CN114173323A - 基于端和云结合的钓鱼WiFi检测方法 - Google Patents

基于端和云结合的钓鱼WiFi检测方法 Download PDF

Info

Publication number
CN114173323A
CN114173323A CN202010854628.3A CN202010854628A CN114173323A CN 114173323 A CN114173323 A CN 114173323A CN 202010854628 A CN202010854628 A CN 202010854628A CN 114173323 A CN114173323 A CN 114173323A
Authority
CN
China
Prior art keywords
wifi
cloud
terminal
information
terminal equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010854628.3A
Other languages
English (en)
Inventor
吴振东
王璐璐
张毅
吴学光
安蔚钊
蒲俊宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Smic Future Beijing Technology Co ltd
Original Assignee
Smic Future Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smic Future Beijing Technology Co ltd filed Critical Smic Future Beijing Technology Co ltd
Priority to CN202010854628.3A priority Critical patent/CN114173323A/zh
Publication of CN114173323A publication Critical patent/CN114173323A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请针对终端设备连接WiFi热点时可能因为连接上钓鱼WiFi而被监听窃取数据的问题,提出了基于端和云结合的钓鱼WiFi检测方法。终端设备在连接上WiFi热点后收集WiFi指纹、网络延时、网络路径三类信息,并发送至云端;云端存储有大量终端设备发送来的这三类信息,基于大数据分析来判定该终端设备是否存在黑名单WiFi列表中,或者存在网络延时过大、网络路径异常等现象,并返回判定结果给终端设备;终端设备根据云端返回的结果提示用户。本申请中终端设备负责收集用于判断钓鱼WiFi的信息,云端对大量信息进行大数据分析来判定某个终端设备是否连接了钓鱼WiFi。本申请能够用于保护用户终端设备避免连接上钓鱼WiFi而泄露信息。

Description

基于端和云结合的钓鱼WiFi检测方法
技术领域
本申请涉及一种基于端和云结合的钓鱼WiFi检测方法,具体涉及采用终端和云端相结合来检测WiFi热点是否存在钓鱼行为,主要用于保护用户终端设备避免连接上钓鱼WiFi而泄露信息。
背景技术
随着无线WiFi的普及和推广,无线网络安全问题也日益严重。钓鱼WiFi是指那些能够对所连接的终端设备进行信息窃取、数据截获等恶意行为的WiFi热点,一般由黑客等恶意用户建立并吸引普通用户连接。通常无线钓鱼WiFi越靠近用户则越容易成功,这是因为根据802.11协议标准,当周围存在多个配置相同的WiFi时,终端设备总是会选择信号最强的一个WiFi热点进行连接。终端设备一旦连接上钓鱼WiFi,面临着信息泄露的风险。黑客对连接上钓鱼WiFi的终端设备发起中间人攻击还可以窃听数据通信内容,或者发起DNS欺骗攻击可以诱导用户登录钓鱼网站从而造成隐私泄露。
为了避免终端设备连接上钓鱼WiFi而泄露重要数据,基于往返时延的检测方法通过检测终端设备与服务器之间的访问时延来区分不同的WiFi热点,通常某个环境中的网络结构在一定的区域内不会有太大的变化,终端设备通过合法WiFi热点和通过钓鱼WiFi热点发送到远端服务器的数据的时延是不同的,基于多次数据往返时延的计算可以判断终端设备是否连接上钓鱼WiFi。基于接收信号强度的钓鱼WiFi检测方法则利用接收信号强度和在线检测算法,对实验环境中的正常无线WiFi信号强度进行精确测量,在大量搜集信息的基础上得出检测的阈值,再对真实环境中的其他设备进行检测,如果搜集到的WiFi信号强度小于阈值,就可以认定该无线WiFi有可能是钓鱼WiFi。基于设备指纹识别的钓鱼WiFi识别方法也是一种常用的方法,首先捕获WiFi热点的无线通信数据包,然后过滤出信标帧,从中提取出MAC(Media Access Control Address,媒体存取控制位址)、SSID(Service SetIdentifier,服务集标识)、PLL(Physical Layer Header Length,物理层标头长度)存入到数据库中,通过比较每一个信标帧的PLL与阈值的大小,如果PLL小于该阈值,则认为其为钓鱼WiFi热点。基于客户端的钓鱼WiFi检测方法则比对传送的数据包与网络路由过程,分析是否存在黑客直接攻击或者由黑客发起的中间人攻击,不需要额外的设备就可以实现。
本申请从另一个角度提出检测钓鱼WiFi的方法,与现有的一些方法可以形成互补,通过终端设备收集相关的网络数据并发送至云端,利用云端的计算能力和大数据进行计算分析,由云端来判断该终端是否连接的是钓鱼WiFi,然后将结果发送给终端设备,终端设备再提醒用户当前连接的WiFi热点是否安全。本申请的方法依赖于大数据的基础,所积累的数据越多,后续检测出钓鱼WiFi的结果也越来越准确。
发明内容
本申请的目的在于提出一种基于端和云结合的钓鱼WiFi检测方法,能够对终端设备所连接的WiFi热点进行安全性检测。当前终端设备连接上某个WiFi热点时会收集相关的网络数据并传输至云端,由云端来分析大量终端设备所传输过来的网络数据并判断当前终端设备是否连接上钓鱼WiFi。
本申请所提出的总体框架由终端和云端两部分组成,如图1所示。终端的网络探测模块用于获取所连接的WiFi热点具备的指纹信息、计算传输重要数据所带来的延时、到达目标服务器节点所经历的网络路径;数据传输模块则负责将所探测到的数据发送至云端节点;监视与警告模块则对云端反馈回来的WiFi热点分析结果进行响应,如果是钓鱼WiFi则向用户发出警告信息。云端的数据传输模块负责接收来自终端所探测的WiFi指纹、网络延时、网络路径;数据存储模块负责存储所有终端发送过来的数据;数据聚合分析模块对云端所汇聚的大量数据进行计算分析,检测出哪些终端设备所连接的WiFi热点存在钓鱼行为,从WiFi指纹、网络延时、网络路径等大量数据中分析出可靠结果,云端会将计算分析的结果通过数据传输模块反馈给终端。
本申请中终端部分的网络探测模块主要收集WiFi指纹、网络延时、网络路径这些用于判断所连接的WiFi热点是否为钓鱼WiFi的信息。
其中终端设备所连接WiFi的指纹就像每个人的指纹一样与众不同,每个WiFi热点都具有硬件上的差异,这种硬件上的差异会反映在网络通信中,通过分析接收到的网络数据就可以提取出该特征,即代表该设备的指纹。本申请中终端设备在连接上WiFi热点之后,通过与WiFi热点之间的网络数据交互,进行WiFi热点指纹特征提取。
本申请中终端设备收集的特征之一是SSID。SSID是无线网络名称,用来标识不同的无线网络,通常由无线WiFi热点广播出来,由终端设备获取。在城市或者学校等公共场合的无线环境里,存在着许多有着特定SSID的设备,比如CMCC、CMCC-WEB、CMCC-EDU等,这些网络大多是运营商和学校的公共热点。一些恶意人员可能会将自己私设的无线钓鱼WiFi的SSID设置成当前网络环境下某一公共热点相同或者相似的名称,并配以相同的密码或者无密码连接方式,从而在用户连接之后盗取用户的通信信息。本申请会收集SSID作为判断终端设备是否连接上钓鱼WiFi的依据之一。
本申请还将BSSID(Basic Service Set Identifier,基本服务集标识符)作为终端设备收集的特征之一。BSSID是无线WiFi中无线网卡的MAC地址,每个MAC地址都是唯一存在的,由六个字节组成,采用十六进制表示。其中前三个字节代表了生产厂商,后三个代表了厂商生产产品的分配号。根据前三个字节可以判断厂商,根据后三个字节能判断产品的生产批次或者生产日期等信息。恶意用户在创建钓鱼WiFi的时候,即使将钓鱼WiFi的名称设置为和正常WiFi热点一样或相似的名称,也很难保证钓鱼WiFi的BSSID和正常WiFi一致,恶意用户很难做到修改设备自身的MAC地址,使得其与公共场所的设备一样。因此,BSSID的特征能很好地用于区分不同的WiFi热点。对于如何获取所连接的无线WiFi热点的MAC地址,本申请通过扫描无线网络来主动获取,所依据的是地址解析协议,即ARP(AddressResolution Protocol),该协议是根据IP地址获取物理地址的一个TCP/IP协议,建立在网络中各个主机互相信任的基础上,主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。
钓鱼WiFi的特点是一旦有终端设备连接上,就会对所传输的关键数据进行监听,甚至截取、伪造等,从终端设备发送至目标服务器的数据在处理后由服务器返回至终端设备所需要的时间必然会延长。传统的通过ping命令来判断网络数据延迟的方式,由于其向目标节点发送的网络数据包过于简单,即使终端设备连接的是钓鱼WiFi,也有可能因为钓鱼WiFi做了数据过滤而不会影响数据传输延迟。因此,本申请在终端设备进行数据延迟探测时采用真实的数据。如图2所示,本申请在终端设备构建敏感数据,并将敏感数据发送至云端进行处理,同时记录下数据发送前的时间戳;云端在收到敏感数据后进行处理并返回处理结果;终端在接收到云端的处理结果后根据之前记录的时间戳来计算网络延时,并将网络延时发送给云端,云端在大量终端设备的网络延时基础上进行计算分析,判定哪些终端设备可能连接上了钓鱼WiFi而被监听窃取数据。
本申请将网络路径作为终端设备收集的特征之一。网络路径指的是从当前终端设备出发,到达目标节点所经过的路由节点所形成的一条有向网络路径。由于网络是动态变化的,网络中的节点随时都有可能出现宕机下线的可能,从同一终端设备到同一目标节点的网络路径在不同的时间也有可能是不同的。而且终端设备到达网路路径中的每一个节点都会有相应的延时,如果终端接入的是钓鱼WiFi,其路径上的每一个节点所带来的延时都会比正常情况下大,这样的现象可以用于检测钓鱼WiFi的依据之一。traceroute命令利用ICMP(Internet Control Message Protocol,Internet控制报文协议)协议定位当前设备和目标节点之间的路由节点。TTL(Time To Live,生存时间值)值可以反映数据包经过的路由节点的数量,通过独立ICMP呼叫报文的TTL值和观察该报文被抛弃的返回信息,traceroute命令能够遍历到数据包传输路径上的所有路由节点。本申请通过traceroute命令探测到达目标服务器的网路路径,即从当前终端设备达到目标服务器所经过的路由节点,每经过一个路由节点返回的是IP地址或星号,星号表示该节点可能是防火墙封掉了ICMP的返回信息,所以得不到相关的数据包返回数据。由于星号所在路由节点对所有终端设备都是返回一样的星号信息,不影响最终结果的分析。终端设备将探测到的网络路径发送至云端,云端在汇聚了大量终端设备的网络路径信息之后,进行计算分析从而判定哪些终端设备所连接的是钓鱼WiFi。
本申请通过指纹特征的匹配分析来检测指纹异常的WiFi热点。因为指纹特征可以用字符来进行表示,终端发送给云端的WiFi指纹是以字符串形式表示的,而云端在存储指纹特征时也以字符串的形式进行存储。云端会构建一个黑名单列表,其中已经被判定为钓鱼WiFi的指纹信息就会被存储在该黑名单列表中,如果所要计算分析的WiFi热点的指纹信息已经存在于黑名单中,则可以直接返回结果,如果不存在则继续从网络延时和网络路径两类信息上进行下一步计算分析。
本申请云端对一个新的WiFi热点的指纹信息无法有效判断是否为钓鱼WiFi的时候,还根据该WiFi热点相关的网络路径做进一步的分析判断。设终端设备通过WiFi热点访问目标节点m所经过的网络路径P为:N1->N2->N3->…->Nm-2->Nm-1->Nm,而如果终端设备连接的是钓鱼WiFi,则很有可能在该路径P前还有一个路由节点,即另一条路径P2为N0->N1->N2->N3->…->Nm-2->Nm-1->Nm,其中路由节点N0就为钓鱼WiFi热点。本申请在云端进行网络路径分析时,如果终端设备发送来的路径是P2,而云端数据库中又存在着很多路径P,则判定该终端设备连接的是钓鱼WiFi。
本申请利用网络延迟来进一步分析终端设备是否连接上钓鱼WiFi。由于路径P的前面几个路由节点通常为家用或者区域小范围路由节点,不同路径的前面几个节点通常差别比较大,而离目标节点m最近的几个路由节点则存在相同的可能性很大,可以充分利用离m最近的几个路由节点所带来的延迟时间进行数据分析,寻找出最有可能存在监听窃密行为的钓鱼WiFi热点。
图3的算法给出了本申请如何根据云端所存储的大量终端设备的指纹信息、网络延时、网络路径来判断某个终端设备所连接的WiFi热点是否为钓鱼WiFi。本申请首先在云端维护一个已经检测到的钓鱼WiFi黑名单列表,一旦有WiFi热点被检测为是钓鱼WiFi,该WiFi热点对应的指纹信息就会被云端添加到钓鱼WiFi列表中,对于一个待分析的WiFi热点首先会通过inFakedAPList方法来判断是否已经被判断为钓鱼WiFi,如果是就可以直接通知终端设备其所连接的WiFi热点为钓鱼WiFi;否则,就进一步根据网络路径来进行分析。同样在云端所维护的大量网络路径数据中进行计算分析,如果存在另外的路径pi且路径p的第二个路由节点开始到目标节点都与路径pi相同,则可以判断待分析路径p的接入WiFi热点很有可能是钓鱼WiFi。如果不存在比待分析路径p少一路由节点的pi,则进一步进行最后节点的网络延时计算分析,即查找与路径p的最后三个路由节点相匹配的路径,然后计算最后三个路由节点的平均延迟,如果待分析路径p的最后三个路由节点的平均延迟比其他路径pi的平均值的10倍都还要大,则判定路径p连接的是钓鱼WiFi;如果找不到匹配的最后三个路由节点,则继续查找匹配上的最后两个路由节点,同样通过路径p的平均延迟是否比正常的平均值10倍还大来判断是否为钓鱼WiFi;如果最后两个路由节点都没有匹配上就只分析最后的目标路由节点,即路径p的最后一个路由节点的平均延迟比正常的平均值10倍还大就判定为钓鱼WiFi。
通过上述算法,本申请将待分析的WiFi热点所探测到的指纹信息、网络延时、网络路径与云端所汇聚的大量相关数据进行聚合分析,判定该WiFi热点是否为钓鱼WiFi。
本申请为了提高使用网络延时来判定WiFi热点是否钓鱼的准确性,在终端设备和云端之间构建一个敏感信息交互的过程,即将一些带有敏感关键字的文本信息发送至云端,云端进行处理之后再反馈另外一段敏感信息给终端,通过两者之间不断地进行敏感数据的交互来模拟重要内容的传输,促使钓鱼WiFi去监听、窃取甚至篡改这些重要数据,一旦钓鱼WiFi这样做就会增大终端设备接收敏感数据的延时。在这种场景下,终端通过发送重要数据以及收到云端响应的延迟来判定是否连接上了钓鱼WiFi。
本申请的有益效果是针对终端设备连接的WiFi热点是否有可能存在钓鱼行为,提出了基于端和云相结合的检测方法。终端设备在连接上WiFi热点后进行网络探测来获得WiFi指纹、网络路径、网络延时等数据后发送至云端;云端根据大量终端所发送过来的数据进行分析来判断哪些WiFi热点可能存在钓鱼行为。本申请能够在大数据的基础上有效地判断终端设备所连接的是否为钓鱼WiFi,充分保护终端设备用户的隐私和数据安全。
附图说明
图1为端和云结合的钓鱼WiFi检测方法总体框架图;
图2为网络延时探测方法示意图;
图3为云端钓鱼WiFi的检测算法图;
图4为端和云结合的钓鱼WiFi检测步骤图;
图5为获取IP地址与MAC地址关系表示意图。
具体实施方式
为了更好地描述基于端和云结合的钓鱼WiFi检测方法,下面给出本申请的具体实施方式。
本申请实现端和云相结合来检测钓鱼WiFi主要有8个步骤,如图4所示,前面3步是终端设备依次收集WiFi指纹信息、网络延时信息和网络路径信息,收集完信息后发送至云端;云端接收所有终端设备发送过来的信息,利用所积累的大数据对需要进行钓鱼WiFi检测的终端设备进行分析,判定该终端设备是否连接了钓鱼WiFi;云端将判定结果返回给终端,终端设备根据接收到的结果提示用户。
下面依次描述图4中的每个步骤的具体实施方式。
步骤1)终端设备收集WiFi指纹信息。本申请中的指纹信息主要包括SSID和BSSID,其中SSID通常就是WiFi热点的字符串名称,可以直接通过设备所连接的WiFi名称获取到。BSSID是WiFi热点的硬件MAC地址信息,并不能直接在终端设备上获取,本申请通过arp命令的方式来获取。图5给出了通过arp-a命令来获取当前终端设备所缓存的所有IP地址和MAC地址对应关系,根据traceroute命令可以获取到路由器的IP地址为192.168.43.1,从而获得热点WiFi的MAC地址为b4:b:44:52:7b:91。
步骤2)终端设备收集延时信息。本申请中终端设备主动构建敏感数据,并将敏感数据发送至云端的对应处理程序进行处理,同时终端设备记录下数据发送前的时间戳;云端在收到敏感数据后进行处理并返回处理结果;终端在接收到云端的处理结果后获取当前的时间戳,然后减去发送数据前记录的时间戳来计算网络延时,完成延时信息的收集。
步骤3)终端设备收集网络路径信息。本申请通过traceroute命令来收集从终端设备到目标服务器的网络路径。traceroute命令输出的结果为从当前终端设备达到目标服务器所经过的路由节点,星号表示该节点可能是防火墙封掉了ICMP的返回信息,所以得不到相关的数据包返回数据,因为星号所在路由节点对所有终端设备都是返回一样的星号信息,不影响最终结果的分析。
步骤4)将终端收集的信息发送至云端。终端设备在收集完WiFi指纹信息、延时信息和网络路径信息后,再统一发送至云端服务程序。
步骤5)云端根据大数据进行分析。云端在接收到来自终端设备的信息后,将该终端设备的信息与数据库中的数据进行对比分析,具体分析过程如图3的算法。初始时候云端数据库中的记录较少的情况下,可以通过内部实验来丰富数据库。当算法执行完毕后,将该终端设备发送过来的数据存储到云端数据库中。随着云端数据库中的数据越来越多,检测钓鱼WiFi的准确率也会越来越高。
步骤6)云端判定终端是否连接了钓鱼WiFi。根据图3算法的执行结果,如果为true表示连接的是钓鱼WiFi;如果为false表示连接的是正常WiFi。
步骤7)云端将判定结果返回给终端。云端向终端设备返回钓鱼WiFi的判定结果,即true或false。
步骤8)终端设备根据结果提示用户。终端设备在收到云端的钓鱼WiFi判定结果后,提示用户当前连接的WiFi热点是安全的还是存在钓鱼行为。

Claims (7)

1.基于端和云结合的钓鱼WiFi检测方法,其特征在于:终端设备在连接上WiFi热点时,收集WiFi指纹、网络延时、网络路径三类信息,并将这些信息发送至云端服务器,云端存储有大量终端设备发送过来的这三类信息,云端对某一终端设备进行是否连接上钓鱼WiFi的判断并将结果反馈给终端设备,终端设备根据云端返回的结果给用户相应的提示信息。
2.根据权利要求1所述的基于端和云结合的钓鱼WiFi检测方法,其特征在于终端设备要收集WiFi指纹、网络延时、网络路径三类信息,其中WiFi指纹为终端设备所连接的WiFi热点的SSID和BSSID这两类信息,网络延时是从终端设备发送敏感数据至云端服务器并接收来自云端服务器返回敏感数据的时间差,网络路径是从终端设备到云端服务器所经过的各个路由节点。
3.根据权利要求1所述的基于端和云结合的钓鱼WiFi检测方法,其特征在于终端设备在收集WiFi指纹信息时通过本地API接口和arp命令来获取;在收集网络延时主动构建敏感数据并发送至云端服务器后再接收来自云端服务器的敏感数据,计算这一过程所需要的时间;在收集网络路径时通过traceroute命令来获得从终端设备到目标服务器的各个路由节点,收集完这三类信息后,发送给云端服务器。
4.根据权利要求1所述的基于端和云结合的钓鱼WiFi检测方法,其特征在于云端服务器接收所有终端设备发送过来的WiFi指纹、网络延时、网络路径三类信息,并将这些信息存储在数据库中。
5.根据权利要求1所述的基于端和云结合的钓鱼WiFi检测方法,其特征在于云端服务器收到某个终端设备发送过来的WiFi指纹、网络延时、网络路径三类信息,将这些信息与数据库中的所有终端设备信息进行分析,首先判断该终端设备的WiFi指纹是否处于云端的黑名单列表中,如果是直接返回结果;接着判断该终端设备的网络路径是否比其他终端设备的网络路径多一个路径开始节点,如果是则认为该终端设备连接的是钓鱼WiFi,返回结果;最后判断该终端设备的网络延时,如果延时比其他终端设备的平均值还大于10倍,则认为该终端设备连接的是钓鱼WiFi,返回结果。
6.根据权利要求1所述的基于端和云结合的钓鱼WiFi检测方法,其特征在于云端根据终端设备的WiFi指纹、网络延时、网络路径三类信息判定该终端设备是否连接上了钓鱼WiFi,将判定结果返回给终端设备。
7.根据权利要求1所述的基于端和云结合的钓鱼WiFi检测方法,其特征在于终端设备在收到云端返回的是否连接上钓鱼WiFi的判定结果,向用户发出提示信息,即安全提示或警告提示。
CN202010854628.3A 2020-08-21 2020-08-21 基于端和云结合的钓鱼WiFi检测方法 Pending CN114173323A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010854628.3A CN114173323A (zh) 2020-08-21 2020-08-21 基于端和云结合的钓鱼WiFi检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010854628.3A CN114173323A (zh) 2020-08-21 2020-08-21 基于端和云结合的钓鱼WiFi检测方法

Publications (1)

Publication Number Publication Date
CN114173323A true CN114173323A (zh) 2022-03-11

Family

ID=80475465

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010854628.3A Pending CN114173323A (zh) 2020-08-21 2020-08-21 基于端和云结合的钓鱼WiFi检测方法

Country Status (1)

Country Link
CN (1) CN114173323A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104955051A (zh) * 2015-06-23 2015-09-30 北京奇虎科技有限公司 一种钓鱼wifi的识别方法、装置及传感器
CN106330935A (zh) * 2016-08-30 2017-01-11 上海交通大学 一种钓鱼Wi‑Fi的检测方法
CN106341819A (zh) * 2016-10-10 2017-01-18 西安瀚炬网络科技有限公司 基于蜜罐技术的钓鱼WiFi识别系统与方法
CN106507363A (zh) * 2017-01-06 2017-03-15 北京锐云通信息技术有限公司 一种发现钓鱼接入点的方法
CN111316684A (zh) * 2017-09-05 2020-06-19 深圳传音通讯有限公司 Wifi共享方法、移动终端及计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104955051A (zh) * 2015-06-23 2015-09-30 北京奇虎科技有限公司 一种钓鱼wifi的识别方法、装置及传感器
CN106330935A (zh) * 2016-08-30 2017-01-11 上海交通大学 一种钓鱼Wi‑Fi的检测方法
CN106341819A (zh) * 2016-10-10 2017-01-18 西安瀚炬网络科技有限公司 基于蜜罐技术的钓鱼WiFi识别系统与方法
CN106507363A (zh) * 2017-01-06 2017-03-15 北京锐云通信息技术有限公司 一种发现钓鱼接入点的方法
CN111316684A (zh) * 2017-09-05 2020-06-19 深圳传音通讯有限公司 Wifi共享方法、移动终端及计算机可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
孙峰;: "无线接入点的安全性检测算法研究", 信息安全与技术, no. 09, 10 September 2012 (2012-09-10) *

Similar Documents

Publication Publication Date Title
US9584487B2 (en) Methods, systems, and computer program products for determining an originator of a network packet using biometric information
Han et al. A timing-based scheme for rogue AP detection
CN103795709B (zh) 一种网络安全检测方法和系统
CN102204170B (zh) 用于网络入侵检测的方法和设备
CN102487339B (zh) 一种网络设备攻击防范方法及装置
CN112260861A (zh) 一种基于流量感知的网络资产拓扑识别方法
CN111010409B (zh) 加密攻击网络流量检测方法
WO2010031288A1 (zh) 一种僵尸网络的检测方法和系统
CN107197456B (zh) 一种基于客户端的识别伪ap的检测方法及检测装置
CN110768999B (zh) 一种设备非法外联的检测方法及装置
US20080141369A1 (en) Method, Device and Program for Detecting Address Spoofing in a Wireless Network
CN107515820B (zh) 服务器监测方法及装置、检测服务器
US20220263846A1 (en) METHODS FOR DETECTING A CYBERATTACK ON AN ELECTRONIC DEVICE, METHOD FOR OBTAINING A SUPERVISED RANDOM FOREST MODEL FOR DETECTING A DDoS ATTACK OR A BRUTE FORCE ATTACK, AND ELECTRONIC DEVICE CONFIGURED TO DETECT A CYBERATTACK ON ITSELF
CN110061998B (zh) 一种攻击防御方法及装置
JP2004356915A (ja) 情報処理システム、情報処理装置、プログラム、及び通信ネットワークにおける通信の異常を検知する方法
CN111405548B (zh) 一种钓鱼wifi的检测方法及装置
CN112231679B (zh) 一种终端设备验证方法、装置及存储介质
US8724506B2 (en) Detecting double attachment between a wired network and at least one wireless network
US20080263660A1 (en) Method, Device and Program for Detection of Address Spoofing in a Wireless Network
Lu et al. Client-side evil twin attacks detection using statistical characteristics of 802.11 data frames
CN114584352B (zh) 多网络互联的网络违规外联检测方法、装置及系统
CN114173323A (zh) 基于端和云结合的钓鱼WiFi检测方法
CN109309679A (zh) 一种基于tcp流状态的网络扫描检测方法及检测系统
CN105792216A (zh) 基于认证的无线钓鱼接入点检测方法
CN109274638A (zh) 一种攻击源接入自动识别处理的方法和路由器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination