CN114143783B - 一种识别无线局域网络内非法接入设备的方法和系统 - Google Patents

一种识别无线局域网络内非法接入设备的方法和系统 Download PDF

Info

Publication number
CN114143783B
CN114143783B CN202111081992.1A CN202111081992A CN114143783B CN 114143783 B CN114143783 B CN 114143783B CN 202111081992 A CN202111081992 A CN 202111081992A CN 114143783 B CN114143783 B CN 114143783B
Authority
CN
China
Prior art keywords
equipment
area network
local area
fingerprint
feature library
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111081992.1A
Other languages
English (en)
Other versions
CN114143783A (zh
Inventor
程行峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Youyun Technology Co ltd
Original Assignee
Hangzhou Youyun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Youyun Technology Co ltd filed Critical Hangzhou Youyun Technology Co ltd
Priority to CN202111081992.1A priority Critical patent/CN114143783B/zh
Publication of CN114143783A publication Critical patent/CN114143783A/zh
Application granted granted Critical
Publication of CN114143783B publication Critical patent/CN114143783B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种识别无线局域网内非法接入设备的方法,包括如下步骤:接入本地WiFi无线局域网络;对该无线局域网络内的设备进行探测,获取设备特征,计算第一设备指纹;侦听该无线局域网络内的设与局域网外部设备的请求/应答报文,提取设备特征,计算第二设备指纹;将计算得到的第一/第二设备指纹与白名单特征库内的设备指纹进行比对,若设备对应的设备指纹不在白名单特征库内,则判断该设备是否为已知设备;若该设备为已知设备,则获取人工标注的设备基础信息,并更新白名单特征库,若该设备为未知设备,则将其与黑名单特征库内的设备指纹进行比对,若该未知设备对应的设备指纹在黑名单特征库内,则给出告警信息;否则交由人工判定。

Description

一种识别无线局域网络内非法接入设备的方法和系统
技术领域
本发明涉及物联网信息技术领域,具体涉及一种识别无线局域网络内非法接入设备的方法和系统。
背景技术
随着物联网和5G的发展,越来越多的新型设备应运而生,传统的特征库无法识别这些海量的物联网设备,专业技术人员受制于人数和工作场景的限制,导致特征库的更新速度远远更不上新型设备的生产,从而使得基于特征库的设备识别不再能够满足需求。
另一方面,一般酒店等商务场所都会提供房间或特定空间内免费的wifi服务,在方便客人或使用者的同时,也存在安全隐患。比如在比较隐秘的地方安装微型、针孔摄像头用来录制、直播偷窥酒店客人的隐私等,这种内容的传播主要依赖连接房间里的wifi来把画面对外传输。很多人入住酒店同时会拿专业的仪器四周探测是否有偷拍摄像头,可是不可能每个要入住酒店的客人都会带上专业的设备来仔细搜索房间,这就要求有高效准确的排监测识别方法,保护客人的隐私安全。
发明内容
本发明提供了一种识别无线局域网络内非法接入设备的方法和系统,能够有效排查wifi局域网络内的非法设备,并能够及时更新设备特征库,保证正常或异常设备的准确识别。
本发明的第一个方面提供了一种识别无线局域网内非法接入设备的方法,包括如下步骤:
S1、接入本地WiFi无线局域网络;
S2、对该无线局域网络内的设备进行探测,获取设备特征,并基于获取的设备特征计算设备对应的第一设备指纹;
S3、侦听该无线局域网络内的设备向局域网外部设备发送的请求/应答数据,或者侦听局域网外部设备向该无线局域网络内的设备发送的请求/应答报文,从中提取预设字段值作为设备特征,并基于提取的设备特征计算第二设备指纹;
S4、将计算得到的第一设备指纹或第二设备指纹与白名单特征库内的设备指纹进行比对,若设备对应的设备指纹不在白名单特征库内,则判断该设备是否为已知设备;
S5、若该设备为已知设备,则通过人机交互界面获取人工标注的设备基础信息,并将添加了设备基础信息的第一设备指纹添加至白名单特征库内,若该设备为未知设备,则执行下一步;
S5、将未知设备的设备指纹与黑名单特征库内的设备指纹进行比对,若该未知设备对应的设备指纹在黑名单特征库内,则给出告警信息;若该未知设备对应的设备指纹不在黑名单特征库内,则给出提示信息交由人工判定,并在判定结果为异常设备时将相应的设备指纹添加至黑名单特征库内。
进一步的,步骤S2中,对该无线局域网络内的设备进行探测,获取设备特征具体包括:
逐个向当前无线局域网络内设备的特定IP/端口发送多种预设类型报文,接收设备响应报文,提取响应报文中的预设字段值作为设备特征。
进一步的,步骤S4中,判断设备是否为已知设备具体包括查询获取的预设设备特征是否在已知设备特征库内,若该预设设备特征在已知设备特征库内,则判定为已知设备,否则判定为未知设备;所述预设设备特征包括设备厂商信息或设备名称。
进一步的,步骤S5中,所述的人工标注的设备基础信息包括设备生产厂商、设备类型、设备型号及备注信息中的一种或几种。
本发明的第二个方面提供了一种识别无线局域网内非法接入设备的系统,包括配置于移动终端上的:
Wifi模块,用于接入WiFi无线局域网络;
第一探测模块,用于对该无线局域网络内的设备进行逐个探测,获取设备特征,并基于获取的设备特征计算设备对应的第一设备指纹;
第二探测模块,用于侦听该无线局域网络内的设备向局域网外部设备发送的请求/应答数据,或者侦听局域网外部设备向该无线局域网络内的设备发送的请求/应答报文,从中提取预设字段值作为设备特征,并基于提取的设备特征计算第二设备指纹;
第一识别模块,用于将计算得到的第一设备指纹或第二设备指纹与白名单特征库内的设备指纹进行比对,若设备对应的设备指纹不在白名单特征库内,则判断该设备是否为已知设备,若该设备为未知设备,则由第二识别模块进行识别;
人机交互模块,用于当第一识别模块判定设备为已知设备时,通过人机交互界面获取人工标注的设备基础信息,并将添加了设备基础信息的第一设备指纹添加至白名单特征库内;
第二识别模块,用于将未知设备的设备指纹与黑名单特征库内的设备指纹进行比对,若该未知设备对应的设备指纹在黑名单特征库内,则给出告警信息;若该未知设备对应的设备指纹不在黑名单特征库内,则给出提示信息交由人工判定,并在判定结果为异常设备时将相应的设备指纹添加至黑名单特征库内;
以及云端特征库,用于存储所述白名单特征库和黑名单特征库,并通过网络与所述第一识别模块或第二识别模块通信,提供当前特征库或接收更新后的特征库。
进一步的,所述第一探测模块对网络内的设备进行探测,获取设备特征具体包括:
逐个向当前无线局域网络内设备的特定IP/端口发送多种预设类型报文,接收设备响应报文,提取响应报文中的预设字段值作为设备特征。
进一步的,所述云端特征库还用于存储已知设备特征库,所述已知设备特征库中的特征至少包括设备厂商和设备名称,所述第一识别模块基于所述已知设备特征库判断设备是否为已知设备。
进一步的,所述的人工标注的设备基础信息包括设备生产厂商、设备类型、设备型号及备注信息中的一种或几种。
进一步的,所述第一探测模块和第二探测模块对应不同类型的操作系统设置为多个,所述不同类型的操作系统包括但不限于IOS、Android、Linux和HarmonyOS。
本发明的识别无线局域网内非法接入设备的方法和系统,通过主动探测和被动侦听两种方式,能够有效识别无线局域网内非法接入设备,从而保护了使用该无线局域网的设备安全和用户隐私不被泄露。同时,提供了设备型标注以及复验功能,能够对新添加的设备进行特征库的及时更新,从而保证正常或异常设备的准确识别。
附图说明
图1为本发明实施例的识别无线局域网内非法接入设备的方法流程示意图。
图2为本发明实施例的识别无线局域网内非法接入设备的系统中人机交互界面示意图。
具体实施方式
为了进一步理解本发明,下面结合实施例对本发明优选实施方案进行描述,但是应当理解,这些描述只是为进一步说明本发明的特征和优点,而不是对本发明权利要求的限制。
实施例1
参考附图1,本发明的第一个实施例为一种识别无线局域网内非法接入设备的方法,包括如下步骤:
第一步,接入本地WiFi无线局域网络。
通常情况下,一个WiFi网络中会接入多个智能/物联网设备,通过接入该WiFi网络,即可对该WiFi网络中的其它设备发送报文进行信息交互。
第二步,对该无线局域网络内的设备进行探测,获取设备特征,并基于获取的设备特征计算设备对应的第一设备指纹。
作为一种优选实施方案,本实施例中,具体的探测方式为:
先向设备发送多种预设类型报文,然后接收设备响应报文,并提取响应报文中的预设字段值作为设备特征。响应字段中的字段值,往往会因设备类型的不同而不同。所以构造的预设类型报文越多,所能提取到的特征种类就越多。所选取的特征字段越多,越容易识别出各设备间的差异。
在一种示出实施方案中,向待识别设备发送预设类型报文获取设备特征包括以下几种或全部:
①向设备发送syn扫描报文,获取设备开放的端口列表;
②向设备开放端口发送syn报文,从设备回复的syn-ack报文中获取ttl,计算设备ttl初始值;
③向设备开放端口发送syn报文,从设备回复的syn-ack报文中获取tcp窗口值;
④向设备开放的22端口发送报文建立telnet连接,从对端回复的报文中查找对端设备名称;
⑤与对端设备开放的80/8080等端口建立tcp连接,并发送http请求报文,从对端设备的http应答报文中获取http头部User-Agent数据等。
第三步,侦听该无线局域网络内的设备向局域网外部设备发送的请求/应答数据,或者侦听局域网外部设备向该无线局域网络内的设备发送的请求/应答报文,从中提取预设字段值作为设备特征,并基于提取的设备特征计算第二设备指纹。
由于某些非法设备采用针对性的反探测技术,如一周或一个月只发一次数据,平时保持静默,关闭所有端口,采用第二步中主动探测的方式主动发送报文不会相应或回复,导致没法探测到,因此采用本步骤中的被动探测方式。
在一种示出实施方案中,被动探测方式包括以下几种或全部:
①侦听到设备周期性主动向外网IPA、PortB发送的报文,报文长度LenX,并接收应答报文;
②侦听到设备在每天固定时间段T内向固定外网IPA发送数据,流量超过C,其余时间段静默;
③侦听到设备向外网IPA发送的报文或应答报文中带有特征Z。
对于获取的设备特征,通过预设算法计算目标设备对应的设备指纹。计算过程为:输入:所提取到的特征,例如:a,b,c,d,e,f,g共7个特征;计算:f(a,b,c,d,e,f,g);输出:设备指纹。
在一种示出实施方案中,所述预设算法为对获取设备特征进行MD5计算得到设备指纹。假设上面步骤中向局域网中某设备进行探测,获得的结果为:
1.开放端口80,1000;
2.ttl为64;
3.tcp窗口为5840;
4.telnet无法建立链接;
5.http应答报文中User-Agent数值为:XXXX;
6.设备周期性主动向外网IPA、PortB发送请求,并接收应答报文,报文长度LenX。
计算设备指纹算法为将所有结果拼装成字符串后进行MD5计算:
第一设备指纹为:Fingerprint=MD5(80,1000,64,5840,XXXX);
第二设备指纹为:Fingerprint=MD5(IPA,PortB,LenX)+MD5(T,C)+MD5(Z)。
需要说明的是,实际应用中,针对不同类型的操作系统,可设置的预设类型报文及相应获取的特征字段,以及对基于获取的特征字段计算设备指纹的算法可根据实际情况选取,具有广泛的选择范围。上述示出性实例仅是为了说明本发明的方案而给出的一些简单例子,不构成对本发明技术方案的限制。
第四步,将计算得到的第一设备指纹或第二设备指纹与白名单特征库内的设备指纹进行比对,若设备对应的设备指纹不在白名单特征库内,则判断该设备是否为已知设备。
在一种示出实施方案中,判断设备是否为已知设备具体包括查询获取的预设设备特征是否在已知设备特征库内,若该预设设备特征在已知设备特征库内,则判定为已知设备,否则判定为未知设备。通常,预设设备特征包括设备厂商信息或设备名称,正规厂商生产的已登记注册的正规产品可视为已知设备。
在一种示出实施方案中,备厂商信息或设备名称可通过如下几种方式获取:
①ssh登录返回信息中包含的厂商信息或设备名;
②http通信报文中包含的厂商信息;
③设备打开了特定端口,通过模拟特定报文请求会返回特定内容的报文包含的厂商信息或设备名信息,比如向设备开放的22端口发送报文建立telnet连接,通过对端回复的报文中查找对端设备名称。
第五步,若该设备为已知设备,则通过人机交互界面获取人工标注的设备基础信息,并将添加了设备基础信息的第一设备指纹添加至白名单特征库内,若该设备为未知设备,则执行下一步。
本实施例中,人工标注的设备基础信息包括设备生产厂商、设备类型、设备型号及备注信息中的一种或几种。
第六步,将未知设备的设备指纹与黑名单特征库内的设备指纹进行比对,若该未知设备对应的设备指纹在黑名单特征库内,则给出告警信息;若该未知设备对应的设备指纹不在黑名单特征库内,则给出提示信息交由人工判定,并在判定结果为异常设备时将相应的设备指纹添加至黑名单特征库内。
实施例2
本发明的第二个实施例为一种识别无线局域网内非法接入设备的系统,包括配置于移动终端上的:
Wifi模块,用于接入WiFi无线局域网络;
第一探测模块,用于对该无线局域网络内的设备进行逐个探测,获取设备特征,并基于获取的设备特征计算设备对应的第一设备指纹;
第二探测模块,用于侦听该无线局域网络内的设备向局域网外部设备发送的请求/应答数据,或者侦听局域网外部设备向该无线局域网络内的设备发送的请求/应答报文,从中提取预设字段值作为设备特征,并基于提取的设备特征计算第二设备指纹;
第一识别模块,用于将计算得到的第一设备指纹或第二设备指纹与白名单特征库内的设备指纹进行比对,若设备对应的设备指纹不在白名单特征库内,则判断该设备是否为已知设备,若该设备为未知设备,则由第二识别模块进行识别;
人机交互模块,用于当第一识别模块判定设备为已知设备时,通过人机交互界面获取人工标注的设备基础信息,并将添加了设备基础信息的第一设备指纹添加至白名单特征库内;
第二识别模块,用于将未知设备的设备指纹与黑名单特征库内的设备指纹进行比对,若该未知设备对应的设备指纹在黑名单特征库内,则给出告警信息;若该未知设备对应的设备指纹不在黑名单特征库内,则给出提示信息交由人工判定,并在判定结果为异常设备时将相应的设备指纹添加至黑名单特征库内;
以及云端特征库,用于存储所述白名单特征库和黑名单特征库,并通过网络与所述第一识别模块或第二识别模块通信,提供当前特征库或接收更新后的特征库。
作为优选实施方案,第一探测模块对网络内的设备进行探测,获取设备特征具体包括:
逐个向当前无线局域网络内设备的特定IP/端口发送多种预设类型报文,接收设备响应报文,提取响应报文中的预设字段值作为设备特征。
作为优选实施方案,所述的云端特征库还用于存储已知设备特征库,该已知设备特征库中的特征至少包括设备厂商和设备名称。相应的,第一识别模块基于该已知设备特征库判断设备是否为已知设备。
作为优选实施方案,所述第一探测模块和第二探测模块对应不同类型的操作系统设置为多个,所述不同类型的操作系统包括但不限于IOS、Android、Linux和HarmonyOS。
在一些示出实施方案中,上述装置为移动智能终端如手机或PAD,各模块为配置于该移动智能终端中的硬件或软件模块(如APP),所述人机交互界面显示于该移动智能终端的触摸显示屏上。
在一种示出实施方案中,参见附图2,通过该人机交互界面,即可获取人工标注的设备基础信息。
在一种示出实施方案中,移动终端上的第一识别模块和第二识别模块在启动探测后自动从云端特征库拉取最新特征库。同样的,当采集到新设备指纹后,将更新后的特征库回传至云端特征库中,以保持云端特征库的更新和完整。从而,多个移动终端可以共享该云端特征库,对多个不同WiFi网络中的设备进行探测和更新。
以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (9)

1.一种识别无线局域网内非法接入设备的方法,包括如下步骤:
S1、接入本地WiFi无线局域网络;
S2、对该无线局域网络内的设备进行探测,获取设备特征,并基于获取的设备特征通过预设算法计算设备对应的第一设备指纹;
S3、侦听该无线局域网络内的设备向局域网外部设备发送的请求/应答数据,或者侦听局域网外部设备向该无线局域网络内的设备发送的请求/应答报文,从中提取预设字段值作为设备特征,并基于提取的设备特征通过预设算法计算第二设备指纹;
S4、将计算得到的第一设备指纹或第二设备指纹与白名单特征库内的设备指纹进行比对,若设备对应的设备指纹不在白名单特征库内,则判断该设备是否为已知设备;
S5、若该设备为已知设备,则通过人机交互界面获取人工标注的设备基础信息,并将添加了设备基础信息的第一设备指纹添加至白名单特征库内,若该设备为未知设备,则执行下一步;
S6、将未知设备的设备指纹与黑名单特征库内的设备指纹进行比对,若该未知设备对应的设备指纹在黑名单特征库内,则给出告警信息;若该未知设备对应的设备指纹不在黑名单特征库内,则交由人工判定,并在判定结果为异常设备时将相应的设备指纹添加至黑名单特征库内。
2.如权利要求1所述的识别无线局域网内非法接入设备的方法,其特征在于,步骤S2中,对该无线局域网络内的设备进行探测,获取设备特征具体包括:
逐个向当前无线局域网络内设备的特定IP/端口发送多种预设类型报文,接收设备响应报文,提取响应报文中的预设字段值作为设备特征。
3.如权利要求1所述的识别无线局域网内非法接入设备的方法,其特征在于,步骤S4中,判断设备是否为已知设备具体包括查询获取的预设设备特征是否在已知设备特征库内,若该预设设备特征在已知设备特征库内,则判定为已知设备,否则判定为未知设备;所述预设设备特征包括设备厂商信息或设备名称。
4.如权利要求1所述的识别无线局域网内非法接入设备的方法,其特征在于,步骤S5中,所述的人工标注的设备基础信息包括设备生产厂商、设备类型、设备型号及备注信息中的一种或几种。
5.一种识别无线局域网内非法接入设备的系统,包括配置于移动终端上的:
Wifi模块,用于接入WiFi无线局域网络;
第一探测模块,用于对该无线局域网络内的设备进行逐个探测,获取设备特征,并基于获取的设备特征通过预设算法计算设备对应的第一设备指纹;
第二探测模块,用于侦听该无线局域网络内的设备向局域网外部设备发送的请求/应答数据,或者侦听局域网外部设备向该无线局域网络内的设备发送的请求/应答报文,从中提取预设字段值作为设备特征,并基于提取的设备特征通过预设算法计算第二设备指纹;
第一识别模块,用于将计算得到的第一设备指纹或第二设备指纹与白名单特征库内的设备指纹进行比对,若设备对应的设备指纹不在白名单特征库内,则判断该设备是否为已知设备,若该设备为未知设备,则由第二识别模块进行识别;
人机交互模块,用于当第一识别模块判定设备为已知设备时,通过人机交互界面获取人工标注的设备基础信息,并将添加了设备基础信息的第一设备指纹添加至白名单特征库内;
第二识别模块,用于将未知设备的设备指纹与黑名单特征库内的设备指纹进行比对,若该未知设备对应的设备指纹在黑名单特征库内,则给出告警信息;若该未知设备对应的设备指纹不在黑名单特征库内,则给出提示信息交由人工判定,并在判定结果为异常设备时将相应的设备指纹添加至黑名单特征库内;
以及云端特征库,用于存储所述白名单特征库和黑名单特征库,并通过网络与所述第一识别模块、人机交互模块或第二识别模块通信,提供当前特征库或接收更新后的特征库。
6.如权利要求5所述的识别无线局域网内非法接入设备的系统,其特征在于,所述第一探测模块对网络内的设备进行探测,获取设备特征具体包括:
逐个向当前无线局域网络内设备的特定IP/端口发送多种预设类型报文,接收设备响应报文,提取响应报文中的预设字段值作为设备特征。
7.如权利要求5所述的识别无线局域网内非法接入设备的系统,其特征在于,所述云端特征库还用于存储已知设备特征库,所述已知设备特征库中的特征至少包括设备厂商和设备名称,所述第一识别模块基于所述已知设备特征库判断设备是否为已知设备。
8.如权利要求5所述的识别无线局域网内非法接入设备的系统,其特征在于,所述的人工标注的设备基础信息包括设备生产厂商、设备类型、设备型号及备注信息中的一种或几种。
9.如权利要求5-8任一项所述的识别无线局域网内非法接入设备的系统,其特征在于,所述第一探测模块和第二探测模块对应不同类型的操作系统设置为多个,所述不同类型的操作系统包括但不限于IOS、Android、Linux和HarmonyOS。
CN202111081992.1A 2021-09-15 2021-09-15 一种识别无线局域网络内非法接入设备的方法和系统 Active CN114143783B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111081992.1A CN114143783B (zh) 2021-09-15 2021-09-15 一种识别无线局域网络内非法接入设备的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111081992.1A CN114143783B (zh) 2021-09-15 2021-09-15 一种识别无线局域网络内非法接入设备的方法和系统

Publications (2)

Publication Number Publication Date
CN114143783A CN114143783A (zh) 2022-03-04
CN114143783B true CN114143783B (zh) 2022-08-12

Family

ID=80393877

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111081992.1A Active CN114143783B (zh) 2021-09-15 2021-09-15 一种识别无线局域网络内非法接入设备的方法和系统

Country Status (1)

Country Link
CN (1) CN114143783B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114650416B (zh) * 2022-05-24 2022-08-30 江西火眼信息技术有限公司 一种基于互联网监测的隐藏摄像头发现方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3048830A1 (en) * 2015-01-23 2016-07-27 Alcatel Lucent Method, system and computer program product of wireless user device authentication in a wireless network
CN108369618A (zh) * 2016-12-14 2018-08-03 华为技术有限公司 一种指纹识别方法及终端设备
CN112073400A (zh) * 2020-08-28 2020-12-11 腾讯科技(深圳)有限公司 一种访问控制方法、系统、装置及计算设备
CN112260861A (zh) * 2020-10-13 2021-01-22 上海奇甲信息科技有限公司 一种基于流量感知的网络资产拓扑识别方法
CN112468512B (zh) * 2020-12-13 2021-07-13 北京哈工信息产业股份有限公司 一种基于白名单机制的企业安全防护系统及方法

Also Published As

Publication number Publication date
CN114143783A (zh) 2022-03-04

Similar Documents

Publication Publication Date Title
US7640349B2 (en) Systems and methods for providing secure access to household terminals
CN111132120B (zh) 识别房间局域网中的摄像装置的方法、系统及设备
EP3905671B1 (en) Method and device for processing request
US8081953B2 (en) Method for providing pictures to a digital frame based on home networks
EP2779712A1 (en) Configuring Secure Wireless Networks
EP3179758A1 (en) Building intercom method, nfc unlocking device and building intercom system
US20140379911A1 (en) Network Activity Association System and Method
CN106686754B (zh) 一种数据交互方法及数据交互系统
EP3367357A1 (en) Suspicious person detection system, suspicious person detection method
CN111123388B (zh) 房间摄像装置的检测方法、装置及检测设备
CN101741898A (zh) 一种视频型安防系统中的监视方法
KR102178305B1 (ko) IoT 네트워크 접근을 제어하는 보안 시스템
CN108198303A (zh) 一种智能门锁控制方法、装置和系统
CN114143783B (zh) 一种识别无线局域网络内非法接入设备的方法和系统
CA2888230A1 (en) Devices and method for controlling access to an account
KR20190010007A (ko) IoT 게이트웨이, 관리 서버 및 사용자 단말, 및 이들을 포함하는 IoT 접속 관리 시스템
US20180234323A1 (en) Determining attributes using captured network probe data in a wireless communications system
KR101366622B1 (ko) 비인가 접근 제어를 위한 노드 식별을 위한 플랫폼 인식장치
CN114710304A (zh) 隐私风险监测方法、装置、存储介质以及终网关设备
WO2018079925A1 (ko) 서비스 가입자 정보를 이용한 사물인터넷 기기의 신속 페어링 제어 방법
CN108768807B (zh) 一种云平台虚实互连的方法及装置
CN107104952B (zh) 一种智能家居用户鉴权方法、用户终端及中央控制设备
CN112351420B (zh) 终端设备的组网身份创建方法、设备及可读存储介质
CN115836516B (zh) 监视系统
KR102197846B1 (ko) 해외 역직구 이커머스 구현을 위한 자동화 플랫폼 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 310000 room 611-612, Zhuoxin building, No. 3820, South Ring Road, Puyan street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: Hangzhou Youyun Technology Co.,Ltd.

Country or region after: China

Address before: Room 611-612, Zhuoxin building, 3820 South Ring Road, Puyan street, Binjiang District, Hangzhou City, Zhejiang Province, 310013

Patentee before: Hangzhou Youyun Technology Co.,Ltd.

Country or region before: China

CP03 Change of name, title or address