CN115348584A - 私建热点行为的检测方法和装置以及业务系统 - Google Patents

私建热点行为的检测方法和装置以及业务系统 Download PDF

Info

Publication number
CN115348584A
CN115348584A CN202210865684.6A CN202210865684A CN115348584A CN 115348584 A CN115348584 A CN 115348584A CN 202210865684 A CN202210865684 A CN 202210865684A CN 115348584 A CN115348584 A CN 115348584A
Authority
CN
China
Prior art keywords
local area
value
area network
parameter
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210865684.6A
Other languages
English (en)
Inventor
曹鸿健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202210865684.6A priority Critical patent/CN115348584A/zh
Publication of CN115348584A publication Critical patent/CN115348584A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本说明书实施例提供了一种私建热点行为的检测方法、装置及一种业务系统。该方法包括:检测装置监听局域网中的合法终端设备发送的报文;获取该报文中第一参数的值;其中,该第一参数用于表征报文经过的跳数;根据该第一参数的值,判断该合法终端设备是否出现了私建热点的行为。本说明书实施例能够更好地检测出私建AP热点的行为,为基于局域网实现的业务系统提供更加安全的环境。

Description

私建热点行为的检测方法和装置以及业务系统
技术领域
本说明书一个或多个实施例涉及无线局域网技术,尤其涉及私建热点行为的检测方法和装置以及基于局域网实现的业务系统。
背景技术
局域网(Local Area Network,LAN)是指在某一区域内由多台终端设备互联成的设备组。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能。局域网可以利用无线方式比如Wi-Fi网络来实现,也可以利用有线方式来实现。
目前,经常利用局域网形成一个业务系统,从而实现各种业务功能。比如,一个企业中,各个员工的办公电脑及手机都可以接入Wi-Fi网络组成的局域网中,通过该Wi-Fi网络连接到企业的后台业务设备,进行各种业务处理。可见,局域网的安全性问题是一个重要的问题,攻击者可能会通过局域网进行攻击,比如通过局域网对企业的业务系统进行攻击,获取企业的隐私信息。
目前,可以通过私建无线接入点(AP,Access Point)热点的方法,使得攻击者接入局域网中,利用局域网进行攻击行为。因此,需要对私建AP热点的行为进行检测,以便及时进行管控。
发明内容
本说明书一个或多个实施例描述了私建热点行为的检测方法和装置以及基于局域网实现的业务系统,能够更好地检测出私建AP热点的行为。
根据第一方面,提供了一种私建热点行为的检测方法,该方法包括:
检测装置监听局域网中的合法终端设备发送的报文;
获取该报文中第一参数的值;其中,该第一参数用于表征报文经过的跳数;
根据该第一参数的值,判断该合法终端设备是否出现了私建热点的行为。
其中,该方法进一步包括:
预先根据局域网的网络拓扑,计算局域网中合法终端设备发出的报文到达所述检测装置时经过的跳数,将第一参数的初始值减去该跳数后得到的值作为该检测装置对应的第一参数的系统默认值;
所述报文每经过一个路由设备时,该路由设备修改报文中携带的第一参数的值;
相应地,所述根据该第一参数的值判断该合法终端设备是否出现了私建热点的行为,包括:检测装置根据获取的第一参数的值以及所述第一参数的系统默认值,判断该合法终端设备是否出现了私建热点的行为。
所述报文为IPv4报文或者IPv6报文;
所述第一参数为TTL(Time to live);
所述路由设备修改报文中携带的第一参数的值,包括:所述路由设备将报文中携带的TTL的值减1;
所述根据获取的第一参数的值以及第一参数的系统默认值判断该合法终端设备是否出现了私建热点的行为,包括:
判断获取的TTL的值是否小于所述TTL的系统默认值,或者判断TTL的值是否等于所述TTL的系统默认值减1,如果是,则确定该合法终端设备出现了私建热点的行为。
所述局域网为Wi-Fi网络或者为有线局域网;
和/或,
所述检测装置位于局域网的接入设备中,或者位于局域网的接入控制器中,或者位于连接局域网与外网的网关中。
根据第二方面,提供了私建热点行为的检测装置,该装置包括:
监听模块,配置为监听局域网中的合法终端设备发出的报文;
报文解析模块,配置为获取该报文中第一参数的值;其中,该第一参数用于表征报文经过的跳数;
判断模块,配置为根据该第一参数的值,判断该合法终端设备是否出现了私建热点的行为。
该装置进一步包括:
保存模块,配置为保存所述检测装置对应的第一参数的系统默认值;该系统默认值是预先计算出的,计算方法包括:根据局域网的网络拓扑,计算局域网中合法终端设备发出的报文到达所述检测装置时经过的跳数,将第一参数的初始值减去该跳数后得到的值作为该检测装置对应的第一参数的系统默认值;
所述判断模块,被配置为执行:根据该第一参数的值以及预先计算出的所述跳数,判断该合法终端设备是否出现了私建热点的行为。
其中,所述报文为IPv4报文或者IPv6报文;
所述第一参数为TTL(Time to live);
所述判断模块,被配置为执行:判断TTL的值是否小于所述TTL的系统默认值,或者判断TTL的值是否等于所述TTL的系统默认值减1,如果是,则确定该合法终端设备出现了私建热点的行为。
根据第三方面,提供了基于局域网实现的业务系统,包括:
本说明书任一实施例提供的私建热点行为的检测装置;
局域网的接入设备,将至少一个合法终端设备接入局域网,以及接收合法终端设备在局域网中发出的报文,在确定该合法终端设备没有出现私建热点的行为时,将该报文发送给业务处理设备;
业务处理设备,根据接收到的报文进行业务处理。
根据第四方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现本说明书任一实施例所述的方法。
本说明书各个实施例提供的私建热点行为的检测方法、装置以及基于局域网实现的业务系统,至少具有如下有益效果:
1、本说明书实施例中对合法终端设备发送的报文进行监听,如果该报文中第一参数的值不正常,即第一参数表征的报文经过的跳数更多,就可以确定该合法终端设备出现了私建AP热点的行为,可见,本说明书实施例的方法能够准确地检测出私建AP热点的行为,以及私建AP热点的合法终端设备。
2、本说明书实施例中,仅需要对合法终端设备发送的报文进行监听以及分析第一参数的值,因此,实现方式简单、快速。
3、本说明书实施例中,无需在传输报文的网络设备中安装专业的检测工具,易于实施,检测高效。
4、本说明书实施例能够被应用于任何一种利用局域网进行业务处理的业务系统中,比如办公室局域网的环境中、保密场所的局域网的环境中等,应用范围广,具有很强的实用性。
5、本说明书实施例能够为基于局域网实现的业务系统提供更加安全的环境。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书一个实施例所应用的系统架构的示意图。
图2是本说明书一个实施例中私建热点行为的检测方法的流程图。
图3是一种利用Wi-Fi网络的局域网私建AP热点的示意图。
图4是本说明书另一个实施例中私建热点行为的检测方法的流程图。
图5是本说明书一个实施例中私建热点行为的检测装置的示意图。
图6是本说明书另一个实施例中私建热点行为的检测装置的示意图。
图7是本说明书一个实施例中基于局域网实现的业务系统的示意图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
首先需要说明的是,在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
为了方便对本说明书提供的方法进行理解,首先对本说明书所涉及和适用的系统架构进行描述。如图1中所示,该系统架构中主要包括:连接在局域网中的至少一个合法终端设备(图1中示出的是两个终端设备),局域网的接入设备、检测装置。
其中,终端设备可以是任意一种能够利用局域网进行报文传输的设备,比如电脑、手机等。接入设备是帮助终端设备接入局域网的设备,比如对于利用Wi-Fi网络的局域网,接入设备是无线接入点(AP)。检测装置可以位于终端设备后端的任何一个设备中,比如,检测装置位于局域网的接入设备中,即由接入设备比如Wi-Fi网络的AP执行私建热点行为的检测,再如,检测装置位于接入网的接入控制器中,即由接入控制器比如Wi-Fi网络的接入点控制器(AC)执行私建热点行为的检测;又如,检测装置位于局域网与外网之间的网关中,即由网关执行私建热点行为的检测等。
图2是本说明书一个实施例中的私建热点行为的检测方法的流程图。可以理解,该方法也可以通过任何具有计算、处理能力的装置、设备、平台、设备集群来执行。参见图2,该方法包括:
步骤201:检测装置监听局域网中的合法终端设备发出的报文。
步骤203:获取该报文中第一参数的值;其中,该第一参数用于表征报文经过的跳数。
步骤205:根据获取的该第一参数的值,判断该合法终端设备是否出现了私建热点的行为。
经过分析发现:
1、报文会携带用于表征报文经过的跳数的第一参数;
2、当非法终端设备接入局域网时,通常是利用局域网中的一个合法终端设备来充当接入设备,由该合法终端设备提供AP热点,才能实现非法终端设备接入局域网。比如参见图3,以局域网通过Wi-Fi网络实现为例,一个合法终端设备1以及合法终端设备2连接在该Wi-Fi网络中,是Wi-Fi网络形成的局域网中的合法终端设备。合法终端设备2又作为AP热点,为攻击手机1提供接入该Wi-Fi网络的功能,使得攻击手机1能够通过合法终端设备2来使用Wi-Fi网络形成的局域网,将攻击报文发送到业务系统,从而对业务系统进行攻击。
利用上述发现的特点,提出了上述图2所示流程的检测方法。非法终端设备利用合法终端设备作为AP热点时,该作为AP热点的合法终端设备就会作为一个路由设备来传输非法终端设备发出的报文,改变报文经过的跳数,也就是说,对于非法终端设备发出的报文,其至少比合法终端设备发出的报文多经过一跳,这样在同一个检测装置上,非法终端设备发出的报文中携带的第一参数的值就与合法终端设备发出的报文中携带的第一参数的值不同。上述图2所示流程的检测方法利用该特点,可以快速准确地检测出局域网中私建AP热点的终端设备及行为。并且,该方法无需在传输报文的网络设备中安装检测工具,易于实施,检测高效。
上述图2所示的方法可以应用于各种业务场景中。比如,通常办公场所都会部署局域网,办公室的局域网通常与企业内部系统相连通,攻击者可能通过局域网作为入口入侵企业内部系统比如某一个业务处理设备,破坏企业内部设备的运行或造成企业信息泄漏。而企业员工在局域网中的合法终端设备上私搭AP热点,很容易成为攻击者的突破口,员工私搭热点往往采用安全性较弱的加密方式或者直接采用开放的形式,很容易被攻击者利用。因此对员工私搭AP热点的检测,发现和禁止很重要。
下面结合具体的例子对图2所示流程的每一个步骤分别进行说明。
首先对于步骤201:检测装置监听局域网中的合法终端设备发送的报文。
在本说明书一个实施例中,检测装置可以位于局域网的接入设备中,或者位于局域网的接入控制器中,或者位于连接局域网与外网的网关中。
当然,检测装置也可以位于局域网连接的业务系统中的一个业务处理设备中。
在实际业务中,局域网的拓扑结构以及局域网连接的业务系统的拓扑结构在构建好之后通常是固定的,也就是说,报文从一个合法终端设备到达检测装置所在的设备(比如AP或者业务系统中的一个处理设备)的跳数是固定的。因此,在本说明书实施例中,可以预先根据局域网的网络拓扑,计算局域网中合法终端设备作为源端发出的报文到达检测装置时经过的跳数,将第一参数的初始值减去该跳数后得到的值作为该检测装置对应的第一参数的系统默认值。
在本步骤201中,检测装置监听的合法终端设备发送的报文包括如下两种类型的报文:
第一种类型:由局域网的合法终端设备作为源端发出的报文。
第二种类型:由局域网的非法终端设备作为源端发出的报文,局域网的一个合法终端设备向该非法终端设备提供了AP热点,使得该报文经过该合法终端设备发送到局域网中。
合法终端设备发送的报文每经过一个设备进行路由时,该路由的设备就会修改报文中携带的第一参数的值,通常是将该第一参数的值减1。
接下来对于步骤203:检测装置获取该报文中第一参数的值;其中,该第一参数用于表征报文经过的跳数。
如前所述,报文每经过一个设备进行路由时,该路由的设备就会将报文中的第一参数的值减1,这样,本步骤203中,就能获取第一参数经过各跳后到达检测装置时的第一参数的值。
接下来对于步骤205:根据获取的该第一参数的值,判断该合法终端设备是否出现了私建热点的行为。
本步骤205的一种实现过程包括:根据获取的第一参数的值以及检测装置对应的第一参数的系统默认值,判断该合法终端设备是否出现了私建热点的行为。
如果报文对应上述第一种类型,获取的第一参数的值以及检测装置对应的第一参数的系统默认值应该是相同的。
参见图3,如果报文对应上述第二种类型,获取的第一参数的值以及检测装置对应的第一参数的系统默认值是不相同的。因为在得到第一参数的系统默认值时,是按照合法终端设备作为源端来计算出的跳数。对于非法终端设备作为源端发出的报文,其报文要经过作为AP热点的一个合法终端设备,因此至少比合法终端设备作为源端发出的报文多经过一跳。
在本说明书一个实施例中,报文可以为IPv4报文或者IPv6报文。而在IPv4报文或者IPv6报文中,会携带TTL(Time to live)。TTL的作用是限制IP数据包在计算机网络中的存在的时间,实际上TTL是IP数据包在计算机网络中可以转发的最大跳数。在一种业务场景中,TTL的最大值是255,TTL的一个推荐值是64。TTL字段由IP数据包的发送者设置,在IP数据包从源到目的的整个转发路径上,每经过一个路由器,路由器都会修改这个TTL字段值,具体的做法是把该TTL的值减1,然后再将IP包转发出去。因此,本说明书实施例中,对于IPv4报文或者IPv6报文,第一参数就是TTL,也就是说,利用TTL的值来检测报文经过的跳数是否正常,从而检测是否出现了私建AP热点的行为。
相应地,路由设备修改报文中携带的第一参数的值包括:路由设备将报文中携带的TTL的值减1;本步骤205的具体实现过程包括:
判断获取的TTL的值是否小于TTL的系统默认值(或者判断TTL的值是否等于所述TTL的系统默认值减1),如果是,则确定该合法终端设备出现了私建热点的行为。
下面通过另一个具体实施例来说明私建热点行为的检测方法。
在该实施例中,是在一个企业的办公室内部利用Wi-Fi网络建立了局域网,企业内各个员工的电脑以及手机等终端设备都作为合法终端设备连接到办公室的Wi-Fi网络即该局域网中,员工需要通过电脑或者手机向企业内部系统中的服务器发送报文。并且,在该实施例中,是在该局域网即Wi-Fi网络的AP中执行检测方法。参见图3、图4,该方法包括:
步骤401:接入办公室局域网(Wi-Fi网络组成的局域网)的合法终端设备2私建AP热点。
步骤403:非企业内部员工的一个人员利用其非法终端设备连接到合法终端设备2私建的AP热点,从而接入办公室的该Wi-Fi网络。
步骤405:该非法终端设备产生一个IPv4报文,并发送。
步骤407:作为私建的AP热点的合法终端设备2接收到该IPv4报文,将该IPv4报文中的TTL的值减1,以表示经过一次路由。
步骤409:合法终端设备2将IPv4报文发送给Wi-Fi网络的AP。
步骤411:Wi-Fi网络的AP获取该IPv4报文中的TTL的值。
步骤413:Wi-Fi网络的AP判断出获取的TTL的值小于该Wi-Fi网络的AP对应的TTL的系统默认值,或者判断出获取的TTL的值等于该AP对应的TTL的系统默认值减1,确定合法终端设备2出现了私建AP热点的行为。
对于Wi-Fi网络的AP,如果合法终端设备作为源端发出报文,那么,Wi-Fi网络的AP是路由过程中的第一跳,也就是说,Wi-Fi网络的AP中,对应的TTL的系统默认值等于TTL的初始值减1。本步骤411中,可以判断从IPv4报文中获取的TTL的值是否小于TTL的初始值减1。而参见图3,对于非法终端设备作为源端发出的IPv4报文,合法终端设备2是第一跳,在合法终端设备2中TTL的值会减1,IPv4报文到达Wi-Fi网络的AP时,该Wi-Fi网络的AP变为了第二跳,在该AP中,TTL的值会再次减1,这样,从IPv4报文中获取的TTL的值就是TTL的初始值减2,小于该Wi-Fi网络的AP中保存的TTL的初始值减1。因此,Wi-Fi网络的AP可以确定合法终端设备2出现了私建AP热点的行为。
步骤415:对合法终端设备2进行管控处理。
这里,管控处理比如可以包括:丢弃当前接收到的IPv4报文,告知合法终端设备2删除私建的AP热点,并在删除私建的AP热点之前对合法终端设备2进行报文禁发等。
在本说明书一个实施例中,还提出了一种私建热点行为的检测装置,参见图5,该装置包括:
监听模块501,配置为监听局域网中的合法终端设备发出的报文;
报文解析模块502,配置为获取该报文中第一参数的值;其中,该第一参数用于表征报文经过的跳数;
判断模块503,配置为根据该第一参数的值,判断该合法终端设备是否出现了私建热点的行为。
在本说明书装置的一个实施例中,参见图6,该装置进一步包括:
保存模块601,配置为保存所述检测装置对应的第一参数的系统默认值;该系统默认值是预先计算出的,计算方法包括:根据局域网的网络拓扑,计算局域网中合法终端设备发出的报文到达所述检测装置时经过的跳数,将第一参数的初始值减去该跳数后得到的值作为该检测装置对应的第一参数的系统默认值;
所述判断模块503,被配置为执行:根据获取的第一参数的值以及检测装置对应的第一参数的系统默认值,判断该合法终端设备是否出现了私建热点的行为。
在本说明书装置的一个实施例中,报文为IPv4报文或者IPv6报文;
第一参数为TTL;
判断模块503,被配置为执行:判断TTL的值是否小于所述TTL的系统默认值,或者判断TTL的值是否等于所述TTL的系统默认值减1,如果是,则确定该合法终端设备出现了私建热点的行为。
在本说明书装置的一个实施例中,局域网为Wi-Fi网络或者为有线局域网。
在本说明书装置的一个实施例中,检测装置位于局域网的接入设备中,或者位于局域网的接入控制器中,或者位于连接局域网与外网的网关中。
在本说明书一个实施例中还提出了一种基于局域网实现的业务系统,参见图7,该系统包括:
本说明书任意一个实施例中提出的私建热点行为的检测装置701;
局域网的接入设备702,将至少一个合法终端设备接入局域网,以及接收合法终端设备在局域网中发出的报文,在确定该合法终端设备没有出现私建热点的行为时,将该报文发送给业务处理设备;
业务处理设备703,根据接收到的报文进行业务处理。
本说明书一个实施例提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行说明书中任一个实施例中的方法。
本说明书一个实施例提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现执行说明书中任一个实施例中的方法。
可以理解的是,本说明书实施例示意的结构并不构成对本说明书实施例的装置的具体限定。在说明书的另一些实施例中,上述装置可以包括比图示更多或者更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件、软件或者软件和硬件的组合来实现。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、挂件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (10)

1.私建热点行为的检测方法,该方法包括:
检测装置监听局域网中的合法终端设备发送的报文;
获取该报文中第一参数的值;其中,该第一参数用于表征报文经过的跳数;
根据该第一参数的值,判断该合法终端设备是否出现了私建热点的行为。
2.根据权利要求1所述的方法,其中,该方法进一步包括:
预先根据所述局域网的网络拓扑,计算该局域网中的合法终端设备发出的报文到达所述检测装置时经过的跳数,将第一参数的初始值减去该跳数后得到的值作为该检测装置对应的第一参数的系统默认值;
所述报文每经过一个路由设备时,该路由设备修改报文中携带的第一参数的值;
相应地,所述根据该第一参数的值判断该合法终端设备是否出现了私建热点的行为,包括:检测装置根据获取的第一参数的值以及所述第一参数的系统默认值,判断该合法终端设备是否出现了私建热点的行为。
3.根据权利要求2所述的方法,其中,所述报文为IPv4报文或者IPv6报文;
所述第一参数为TTL(Time tolive);
所述路由设备修改报文中携带的第一参数的值,包括:所述路由设备将报文中携带的TTL的值减1;
所述根据获取的第一参数的值以及第一参数的系统默认值判断该合法终端设备是否出现了私建热点的行为,包括:
判断获取的TTL的值是否小于所述TTL的系统默认值,或者判断TTL的值是否等于所述TTL的系统默认值减1,如果是,则确定该合法终端设备出现了私建热点的行为。
4.据权利要求1所述的方法,其中,
所述局域网为Wi-Fi网络或者为有线局域网;
和/或,
所述检测装置位于局域网的接入设备中,或者位于局域网的接入控制器中,或者位于连接局域网与外网的网关中。
5.私建热点行为的检测装置,该装置包括:
监听模块,配置为监听局域网中的合法终端设备发出的报文;
报文解析模块,配置为获取该报文中第一参数的值;其中,该第一参数用于表征报文经过的跳数;
判断模块,配置为根据该第一参数的值,判断该合法终端设备是否出现了私建热点的行为。
6.根据权利要求5所述的装置,其中,该装置进一步包括:
保存模块,配置为保存所述检测装置对应的第一参数的系统默认值;该系统默认值是预先计算出的,计算方法包括:根据局域网的网络拓扑,计算局域网中合法终端设备发出的报文到达所述检测装置时经过的跳数,将第一参数的初始值减去该跳数后得到的值作为该检测装置对应的第一参数的系统默认值;
所述判断模块,被配置为执行:根据该第一参数的值以及预先计算出的所述跳数,判断该合法终端设备是否出现了私建热点的行为。
7.根据权利要求6所述的装置,其中,所述报文为IPv4报文或者IPv6报文;
所述第一参数为TTL(Time to live);
所述判断模块,被配置为执行:判断TTL的值是否小于所述TTL的系统默认值,或者判断TTL的值是否等于所述TTL的系统默认值减1,如果是,则确定该合法终端设备出现了私建热点的行为。
8.根据权利要求5所述的装置,其中,所述局域网为Wi-Fi网络或者为有线局域网;
和/或,
所述检测装置位于局域网的接入设备中,或者位于局域网的接入控制器中,或者位于连接局域网与外网的网关中。
9.基于局域网实现的业务系统,包括:
如权利要求5至8中任一所述的私建热点行为的检测装置;
局域网的接入设备,将至少一个合法终端设备接入局域网,以及接收合法终端设备在局域网中发出的报文,在确定该合法终端设备没有出现私建热点的行为时,将该报文发送给业务处理设备;
业务处理设备,根据接收到的报文进行业务处理。
10.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-4中任一项所述的方法。
CN202210865684.6A 2022-07-22 2022-07-22 私建热点行为的检测方法和装置以及业务系统 Pending CN115348584A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210865684.6A CN115348584A (zh) 2022-07-22 2022-07-22 私建热点行为的检测方法和装置以及业务系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210865684.6A CN115348584A (zh) 2022-07-22 2022-07-22 私建热点行为的检测方法和装置以及业务系统

Publications (1)

Publication Number Publication Date
CN115348584A true CN115348584A (zh) 2022-11-15

Family

ID=83950682

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210865684.6A Pending CN115348584A (zh) 2022-07-22 2022-07-22 私建热点行为的检测方法和装置以及业务系统

Country Status (1)

Country Link
CN (1) CN115348584A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2876856A1 (en) * 2013-11-26 2015-05-27 Cisco Technology, Inc. Application-mediated mobile data hotspot sharing
KR101606352B1 (ko) * 2015-07-03 2016-03-28 (주)씨드젠 로그 ap 탐지를 위한 시스템, 사용자 단말, 방법 및 이를 위한 컴퓨터 프로그램
CN107466064A (zh) * 2017-08-01 2017-12-12 中国联合网络通信集团有限公司 通信方法、终端设备和uicc
CN108650237A (zh) * 2018-04-13 2018-10-12 烽火通信科技股份有限公司 一种基于存活时间的报文安全检查方法及系统
CN111343034A (zh) * 2018-12-19 2020-06-26 中国移动通信集团辽宁有限公司 终端热点开启识别方法、装置、设备及存储介质
WO2022143153A1 (zh) * 2020-12-31 2022-07-07 华为技术有限公司 Wi-Fi配置方法及电子设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2876856A1 (en) * 2013-11-26 2015-05-27 Cisco Technology, Inc. Application-mediated mobile data hotspot sharing
KR101606352B1 (ko) * 2015-07-03 2016-03-28 (주)씨드젠 로그 ap 탐지를 위한 시스템, 사용자 단말, 방법 및 이를 위한 컴퓨터 프로그램
CN107466064A (zh) * 2017-08-01 2017-12-12 中国联合网络通信集团有限公司 通信方法、终端设备和uicc
CN108650237A (zh) * 2018-04-13 2018-10-12 烽火通信科技股份有限公司 一种基于存活时间的报文安全检查方法及系统
CN111343034A (zh) * 2018-12-19 2020-06-26 中国移动通信集团辽宁有限公司 终端热点开启识别方法、装置、设备及存储介质
WO2022143153A1 (zh) * 2020-12-31 2022-07-07 华为技术有限公司 Wi-Fi配置方法及电子设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
冯祖洪;潘明芹;: "浅析无线钓鱼AP的检测研究方案", 西部皮革, no. 06, 25 March 2016 (2016-03-25) *
黄院平;吴越;孟凡超;: "公共WiFi安全检测技术研究与实现", 微型电脑应用, no. 04, 20 April 2017 (2017-04-20) *

Similar Documents

Publication Publication Date Title
EP3542557B1 (en) Application based intelligent edge computing in a low power wide area network environment
US9125130B2 (en) Blacklisting based on a traffic rule violation
US8817788B2 (en) Wireless communication terminal, method, program, recording medium, and wireless communication system
US8358638B2 (en) Dynamically created and expanded wireless network
US7545771B2 (en) Independent direct link protocol
US20050135305A1 (en) Automatic peer discovery
US20050130634A1 (en) Location awareness in wireless networks
US20070147299A1 (en) Wireless transmission device
US8850578B2 (en) Network intrusion detection
CN105611534B (zh) 无线终端识别伪WiFi网络的方法及其装置
CN110213761B (zh) 基于双向syn反射的多模型伪ap检测方法及检测装置
JPWO2014119715A1 (ja) 通信端末、通信方法、プログラム、通信システムおよび情報処理装置
US20130322444A1 (en) Detecting and mitigating forwarding loops in stateful network devices
US10200934B2 (en) Data traffic reduction for suspended data service
US8966607B2 (en) Device programmable network based packet filter
US20090138971A1 (en) Detecting Intrusion by Rerouting of Data Packets in a Telecommunications Network
JP6065916B2 (ja) 通信挙動の解析が可能な情報処理装置、移動端末制御方法、およびコンピュータ・プログラム
CN115348584A (zh) 私建热点行为的检测方法和装置以及业务系统
US10485033B2 (en) Method and device for detecting small data from mobile communication system
US20170019845A1 (en) Communication terminal, communication method, and program-containing storage medium
JP2010177839A (ja) 組織外ネットワーク接続端末検出システム
KR101127764B1 (ko) 무선 단말기 및 그의 접속 제어 방법
Su Deployment of intrusion detection nodes to prevent wormhole attacks in mobile ad hoc networks
JPWO2008111555A1 (ja) ネットワークシステム、通信方法、通信端末及び通信プログラム
US20240214815A1 (en) Proactive mitigation of wi-fi 6e rogue clients connecting to wi-fi 6e access points in wireless networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination