CN113709744A - 一种Wi-Fi管控方法、装置、电子设备及存储介质 - Google Patents
一种Wi-Fi管控方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113709744A CN113709744A CN202111263967.5A CN202111263967A CN113709744A CN 113709744 A CN113709744 A CN 113709744A CN 202111263967 A CN202111263967 A CN 202111263967A CN 113709744 A CN113709744 A CN 113709744A
- Authority
- CN
- China
- Prior art keywords
- address information
- client
- access point
- target
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例公开了一种Wi‑Fi管控方法、装置、电子设备及存储介质,方法应用于树莓派,包括:确定预设范围内的接入点和客户端的连接地址信息集合;确定黑名单地址信息集合;基于白名单地址信息集合和/或黑名单地址信息集合,从连接地址信息集合中确定目标地址信息集合;确定目标地址信息集合对应的目标接入点集合和目标客户端集合;向目标接入点集合对应的客户端和/或目标客户端集合发送管控指令。本申请实施例可以精准地管控预设范围内的所有目标接入点和目标客户端,全面防止数据泄露。
Description
技术领域
本发明涉及无线通信领域,尤其涉及一种Wi-Fi管控方法、装置、电子设备及存储介质。
背景技术
随着互联网技术的高速发展,人们享受着互联网为数据传输带来的便利的同时,互联网信息防护也成为了人们不可忽视的重要任务。Wi-Fi网络被广泛应用在企业的网络通信与数据传输中,然而由于Wi-Fi网络的安全性较低,且企业对数据保密的需求越来越高,因此需要更全面地检测并保护Wi-Fi网络,防止数据泄露。
现在的防控方法一般通过在路由器中以黑白名单的方式管控设备的无线联网,可以避免黑名单中的或者不在白名单中的设备连入指定网络,但是对于目标连接私人热点的情况难以管控。
发明内容
针对现有技术存在的缺陷,本公开实施例提供一种Wi-Fi管控方法,可以精准地管控预设范围内的所有目标接入点和目标客户端,全面防止数据泄露。
本申请实施例提供的一种Wi-Fi管控方法,应用于树莓派,方法包括:确定预设范围内的接入点和客户端的连接地址信息集合;连接地址信息集合中的每个连接地址信息对应于一个接入点或者一个客户端;确定黑名单地址信息集合;基于白名单地址信息集合和/或黑名单地址信息集合,从连接地址信息集合中确定目标地址信息集合;确定目标地址信息集合对应的目标接入点集合和目标客户端集合;向目标接入点集合对应的客户端和/或目标客户端集合发送管控指令;管控指令用于指示目标接入点集合中的接入点和/或目标客户端集合中的客户端断开连接。
具体地,确定黑名单地址信息集合,包括:若检测到客户端中的第一客户端多次连接或者持续连接接入点中的第一接入点,且第一客户端对应的连接地址信息属于黑名单地址信息集合,则确定第一接入点对应的连接地址信息属于黑名单地址信息集合。
具体地,确定黑名单地址信息集合,包括:若检测到客户端中的第二客户端多次连接或者持续连接接入点中的第二接入点,且第二接入点对应的连接地址信息属于黑名单地址信息集合,则确定第二客户端对应的连接地址信息属于黑名单地址信息集合。
具体地,确定黑名单地址信息集合,包括:若检测到客户端中的多个客户端多次连接或者持续连接接入点中的第三接入点,多个客户端的数量大于数量阈值,且第三接入点对应的连接地址信息不属于白名单地址信息集合,则确定第三接入点对应的连接地址信息属于黑名单地址信息集合。
具体地,管控指令包括第一管控指令,在确定预设范围内的接入点和客户端的连接地址信息集合之后,方法还包括:确定预设范围内的接入点和客户端的连接关系信息集合;向目标接入点集合对应的客户端和/或目标客户端集合发送管控指令,包括:基于连接关系信息集合,向目标客户端集合发送第一管控指令;第一管控指令用于指示目标客户端集合中的客户端与其连接的接入点断开连接。
具体地,管控指令包括第二管控指令,在确定预设范围内的接入点和客户端的连接地址信息集合之后,方法还包括:确定预设范围内的接入点和客户端的连接关系信息集合;向目标接入点集合对应的客户端和/或目标客户端集合发送管控指令,包括:基于连接关系信息集合,向目标接入点集合对应的客户端发送第二管控指令;第二管控指令用于指示目标接入点集合中的接入点与其连接的客户端断开连接。
具体地,基于连接关系信息集合,向目标客户端集合发送第一管控指令,包括:基于连接关系信息集合,从目标客户端集合中确定处于尝试连接状态的客户端;向处于尝试连接状态的客户端发送第一管控指令。
具体地,基于连接关系信息集合,向目标接入点集合发送第二管控指令,包括:基于连接关系信息集合,从目标接入点集合中确定处于尝试连接状态的接入点;向处于尝试连接状态的接入点对应的客户端发送第二管控指令。
具体地,管控指令是在预设时间阈值内以预设发送周期发送的。
具体地,确定预设范围内的接入点和客户端的连接地址信息集合,包括:获取预设范围内的交互类数据信息;基于交互类数据信息,确定预设范围内的接入点和客户端的连接地址信息集合。
具体地,基于白名单地址信息集合和/或黑名单地址信息集合,从连接地址信息集合中确定目标地址信息集合,包括:若连接地址信息集合中存在有备选地址信息属于黑名单地址信息集合,或者不属于白名单地址信息集合,则确定备选地址信息为目标地址信息集合中的目标地址信息。
相应地,本申请提供了一种Wi-Fi管控装置,装置包括:连接地址确定模块,用于确定预设范围内的接入点和客户端的连接地址信息集合;连接地址信息集合中的每个连接地址信息对应于一个接入点或者一个客户端;黑名单地址确定模块,用于确定黑名单地址信息集合;目标地址确定模块,用于基于白名单地址信息集合和/或黑名单地址信息集合,从连接地址信息集合中确定目标地址信息集合;管控目标确定模块,用于确定目标地址信息集合对应的目标接入点集合和目标客户端集合;发送模块,用于向目标接入点集合对应的客户端和/或目标客户端集合发送管控指令;管控指令用于指示目标接入点集合中的接入点和/或目标客户端集合中的客户端断开连接。
具体地,黑名单地址确定模块,用于若检测到客户端中的第一客户端多次连接或者持续连接接入点中的第一接入点,且第一客户端对应的连接地址信息属于黑名单地址信息集合,则确定第一接入点对应的连接地址信息属于黑名单地址信息集合。
具体地,黑名单地址确定模块,用于若检测到客户端中的第二客户端多次连接或者持续连接接入点中的第二接入点,且第二接入点对应的连接地址信息属于黑名单地址信息集合,则确定第二客户端对应的连接地址信息属于黑名单地址信息集合。
具体地,黑名单地址确定模块,用于若检测到客户端中的多个客户端多次连接或者持续连接接入点中的第三接入点,多个客户端的数量大于数量阈值,且第三接入点对应的连接地址信息不属于白名单地址信息集合,则确定第三接入点对应的连接地址信息属于黑名单地址信息集合。
具体地,管控指令包括第一管控指令,装置还包括:连接关系确定模块,用于确定预设范围内的接入点和客户端的连接关系信息集合;发送模块用于基于连接关系信息集合,向目标客户端集合发送第一管控指令;第一管控指令用于指示目标客户端集合中的客户端与其连接的接入点断开连接。
具体地,管控指令包括第二管控指令,装置还包括:连接关系确定模块,用于确定预设范围内的接入点和客户端的连接关系信息集合;发送模块用于基于连接关系信息集合,向目标接入点集合对应的客户端发送第二管控指令;第二管控指令用于指示目标接入点集合中的接入点与其连接的客户端断开连接。
具体地,发送模块用于基于连接关系信息集合,从目标客户端集合中确定处于尝试连接状态的客户端;向处于尝试连接状态的客户端发送第一管控指令。
具体地,发送模块用于基于连接关系信息集合,从目标接入点集合中确定处于尝试连接状态的接入点;向处于尝试连接状态的接入点对应的客户端发送第二管控指令。
具体地,管控指令是在预设时间阈值内以预设发送周期发送的。
具体地,管控目标确定模块用于获取预设范围内的交互类数据信息;基于交互类数据信息,确定预设范围内的接入点和客户端的连接地址信息集合。
具体地,目标地址确定模块用于若连接地址信息集合中存在有备选地址信息属于黑名单地址信息集合,或者不属于白名单地址信息集合,则确定备选地址信息为目标地址信息集合中的目标地址信息。
相应地,本公开实施例提供了一种电子设备,电子设备包括处理器和存储器,存储器中存储有至少一条指令、至少一段程序、代码集或指令集,至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现上述的Wi-Fi管控方法。
相应地,本公开实施例提供了一种计算机可读存储介质,存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现上述的Wi-Fi管控方法。
相应地,本公开实施例提供了一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序存储在可读存储介质中,计算机设备的至少一个处理器从所述可读存储介质读取并执行所述计算机程序,使得所述计算机设备执行上述的Wi-Fi管控方法。
本申请实施例具有如下有益效果:
(1)只需要通过树莓派即可实现对区域内的Wi-Fi管控,便于安装和移动;
(2)根据检测到的异常连接事件,持续更新黑名单地址信息集合,从而保证管控范围覆盖了所有可疑对象;
(3)向黑名单对应的接入点以及黑名单对应的客户端发送管控指令,从接入点侧和设备侧全面地实施管控。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本申请实施例所提供的一种Wi-Fi管控方法的应用场景示意图;
图2是本申请实施例所提供的一种Wi-Fi管控方法的第一流程示意图;
图3是本申请实施例所提供的一种Wi-Fi管控方法的第二流程示意图;
图4是本申请实施例所提供的一种Wi-Fi管控方法的第三流程示意图;
图5是本申请实施例所提供的一种Wi-Fi管控方法的第四流程示意图;
图6是本申请实施例所提供的一种Wi-Fi管控装置的结构示意图;
图7是本申请实施例所提供的一种Wi-Fi管控方法的服务器的硬件结构框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施例作进一步地详细描述。显然,所描述的实施例仅仅是本申请一个实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
此处所称的“实施例”是指可包含于本申请至少一个实现方式中的特定特征、结构或特性。在本申请实施例的描述中,需要理解的是,术语“上”、“下”、“左”、“右”、“顶”、“底”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置/系统或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含的包括一个或者更多个该特征。而且,术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请实施例能够以除了在这里图示或描述以外的顺序实施。此外,术语“包括”和“具有”/“为”以及他们/其的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元/模块的过程、方法、系统/装置、产品或设备不必限于清楚地列出的那些步骤或单元/模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元/模块。
下面介绍本申请提供的一种Wi-Fi管控方法的具体实施例。请参阅图1,图1是本申请实施例所提供的一种Wi-Fi管控方法的应用场景示意图。如图1所示,包括服务器101和终端102。可选的,服务器101和终端102可以通过无线链路连接,也可以通过有线链路连接,本公开在此不做限定。
在一个可选的实施例中,服务器101可以用于Wi-Fi管控,监控预设范围内的通讯数据并实施管控。具体的,服务器101可以是基于树莓派的服务器,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。可选的,该服务器101上运行的操作系统可以包括但是不限于IOS、Linux、Windows、Unix、Android 系统等。
在一个可选的实施例中,终端102可以协助服务器101对Wi-Fi的管控。终端102可以用于编辑、注入或者更改Wi-Fi管控中的管控脚本。可选的,管控脚本中可以包括黑名单地址信息和白名单地址信息,该信息可以在终端102上显示或修改。可选的,服务器101还可以从终端102中获取黑名单地址信息和白名单地址信息。具体的,终端102可以包括但不限于智能手机、台式计算机、平板电脑、笔记本电脑、智能音箱、数字助理、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、智能可穿戴设备等类型的电子设备。可选的,电子设备上运行的操作系统可以包括但不限于安卓系统、IOS系统、linux、windows等。
此外,需要说明的是,图1所示的仅仅是本公开提供的Wi-Fi管控方法的一种应用环境,在实际应用中,还可以包括其他应用环境,例如基于对监控到的地址进行排查,也可以在终端102上实现。
图2是本申请实施例提供的一种Wi-Fi管控方法的第一流程示意图,本说明书提供了如实施例或流程图所示的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。具体地,本申请的Wi-Fi管控方法可以应用于树莓派,执行主语可以是基于树莓派的服务器。实施例中列举的步骤顺序仅仅为众多执行顺序中的一种方式,不代表唯一的执行顺序,在实际执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。具体的如图2所示,该方法包括:
步骤S201:确定预设范围内的接入点和客户端的连接地址信息集合。
在一种具体的实施方式中,可以获取预设范围内的交互类数据信息;基于交互类数据信息,确定预设范围内的接入点和客户端的连接地址信息集合。具体地,将树莓派系统更新到kali内核可以支持监听模式,通过启动监听模式,可以监听预设范围内的所有接入点和客户端,其中预设范围可以是整个企业大楼的范围,接入点可以包括路由器、Wi-Fi、热点、软AP,客户端可以包括智能手机、台式计算机、平板电脑、笔记本电脑、智能音箱、数字助理、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、智能可穿戴设备等类型的电子设备。
具体地,可以通过下述步骤,基于硬件 raspberry pi zero w、EP-0097 USB扩展板、16Gtf卡和读卡器实现树莓派的监听模式。可以下载最新树莓派os并通过balenaEther刷入到tf卡中,修改tf卡中的config.txt尾部追加dtoverlay=dwc2以加载usb设备,修改tf卡中的cmdline.txt 尾部追加 modules-load=dwc2,g_ether、更新树莓派系统内核到re4son-kernel以支持网卡monitor模式。按照上述步骤配置完成后,重启后通过实施`sshpi@$(ping raspberrypi.local -t 1|grep -oE '(\d{1,3}\.){3}\d{1,3}'|head -n 1)`指令进入树莓派,即可启用监听模式,并配合管控脚本实施本申请的Wi-Fi管控方法。在本申请实施例中,管控脚本可以被设置为开机自动启动。
具体地,连接地址信息集合可以包括预设范围内的接入点和客户端的连接地址信息,连接地址信息集合中的每个连接地址信息对应于一个接入点或者一个客户端,该连接地址信息可以是MAC地址。具体地,在获取它们的连接地址信息的同时,可以获取它们对应的连接字典。
步骤S202:确定黑名单地址信息集合。
在一种具体的实施方式中,可以在管控脚本中确定黑名单地址信息集合,包括其中的黑名单地址信息。具体地,可以在管控脚本中确定白名单地址信息集合,包括其中的白名单地址信息。在一些场景中,并非所有员工都有访问内部文件的权限或者传输内部文件的权限,因此其对应的客户端或者其可能创建的接入点也属于需要管控的对象。具体地,黑名单地址信息集合和白名单地址信息集合可以持续更新。可以通过检测异常连接事件,并基于异常连接事件更新黑名单地址信息集合。
图3是本申请实施例所提供的一种Wi-Fi管控方法的第二流程示意图。下面结合图3进一步阐述步骤S202,具体地如图3所图示,该流程包括:
步骤S301:判断是否检测到客户端中的第一客户端多次连接或者持续连接接入点中的第一接入点;若是,转入步骤S302。
具体地,多次连接可以指历史连接次数大于预设次数阈值,持续连接可以指连接时长大于预设时长阈值。
步骤S302:判断是否第一客户端对应的连接地址信息属于黑名单地址信息集合;若是,转入步骤S303。
具体地,还可以判断是否第一客户端对应的连接地址信息属于黑名单地址信息集合,并且第一接入点对应的连接地址信息不属于白名单地址信息集合;若是,转入步骤S303。这样可以将已被认证的设备排除在外,防止管控误操作。
步骤S303:确定第一接入点对应的连接地址信息属于黑名单地址信息集合。
根据一些具体的实施例,通过执行上述步骤S301-S303来确定黑名单地址信息集合,可以筛选出需要管控的可疑接入点,即第一接入点。如果第一客户端已经被列入黑名单,则该第一客户端还可能持续试图获取数据,因此其试图连接的接入点也可能是用于泄露数据的接入点,需要纳入黑名单以实施管控;然而,仅仅根据一次连接就把该接入点的地址信息加入黑名单地址信息集合是不合理的,为了排除误连的情况,需要满足多次连接或者持续连接的条件,将第一接入点纳入黑名单,以防止误判断黑名单,导致管控范围过大。
图4是本申请实施例所提供的一种Wi-Fi管控方法的第三流程示意图。下面结合图4进一步阐述步骤S202,具体地如图4所图示,该流程包括:
步骤S401:判断是否检测到客户端中的第二客户端多次连接或者持续连接接入点中的第二接入点;若是,转入步骤S402。
具体地,多次连接可以指历史连接次数大于预设次数阈值,持续连接可以指连接时长大于预设时长阈值。
步骤S402:判断是否第二接入点对应的连接地址信息属于黑名单地址信息集合;若是,转入步骤S403。
具体地,还可以判断是否第二接入点对应的连接地址信息属于黑名单地址信息集合,并且第二客户端对应的连接地址信息不属于白名单地址信息集合;若是,转入步骤S303。这样可以将已被认证的接入点排除在外,防止管控误操作。
步骤S403:确定第二客户端对应的连接地址信息属于黑名单地址信息集合。
根据一些具体的实施例,通过执行上述步骤S401-S403来确定黑名单地址信息集合,可以筛选出需要管控的可疑客户端,即第二客户端。如果第二接入点已经被列入黑名单,则该第二节接入点还可能持续试图泄露数据,因此试图连接其的客户端也可能是试图获取泄露的数据的客户端,需要纳入黑名单以实施管控;然而,仅仅根据一次连接就把该客户端的地址信息加入黑名单地址信息集合是不合理的,为了排除误连的情况,需要满足多次连接或者持续连接的条件,将第二客户端纳入黑名单,以防止误判断黑名单,导致管控范围过大。
图5是本申请实施例所提供的一种Wi-Fi管控方法的第四流程示意图。下面结合图5进一步阐述步骤S202,具体地如图5所图示,该流程包括:
步骤S501:判断是否检测到客户端中的多个客户端多次连接或者持续连接接入点中的第三接入点;若是,转入步骤S502。
具体地,多次连接可以指历史连接次数大于预设次数阈值,持续连接可以指连接时长大于预设时长阈值。
步骤S502:判断是会否多个客户端的数量大于数量阈值;若是,转入步骤S503。
步骤S503:判断是否第三接入点对应的连接地址信息不属于白名单地址信息集合;若是,转入步骤S504。
步骤S504:确定第三接入点对应的连接地址信息属于黑名单地址信息集合。
根据一些具体的实施例,通过执行上述步骤S501-S504来确定黑名单地址信息集合,可以筛选出需要管控的可疑接入点,即第三接入点。通常在会议场景下可能出现大量设备连入同一个接入点的情况,然而通常该接入点属于白名单;如果在监听范围内,不属于白名单的接入点异常接入大量客户端,则有理由怀疑该接入点对数据的保密工作或者大量客户的隐私信息造成威胁。通过执行步骤S501-S504,可以将上述场景中的第三接入点列入黑名单,以实施管控。
下面继续基于图2所图示的步骤阐述本申请实施例的Wi-Fi管控方法。
步骤S203:基于白名单地址信息集合和/或黑名单地址信息集合,从连接地址信息集合中确定目标地址信息集合。
下面介绍三种具体地确定目标地址信息集合的实施方式:
第一种,若连接地址信息集合中存在有备选地址信息属于黑名单地址信息集合,或者不属于白名单地址信息集合,则确定备选地址信息为目标地址信息集合中的目标地址信息。
第二种,若连接地址信息集合中存在有备选地址信息属于黑名单地址信息集合,则确定备选地址信息为目标地址信息集合中的目标地址信息。
第三种,若连接地址信息集合中存在有备选地址信息不属于白名单地址信息集合,则确定备选地址信息为目标地址信息集合中的目标地址信息。
步骤S204:确定目标地址信息集合对应的目标接入点集合和目标客户端集合。
步骤S205:向目标接入点集合对应的客户端和/或目标客户端集合发送管控指令。
在一种具体的实施方式中,管控指令可以用于指示目标接入点集合中的接入点和/或目标客户端集合中的客户端断开连接,可以是在预设时间阈值内以预设发送周期发送的。管控指令可以是解除认证包,持续发送管控指令可以持续控制目标断开连接。具体地,可以基于目标地址信息和其对应的连接字典,生成管控任务,将管控任务发送至任务队列。管控任务用于指示发送解除认证包到当前网络环境中,以使得目标地址信息对应的客户端和接入点断开连接。
在一种具体的实施方式中,向目标客户端持续发送管控指令,可以使得目标客户端无法连接任何网络。
下面介绍两种具体地发送管控指令的实施方式,以下两种实施方式可以单独执行,以有针对性地实施管控;也可以共同执行,以全面地实施管控:
第一种,
对于属于黑名单的客户端,可以通过管控指令来控制其与连接的接入点断开连接,并且控制其无法连接至正在尝试连接的接入点。具体地,管控指令可以包括第一管控指令。可以在确定预设范围内的接入点和客户端的连接地址信息集合之后,确定预设范围内的接入点和客户端的连接关系信息集合。具体地,连接关系信息集合可以用于表征客户端的连接状况,连接状况可以包括未连接、正在连接或者尝试连接。对于正在连接的连接状况,连接关系信息可以用于表征每个接入点连接的所有客户端的信息,包括它们的连接地址信息。
在确定连接关系信息集合之后,可以基于连接关系信息集合,向目标客户端集合发送第一管控指令;第一管控指令用于指示目标客户端集合中的客户端与其连接的接入点断开连接。具体地,可以基于连接关系信息集合,从目标客户端集合中确定处于尝试连接状态的客户端;向处于尝试连接状态的客户端发送第一管控指令。
第二种,
对于属于黑名单的接入点,可以通过管控指令来控制其连接的所有接入点与其断开连接。管控指令包括第二管控指令,可以在确定预设范围内的接入点和客户端的连接地址信息集合之后,确定预设范围内的接入点和客户端的连接关系信息集合。具体地,连接关系信息集合可以用于表征客户端的连接状况,连接状况可以包括未连接、正在连接或者尝试连接。对于正在连接的连接状况,连接关系信息可以用于表征每个接入点连接的所有客户端的信息,包括它们的连接地址信息。
在确定连接关系信息集合之后,可以基于连接关系信息集合,向目标接入点集合对应的客户端发送第二管控指令;第二管控指令用于指示目标接入点集合中的接入点与其连接的客户端断开连接。具体地,可以基于连接关系信息集合,从目标接入点集合中确定处于尝试连接状态的接入点;向处于尝试连接状态的接入点对应的客户端发送第二管控指令。
在一种具体的实施方式,可以将上述两种实施方式结合,确定所有需要发送第一管控指令、第二管控指令的接入点,如果存在有接入点不仅属于第一管控指令发送对象,还属于第二管控指令发送对象,则只需发送其中一种管控指令即可,例如第一管控指令。
在本申请实施例中,只需要通过树莓派即可实现对区域内的Wi-Fi管控,便于安装和移动;根据检测到的异常连接事件,持续更新黑名单地址信息集合,从而保证管控范围覆盖了所有可疑对象;向黑名单对应的接入点以及黑名单对应的客户端发送管控指令,从接入点侧和设备侧全面地实施管控。
本申请实施例还提供一种Wi-Fi管控装置,图6是本申请实施例提供的一种Wi-Fi管控装置600的示意图,如图6所示,该装置包括:
连接地址确定模块601,用于确定预设范围内的接入点和客户端的连接地址信息集合;连接地址信息集合中的每个连接地址信息对应于一个接入点或者一个客户端。
黑名单地址确定模块602,用于确定黑名单地址信息集合。
目标地址确定模块603,用于基于白名单地址信息集合和/或黑名单地址信息集合,从连接地址信息集合中确定目标地址信息集合。
管控目标确定模块604,用于确定目标地址信息集合对应的目标接入点集合和目标客户端集合。
发送模块605,用于向目标接入点集合对应的客户端和/或目标客户端集合发送管控指令;管控指令用于指示目标接入点集合中的接入点和/或目标客户端集合中的客户端断开连接。
具体地,黑名单地址确定模块,用于若检测到客户端中的第一客户端多次连接或者持续连接接入点中的第一接入点,且第一客户端对应的连接地址信息属于黑名单地址信息集合,则确定第一接入点对应的连接地址信息属于黑名单地址信息集合。
具体地,黑名单地址确定模块,用于若检测到客户端中的第二客户端多次连接或者持续连接接入点中的第二接入点,且第二接入点对应的连接地址信息属于黑名单地址信息集合,则确定第二客户端对应的连接地址信息属于黑名单地址信息集合。
具体地,黑名单地址确定模块,用于若检测到客户端中的多个客户端多次连接或者持续连接接入点中的第三接入点,多个客户端的数量大于数量阈值,且第三接入点对应的连接地址信息不属于白名单地址信息集合,则确定第三接入点对应的连接地址信息属于黑名单地址信息集合。
具体地,管控指令包括第一管控指令,装置还包括:连接关系确定模块,用于确定预设范围内的接入点和客户端的连接关系信息集合;发送模块用于基于连接关系信息集合,向目标客户端集合发送第一管控指令;第一管控指令用于指示目标客户端集合中的客户端与其连接的接入点断开连接。
具体地,管控指令包括第二管控指令,装置还包括:连接关系确定模块,用于确定预设范围内的接入点和客户端的连接关系信息集合;发送模块用于基于连接关系信息集合,向目标接入点集合对应的客户端发送第二管控指令;第二管控指令用于指示目标接入点集合中的接入点与其连接的客户端断开连接。
具体地,发送模块用于基于连接关系信息集合,从目标客户端集合中确定处于尝试连接状态的客户端;向处于尝试连接状态的客户端发送第一管控指令。
具体地,发送模块用于基于连接关系信息集合,从目标接入点集合中确定处于尝试连接状态的接入点;向处于尝试连接状态的接入点对应的客户端发送第二管控指令。
具体地,管控指令是在预设时间阈值内以预设发送周期发送的。
具体地,管控目标确定模块用于获取预设范围内的交互类数据信息;基于交互类数据信息,确定预设范围内的接入点和客户端的连接地址信息集合。
具体地,目标地址确定模块用于若连接地址信息集合中存在有备选地址信息属于黑名单地址信息集合,或者不属于白名单地址信息集合,则确定备选地址信息为目标地址信息集合中的目标地址信息。
本申请实施例中的装置与上文中的方法实施例基于同样的申请构思。
本申请实施例还提供一种电子设备,电子设备可设置于服务器之中以保存用于实现方法实施例中的一种Wi-Fi管控方法。本申请实施例所提供的方法实施例可以在计算机终端、服务器或者类似的运算装置中执行。以运行在服务器上为例,图7是本申请实施例提供的Wi-Fi管控方法的服务器的硬件结构框图。如图7所示,该服务器700可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(Central ProcessingUnits,CPU)710(处理器710可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器730,一个或一个以上存储应用程序723或数据722的存储介质720(例如一个或一个以上海量存储设备)。其中,存储器730和存储介质720可以是短暂存储或持久存储。存储在存储介质720的程序可以包括一个或一个以上模块,每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器710可以设置为与存储介质720通信,在服务器700上执行存储介质720中的一系列指令操作。服务器700还可以包括一个或一个以上电源760,一个或一个以上有线或无线网络接口750,一个或一个以上输入输出接口770,和/或,一个或一个以上操作系统721,例如Windows ServerTM,Mac OS XTM,UnixTM, LinuxTM,FreeBSDTM等等。
输入输出接口770可以用于经由一个网络接收或者发送数据。上述的网络具体实例可包括服务器700的通信供应商提供的无线网络。在一个实例中,输入输出接口770包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,输入输出接口770可以为射频(RadioFrequency,RF)模块,其用于通过无线方式与互联网进行通讯。
本领域普通技术人员可以理解,图7所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,服务器700还可包括比图7中所示更多或者更少的组件,或者具有与图7所示不同的配置。
本申请实施提供一种存储介质,存储介质可设置于服务器之中以保存用于实现方法实施例中Wi-Fi管控方法相关的至少一条指令、至少一段程序、代码集或指令集,该至少一条指令、该至少一段程序、该代码集或指令集由该处理器加载并执行以实现上述辅助泊车方法。
本申请实施例还提供一种存储介质,存储介质可设置于服务器之中以保存用于实现方法实施例中Wi-Fi管控方法相关的至少一条指令、至少一段程序、代码集或指令集,该至少一条指令、该至少一段程序、该代码集或指令集由该处理器加载并执行以实现上述Wi-Fi管控方法。
可选的,在本实施例中,上述存储介质可以位于计算机网络的多个网络服务器中的至少一个网络服务器。可选地,在本实施例中,上述存储介质可以包括但不限于包括:U盘、只读存储器(ROM,Read-only Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本申请实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序存储在可读存储介质中,计算机设备的至少一个处理器从所述可读存储介质读取并执行所述计算机程序,使得所述计算机设备执行上述的Wi-Fi管控方法。
在本发明中,除非另有明确的规定和限定,术语“相连”、“连接”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的相连或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
需要说明的是:上述本申请实施例的先后顺序仅仅为了描述,不代表实施例的优劣,且上述本说明书对特定的实施例进行了描述,其他实施例也在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或者步骤可以按照不同的实施例中的顺序来执行并且能够实现预期的结果。另外,在附图中描绘的过程不一定要求示出特定顺序或者而连接顺序才能够实现期望的结果,在某些实施方式中,多任务并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的均为与其他实施例的不同之处。尤其,对于装置/系统的实施例而言,由于其基于相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
Claims (15)
1.一种Wi-Fi管控方法,其特征在于,应用于树莓派,所述方法包括:
确定预设范围内的接入点和客户端的连接地址信息集合;所述连接地址信息集合中的每个连接地址信息对应于一个接入点或者一个客户端;
确定黑名单地址信息集合;
基于白名单地址信息集合和/或所述黑名单地址信息集合,从所述连接地址信息集合中确定目标地址信息集合;
确定所述目标地址信息集合对应的目标接入点集合和目标客户端集合;
向所述目标接入点集合对应的客户端和/或所述目标客户端集合发送管控指令;所述管控指令用于指示所述目标接入点集合中的接入点和/或所述目标客户端集合中的客户端断开连接。
2.根据权利要求1所述的Wi-Fi管控方法,其特征在于,所述确定黑名单地址信息集合,包括:
若检测到所述客户端中的第一客户端多次连接或者持续连接所述接入点中的第一接入点,且所述第一客户端对应的连接地址信息属于黑名单地址信息集合,则确定所述第一接入点对应的连接地址信息属于黑名单地址信息集合。
3.根据权利要求1所述的Wi-Fi管控方法,其特征在于,所述确定黑名单地址信息集合,包括:
若检测到所述客户端中的第二客户端多次连接或者持续连接所述接入点中的第二接入点,且所述第二接入点对应的连接地址信息属于黑名单地址信息集合,则确定所述第二客户端对应的连接地址信息属于黑名单地址信息集合。
4.根据权利要求1所述的Wi-Fi管控方法,其特征在于,所述确定黑名单地址信息集合,包括:
若检测到所述客户端中的多个客户端多次连接或者持续连接所述接入点中的第三接入点,所述多个客户端的数量大于数量阈值,且所述第三接入点对应的连接地址信息不属于白名单地址信息集合,则确定所述第三接入点对应的连接地址信息属于所述黑名单地址信息集合。
5.根据权利要求1所述的Wi-Fi管控方法,其特征在于,所述管控指令包括第一管控指令,所述在确定预设范围内的接入点和客户端的连接地址信息集合之后,所述方法还包括:
确定预设范围内的接入点和客户端的连接关系信息集合;
所述向所述目标接入点集合对应的客户端和/或所述目标客户端集合发送管控指令,包括:
基于所述连接关系信息集合,向所述目标客户端集合发送第一管控指令;所述第一管控指令用于指示所述目标客户端集合中的客户端与其连接的接入点断开连接。
6.根据权利要求1所述的Wi-Fi管控方法,其特征在于,所述管控指令包括第二管控指令,所述在确定预设范围内的接入点和客户端的连接地址信息集合之后,所述方法还包括:
确定预设范围内的接入点和客户端的连接关系信息集合;
所述向所述目标接入点集合对应的客户端和/或所述目标客户端集合发送管控指令,包括:
基于所述连接关系信息集合,向所述目标接入点集合对应的客户端发送第二管控指令;所述第二管控指令用于指示所述目标接入点集合中的接入点与其连接的客户端断开连接。
7.根据权利要求5所述的Wi-Fi管控方法,其特征在于,所述基于所述连接关系信息集合,向所述目标客户端集合发送第一管控指令,包括:
基于所述连接关系信息集合,从所述目标客户端集合中确定处于尝试连接状态的客户端;
向所述处于尝试连接状态的客户端发送所述第一管控指令。
8.根据权利要求6所述的Wi-Fi管控方法,其特征在于,所述基于所述连接关系信息集合,向所述目标接入点集合发送第二管控指令,包括:
基于所述连接关系信息集合,从所述目标接入点集合中确定处于尝试连接状态的接入点;
向所述处于尝试连接状态的接入点对应的客户端发送所述第二管控指令。
9.根据权利要求1所述的Wi-Fi管控方法,其特征在于,所述管控指令是在预设时间阈值内以预设发送周期发送的。
10.根据权利要求1所述的Wi-Fi管控方法,其特征在于,所述确定预设范围内的接入点和客户端的连接地址信息集合,包括:
获取预设范围内的交互类数据信息;
基于所述交互类数据信息,确定预设范围内的接入点和客户端的连接地址信息集合。
11.根据权利要求1所述的Wi-Fi管控方法,其特征在于,所述基于白名单地址信息集合和/或所述黑名单地址信息集合,从所述连接地址信息集合中确定目标地址信息集合,包括:
若所述连接地址信息集合中存在有备选地址信息属于所述黑名单地址信息集合,或者不属于所述白名单地址信息集合,则确定所述备选地址信息为所述目标地址信息集合中的目标地址信息。
12.一种Wi-Fi管控装置,其特征在于,所述装置包括:
连接地址确定模块,用于确定预设范围内的接入点和客户端的连接地址信息集合;所述连接地址信息集合中的每个连接地址信息对应于一个接入点或者一个客户端;
黑名单地址确定模块,用于确定黑名单地址信息集合;
目标地址确定模块,用于基于白名单地址信息集合和/或黑名单地址信息集合,从所述连接地址信息集合中确定目标地址信息集合;
管控目标确定模块,用于确定所述目标地址信息集合对应的目标接入点集合和目标客户端集合;
发送模块,用于向所述目标接入点集合对应的客户端和/或所述目标客户端集合发送管控指令;所述管控指令用于指示所述目标接入点集合中的接入点和/或所述目标客户端集合中的客户端断开连接。
13.一种电子设备,其特征在于,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现权利要求1-11任意一项所述的Wi-Fi管控方法。
14.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如权利要求1-11任意一项所述的Wi-Fi管控方法。
15.一种计算机程序产品,其特征在于,所述计算机程序产品包括计算机程序,所述计算机程序存储在可读存储介质中,计算机设备的至少一个处理器从所述可读存储介质读取并执行所述计算机程序,使得所述计算机设备执行如权利要求1-11任意一项所述的Wi-Fi管控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111263967.5A CN113709744B (zh) | 2021-10-28 | 2021-10-28 | 一种Wi-Fi管控方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111263967.5A CN113709744B (zh) | 2021-10-28 | 2021-10-28 | 一种Wi-Fi管控方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113709744A true CN113709744A (zh) | 2021-11-26 |
CN113709744B CN113709744B (zh) | 2022-03-11 |
Family
ID=78647342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111263967.5A Active CN113709744B (zh) | 2021-10-28 | 2021-10-28 | 一种Wi-Fi管控方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113709744B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101277229A (zh) * | 2008-05-26 | 2008-10-01 | 杭州华三通信技术有限公司 | 一种非法设备的检测方法和无线客户端 |
CN102075934A (zh) * | 2009-11-19 | 2011-05-25 | 中国移动通信集团江苏有限公司 | 接入点监控器、监控非法接入点的方法及系统 |
CN1783810B (zh) * | 2004-09-24 | 2011-10-12 | 微软公司 | 用于确定无线设备位置的方法 |
CN204087316U (zh) * | 2014-09-23 | 2015-01-07 | 西安盈姆电子信息科技有限公司 | 一种基于树莓派架构的云门禁系统 |
CN104579852A (zh) * | 2015-01-30 | 2015-04-29 | 国家电网公司 | 一种检测仪、检测系统及WiFi网络MAC层检测方法 |
CN105162768A (zh) * | 2015-07-31 | 2015-12-16 | 腾讯科技(深圳)有限公司 | 检测钓鱼Wi-Fi热点的方法及装置 |
CN106130957A (zh) * | 2016-06-08 | 2016-11-16 | 山东师范大学 | 基于树莓派的警用远程WiFi网络侦查取证系统及其方法 |
CN109462851A (zh) * | 2018-12-28 | 2019-03-12 | 北京奇安信科技有限公司 | 钓鱼热点检测方法、装置、电子设备及存储介质 |
CN110247906A (zh) * | 2019-06-10 | 2019-09-17 | 平安科技(深圳)有限公司 | 一种网络监控方法及装置、设备、存储介质 |
CN110493253A (zh) * | 2019-09-02 | 2019-11-22 | 四川长虹电器股份有限公司 | 一种基于树莓派设计的家用路由器的僵尸网络分析方法 |
CN110881186A (zh) * | 2019-11-22 | 2020-03-13 | 北京天融信网络安全技术有限公司 | 非法设备识别方法、装置、电子设备及可读存储介质 |
WO2020125840A1 (de) * | 2018-12-18 | 2020-06-25 | GRID INVENT gGmbH | Elektronisches element und elektrisch angesteuertes anzeigeelement |
CN112543493A (zh) * | 2019-09-20 | 2021-03-23 | 青岛海信移动通信技术股份有限公司 | 一种wifi连接方法、终端及计算机存储介质 |
-
2021
- 2021-10-28 CN CN202111263967.5A patent/CN113709744B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1783810B (zh) * | 2004-09-24 | 2011-10-12 | 微软公司 | 用于确定无线设备位置的方法 |
CN101277229A (zh) * | 2008-05-26 | 2008-10-01 | 杭州华三通信技术有限公司 | 一种非法设备的检测方法和无线客户端 |
CN102075934A (zh) * | 2009-11-19 | 2011-05-25 | 中国移动通信集团江苏有限公司 | 接入点监控器、监控非法接入点的方法及系统 |
CN204087316U (zh) * | 2014-09-23 | 2015-01-07 | 西安盈姆电子信息科技有限公司 | 一种基于树莓派架构的云门禁系统 |
CN104579852A (zh) * | 2015-01-30 | 2015-04-29 | 国家电网公司 | 一种检测仪、检测系统及WiFi网络MAC层检测方法 |
CN105162768A (zh) * | 2015-07-31 | 2015-12-16 | 腾讯科技(深圳)有限公司 | 检测钓鱼Wi-Fi热点的方法及装置 |
CN106130957A (zh) * | 2016-06-08 | 2016-11-16 | 山东师范大学 | 基于树莓派的警用远程WiFi网络侦查取证系统及其方法 |
WO2020125840A1 (de) * | 2018-12-18 | 2020-06-25 | GRID INVENT gGmbH | Elektronisches element und elektrisch angesteuertes anzeigeelement |
CN109462851A (zh) * | 2018-12-28 | 2019-03-12 | 北京奇安信科技有限公司 | 钓鱼热点检测方法、装置、电子设备及存储介质 |
CN110247906A (zh) * | 2019-06-10 | 2019-09-17 | 平安科技(深圳)有限公司 | 一种网络监控方法及装置、设备、存储介质 |
CN110493253A (zh) * | 2019-09-02 | 2019-11-22 | 四川长虹电器股份有限公司 | 一种基于树莓派设计的家用路由器的僵尸网络分析方法 |
CN112543493A (zh) * | 2019-09-20 | 2021-03-23 | 青岛海信移动通信技术股份有限公司 | 一种wifi连接方法、终端及计算机存储介质 |
CN110881186A (zh) * | 2019-11-22 | 2020-03-13 | 北京天融信网络安全技术有限公司 | 非法设备识别方法、装置、电子设备及可读存储介质 |
Non-Patent Citations (2)
Title |
---|
YAN LI等: "A Case Study of WiFi Sniffing Performance Evaluation", 《IEEE》 * |
吴超,刘雪花: ""室内WiFi信号探测设备的设计与实现"", 《电脑知识与技术》 * |
Also Published As
Publication number | Publication date |
---|---|
CN113709744B (zh) | 2022-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10193971B2 (en) | Method, server and system for application synchronization | |
EP3396905B1 (en) | Method and device for securely sending a message | |
CN106339309B (zh) | 应用程序的测试方法、客户端及系统 | |
US9137245B2 (en) | Login method, apparatus, and system | |
CN104135563A (zh) | 一种通信处理方法和系统 | |
CN106203092B (zh) | 一种拦截恶意程序关机的方法、装置及电子设备 | |
CN109246078B (zh) | 一种数据交互方法及服务器 | |
RU2651159C1 (ru) | Способ и устройство для пометки неизвестного номера | |
CN104796406A (zh) | 一种应用识别方法及装置 | |
CN112445874A (zh) | 一种节点信息校验方法、装置、设备及存储介质 | |
CN113709744B (zh) | 一种Wi-Fi管控方法、装置、电子设备及存储介质 | |
CN106992893A (zh) | 路由器的管理方法及装置 | |
CN113190812A (zh) | 一种登录方法、系统、电子设备及存储介质 | |
US11658821B2 (en) | Cybersecurity guard for core network elements | |
US11902315B2 (en) | Privacy preserving vulnerability detection for devices | |
CN114531279B (zh) | 专网接入方法、服务器及存储介质 | |
CN114500237B (zh) | 一种通信方法和系统 | |
US10325093B1 (en) | Techniques for protecting against unauthorized tech support calls | |
CN113672453B (zh) | 一种展示页面的监控方法、装置、电子设备及存储介质 | |
CN113746909A (zh) | 网络连接方法、装置、电子设备和计算机可读存储介质 | |
CN115580457A (zh) | 云计算平台的蜜罐系统以及云端访问处理方法和装置 | |
CN114567678A (zh) | 一种云安全服务的资源调用方法、装置及电子设备 | |
CN113282516A (zh) | 测试用例结果的处理方法及装置 | |
CN114153696A (zh) | 云原生应用健康检测方法、装置、计算机设备及存储介质 | |
CN112685203A (zh) | 操作获取方法和装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |