽略部件520可以被配置为如果在计时器的时长到期之前接收到来自所述接入点的数据,则忽略所述消息。连接断开部件530可以被配置为如果在计时器的时长到期之前未接收到来自所述接入点的数据,则响应于所述消息断开所述连接。
计时器启动部件510、消息忽略部件520和连接断开部件530的上述和其它操作和/或功能,可以参考以上关于图2至4进行的描述,在此不再赘述。
根据本公开实施例的装置通过启动计时器并判断计时器期满之前是否从接入点收到数据,可以确定是否需要与接入点断开连接,从而避免受到伪造的攻击消息的影响而错误地断开连接,使得能够防止不正常掉线的发生,由此提高用户体验,并增强安全性。
图6所示的装置600除了包括与计时器启动部件510、消息忽略部件520和连接断开部件530具有基本相同操作和/或功能的计时器启动部件610、消息忽略部件620和连接断开部件630之外,还可以包括第一设置部件640和第二设置部件650中的至少一个。
第一设置部件640可以被配置为预先将计时器的时长设置为预定值。第二设置部件650可以被配置为根据以前从接入点接收到数据报文的时间间隔,设置计时器的时长。当装置600同时具有第一设置部件640和第二设置部件650时,可以由用户选择当前使用哪一个设置部件,也可以默认使用第一设置部件640,而在用户选择第二设置部件650时或根据网络环境使用第二设置部件650更合适时才使用第二设置部件650。
此外,连接断开部件630可以进一步被配置为将用于断开接入点和用户终端之间的连接的消息传送给装置600的介质访问控制层,使得通过介质访问控制层的处理来断开连接。
图6中的连接断开部件630、第一设置部件640和第二设置部件650的上述和其它操作和/或功能可以参考以上关于图2至4进行的描述,在此不再赘述。
下面结合图7至图9描述根据发明实施例的用户终端的结构框图。
图7所示的用户终端700可以是智能手机、平板电脑、笔记本电脑以及其它可以接入WLAN的信息处理设备。用户终端700可以包括接收模块710、判断模块720和处理模块730。这些模块中的任何一个可以由软件、硬件、固件或它们的任意组合实现。这些模块中的每一个可能是单独的模块,这些模块中的一个或多个可能集成在一个模块中,这些模块中的一个模块的部分或全部功能可能与这些模块中的另一个模块的部分或全部功能一起被实现在一个独立的模块中,这些模块中的一个模块的部分或全部功能也可能实现在另一个模块中。具体在什么物理单元中实现接收模块710、判断模块720和处理模块730对本公开的保护范围没有影响。
接收模块710可以用于接收用于断开接入点和用户终端之间的连接的消息。判断模块720可以用于缓存所述消息,在接收到所述消息时启动计时器,并判断在所述计时器的时长到期之前是否接收到来自所述接入点的数据。处理模块730可以用于在判断模块720确定在所述计时器的时长到期之前接收到来自所述接入点的数据的情况下忽略所述消息,以及在判断模块720确定在所述计时器的时长到期之前未接收到来自所述接入点的数据的情况下断开所述连接。
接收模块710、判断模块720和处理模块730的上述和其它操作和/或功能可以参考以上关于图2至4进行的描述,在此不再赘述。
根据本公开实施例的用户终端通过引入判断模块,并根据判断模块的判断结果来确定是否断开与接入点的连接,可以避免受到伪造的攻击消息的影响而错误地断开连接,从而防止不正常掉线的发生,由此提高用户体验,并增强安全性。
图8所示的用户终端800除了包括与接收模块710、判断模块720和处理模块730具有基本相同操作和/或功能的接收模块810、判断模块820和处理模块830之外,还可以包括配置模块840。
配置模块840可以用于预先将计时器的时长设置为预定值。可替代地,配置模块840可以用于根据以前从接入点接收到数据报文的时间间隔来设置计时器的时长。
配置模块840的上述和其它操作和/或功能可以参考以上关于图2至4进行的描述,在此不再赘述。
图9所示的用户终端900包括存储器910和处理器920。存储器910可以是只读存储器、光盘、硬盘、磁盘、闪存或其它任何非易失性存储介质。存储器可以存储用于实现方法200和/或300中的一个或多个步骤的计算机可执行指令。
处理器920可以例如通过总线耦接至存储器910,可以作为一个或多个集成电路来实施,例如微处理器或微控制器。该处理器920用于执行存储器910中存储的用于实现上述方法中的一个或多个步骤的计算机可执行指令。通过所述计算机可执行指令的执行,可以通过判断在计时器期满之前是否从接入点接收到数据,来确定是否断开用户终端与接入点之间的连接,从而可以避免受到伪造的攻击消息的影响而错误地断开连接,使得能够防止不正常掉线的发生,由此提高用户体验,并增强安全性。
如现有计算机装置中那样,用户终端900可以通过读写接口连接至外部存储装置以便调用外部数据,还可以通过网络接口连接至网络或者其他计算机装置,此处不再进行详细描述。
根据本公开的实施例,在计算机可读介质上可以存储有用于执行上述方法中的一个或多个步骤的计算机可执行指令,当所述指令被处理器运行时,能够使得处理器执行相应的步骤,从而防止不正常掉线的发生,由此提高用户体验,并增强安全性。
本领域内的技术人员应明白,本公开的实施例可提供为方法、装置、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
至此,已经详细描述了本公开。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本公开的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和系统。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改。本公开的范围由所附权利要求来限定。
Claims (9)
1.一种用于在WLAN中防攻击的方法,由用户终端执行,包括:
响应于接收到用于断开接入点和用户终端之间的连接的消息,启动计时器;
如果在计时器的时长到期之前接收到来自所述接入点的数据,则确定所述消息是伪造的攻击消息,忽略所述消息并保持所述连接;以及
如果在计时器的时长到期之前未接收到来自所述接入点的数据,则响应于所述消息断开所述连接;
所述计时器的时长根据以前从所述接入点接收到数据报文的时间间隔设置。
2.根据权利要求1所述的方法,其中,所述消息是去关联消息和去认证消息中的至少一种。
3.根据权利要求1所述的方法,其中,
所述计时器的时长是以前从所述接入点接收到数据报文的时间间隔的平均值。
4.根据权利要求1所述的方法,其中,所述响应于所述消息断开所述连接包括:
将所述消息传送给所述用户终端的介质访问控制层,使得通过所述介质访问控制层的处理来断开所述连接。
5.一种用于在WLAN中防攻击的装置,包括用于执行根据权利要求1至4中任一项所述的方法的步骤的部件。
6.一种用户终端,包括:
接收模块,用于接收用于断开接入点和用户终端之间的连接的消息;
判断模块,用于缓存所述消息,在接收到所述消息时启动计时器,并判断在所述计时器的时长到期之前是否接收到来自所述接入点的数据;以及
处理模块,用于在判断模块确定在所述计时器的时长到期之前接收到来自所述接入点的数据的情况下忽略所述消息,以及在判断模块确定在所述计时器的时长到期之前未接收到来自所述接入点的数据的情况下断开所述连接;
配置模块,用于根据以前从所述接入点接收到数据报文的时间间隔来设置所述计时器的时长。
7.根据权利要求6所述的用户终端,其中,
所述计时器的时长是以前从所述接入点接收到数据报文的时间间隔的平均值。
8.一种用户终端,包括:
存储器,存储有计算机可执行指令;以及
处理器,所述存储器与所述存储器耦接,所述计算机可执行指令当被所述处理器执行时使所述处理器执行根据权利要求1至4中任一项所述的方法。
9.一种计算机可读介质,存储有计算机可执行指令,所述计算机可执行指令当被处理器执行时使所述处理器执行根据权利要求1至4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911048440.3A CN112822141B (zh) | 2019-10-31 | 2019-10-31 | 在wlan中防攻击的方法、装置、用户终端和计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911048440.3A CN112822141B (zh) | 2019-10-31 | 2019-10-31 | 在wlan中防攻击的方法、装置、用户终端和计算机可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112822141A CN112822141A (zh) | 2021-05-18 |
CN112822141B true CN112822141B (zh) | 2023-03-31 |
Family
ID=75851481
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911048440.3A Active CN112822141B (zh) | 2019-10-31 | 2019-10-31 | 在wlan中防攻击的方法、装置、用户终端和计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112822141B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113852954A (zh) * | 2021-09-15 | 2021-12-28 | 支付宝(杭州)信息技术有限公司 | 保护gprs网络中数据安全的方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1556640A (zh) * | 2004-01-08 | 2004-12-22 | 上海交通大学 | 抵御无线传输层安全协议拒绝服务攻击的方法 |
CN1881920A (zh) * | 2006-04-30 | 2006-12-20 | 杭州华为三康技术有限公司 | 无线局域网中链路连接的切断方法及接入点装置 |
CN102958100A (zh) * | 2011-08-25 | 2013-03-06 | 华为终端有限公司 | 无线局域网连接的实现方法及装置 |
CN104349506A (zh) * | 2013-07-31 | 2015-02-11 | 华为技术有限公司 | 关联管理方法、无线接入设备及系统 |
CN107566418A (zh) * | 2017-10-26 | 2018-01-09 | 锐捷网络股份有限公司 | 一种安全管理的方法及接入设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10243974B2 (en) * | 2016-02-19 | 2019-03-26 | Hewlett Packard Enterprise Development Lp | Detecting deauthentication and disassociation attack in wireless local area networks |
-
2019
- 2019-10-31 CN CN201911048440.3A patent/CN112822141B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1556640A (zh) * | 2004-01-08 | 2004-12-22 | 上海交通大学 | 抵御无线传输层安全协议拒绝服务攻击的方法 |
CN1881920A (zh) * | 2006-04-30 | 2006-12-20 | 杭州华为三康技术有限公司 | 无线局域网中链路连接的切断方法及接入点装置 |
CN102958100A (zh) * | 2011-08-25 | 2013-03-06 | 华为终端有限公司 | 无线局域网连接的实现方法及装置 |
CN104349506A (zh) * | 2013-07-31 | 2015-02-11 | 华为技术有限公司 | 关联管理方法、无线接入设备及系统 |
CN107566418A (zh) * | 2017-10-26 | 2018-01-09 | 锐捷网络股份有限公司 | 一种安全管理的方法及接入设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112822141A (zh) | 2021-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10404677B2 (en) | Secure method for MTC device triggering | |
CN102025685B (zh) | 认证处理方法及装置 | |
US8219064B2 (en) | Method, system, and apparatus for preventing bidding down attacks during motion of user equipment | |
US20100002883A1 (en) | Security procedure and apparatus for handover in a 3gpp long term evolution system | |
CN111886885B (zh) | 恢复rrc连接时的安全验证 | |
US20120266242A1 (en) | Apparatus and method for defending distributed denial of service attack from mobile terminal | |
WO2009152759A1 (zh) | 防止网络安全失步的方法和装置 | |
Vanhoef et al. | Operating channel validation: Preventing multi-channel man-in-the-middle attacks against protected Wi-Fi networks | |
JP2021534662A (ja) | 無線通信ネットワークにおける非アクセス階層通信の保護 | |
WO2007104259A1 (fr) | Procede de mise en oeuvre d'une assurance securisee dans un reseau d'acces ameliore et systeme associe | |
EP2874367A1 (en) | Call authentication method, device, and system | |
JP2017534214A (ja) | 認証サーバとのワイヤレス局の再認証中のプライバシー | |
CN112822141B (zh) | 在wlan中防攻击的方法、装置、用户终端和计算机可读介质 | |
US10154369B2 (en) | Deterrence of user equipment device location tracking | |
CN106658484A (zh) | 防无线网络攻击的方法、终端和无线接入点 | |
JP2015507886A (ja) | 中断セル回復の検出方法及び装置 | |
CN102638793B (zh) | 认证处理方法及装置 | |
CN101835150B (zh) | 一种共享加密数据更新的方法、装置和系统 | |
CN106714159B (zh) | 网络接入控制方法和系统 | |
CN107360574A (zh) | 一种终端设备管理方法、一种云控制器及一种无线接入点 | |
CN111246412B (zh) | 定位信息的发送、定位信息的发送方的验证方法及装置 | |
CN113411809B (zh) | 防接入伪ap和ap劫持的方法和装置 | |
WO2021239076A1 (zh) | 密钥获取方法、装置、用户设备及网络侧设备 | |
CN110493786B (zh) | 一种电子设备智能连接网络的方法、装置及存储介质 | |
EP3804374B9 (en) | Method and apparatus for security algorithm negotiation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |