CN118175547A - 确定非法无线接入点ap的方法 - Google Patents

确定非法无线接入点ap的方法 Download PDF

Info

Publication number
CN118175547A
CN118175547A CN202410588845.0A CN202410588845A CN118175547A CN 118175547 A CN118175547 A CN 118175547A CN 202410588845 A CN202410588845 A CN 202410588845A CN 118175547 A CN118175547 A CN 118175547A
Authority
CN
China
Prior art keywords
mac
cmp
uplink
database
uplink port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410588845.0A
Other languages
English (en)
Other versions
CN118175547B (zh
Inventor
金晓静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN202410588845.0A priority Critical patent/CN118175547B/zh
Publication of CN118175547A publication Critical patent/CN118175547A/zh
Application granted granted Critical
Publication of CN118175547B publication Critical patent/CN118175547B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供了一种确定非法无线接入点AP的方法,应用于光纤到房间FTTR网络或网状网络,该方法包括:终端管理系统CMP根据无线接入点AP的注册序列号SN判断AP是否为首次向CMP注册;在AP为首次注册的情况下,CMP获取AP上联的家庭网关HGW的媒体存取控制地址MAC和AP的上行端口,并将MAC和上行端口保存至数据库中;在AP为非首次注册的情况下,CMP获取AP上联的HGW的MAC和AP的上行端口,并判断数据库中是否包括MAC,在数据库中不包括MAC的情况下,将非首次注册的AP的上行端口与数据库中AP的上行端口进行比较,根据比较结果确定AP是否为非法AP。通过本申请实施例,解决了相关技术中由于没有关注AP的上联网关和上行端口导致无法及时发现非法AP的问题。

Description

确定非法无线接入点AP的方法
技术领域
本申请实施例涉及通信领域,具体而言,涉及一种确定非法无线接入点AP的方法。
背景技术
运营商为了提升家庭宽带网络质量,降低用户投诉率,开始在市场推广光纤到房间(Fiber to The Room,FTTR)和多无线路由器Mesh(网状网络)组网方案,通过在用户家庭或小商户部署FTTR设备或多个支持Mesh组网的无线路由器,大大提升Wi-Fi覆盖质量,提升用户满意度。
当前由于为了便于用户使用,家用从FTTR设备接入主FTTR设备无需认证,无线路由器使用标准的以太网技术,也无接入认证要求,因此,被移用或被盗的从FTTR设备和无线路由器在其他用户家里也能正常使用,无法控制。
运营商的宽带套餐内包含几个FTTR从设备或无线路由器,然而很多用户把套餐内的无线路由器赠送给他人或卖掉,也有一些公共营业场所(如咖啡厅)的无线路由器被偷盗并使用。
根据某运营商的统计,其采购的从FTTR或无线路由器约有20%被挪到其他运营商网络中使用。因此,很多运营商希望能及时发现从FTTR设备或无线路由器的被盗用并使用,即发现非法从FTTR设备或无线路由器。
发明内容
本申请实施例提供了一种确定非法无线接入点AP的方法,以至少解决相关技术中由于没有关注AP的上联网关和上行端口导致无法及时发现非法AP的问题。
根据本申请的一个实施例,提供了一种确定非法无线接入点AP的方法,包括:终端管理系统CMP根据无线接入点AP的注册序列号SN判断AP是否为首次向CMP注册;在AP为首次注册的情况下,CMP获取AP上联的家庭网关HGW的媒体存取控制地址MAC和AP的上行端口,并将MAC和上行端口保存至数据库中;在AP为非首次注册的情况下,CMP获取AP上联的HGW的MAC和AP的上行端口,并判断数据库中是否包括MAC,在数据库中不包括MAC的情况下,将非首次注册的AP的上行端口与数据库中AP的上行端口进行比较,根据比较结果确定AP是否为非法AP。
根据本申请的另一个实施例,还提供了一种计算机程序产品,包括计算机程序、指令,其中,所述计算机程序、指令被处理器执行时实现上述方法实施例中的步骤。
根据本申请的又一个实施例,还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述方法实施例中的步骤。
根据本申请的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述方法实施例中的步骤。
通过本申请实施例,由于获取并保存了首次向CMP注册的AP上联的HGW的MAC,以及AP的上行端口,相当于将一个AP初始关联的HGW进行了记录。在AP非首次注册的情况下,同样获取此次AP上联的HGW的MAC,如果AP在首次注册到此次注册的期间没有更换上联网关设备,那么此次获取的HGW MAC应该和首次注册时获取的相同,也就是说,在数据库中能够找到此次获取的HGW MAC。如果没有在数据库中找到此次获取的HGW MAC,那么说明该AP可能是非法AP,需要进一步检查确定。因此,可以解决相关技术中由于没有关注AP的上联网关和上行端口导致无法及时发现AP是否非法的问题。实现了及时发现非首次注册的AP的上联网关和上行端口的变化情况,进而可以对出现变化的AP是否非法进行检查,准确判断AP的合法性的效果。
附图说明
图1是根据本申请实施例的确定非法无线接入点AP的方法的计算机终端的硬件结构框图;
图2是根据本申请实施例的确定非法无线接入点AP的方法的流程图;
图3是根据本申请实施例的确定非法无线接入点AP的装置的结构框图;
图4是根据本申请实施例的家庭网络与终端管理系统连接示意图;
图5是根据本申请实施例的AP初始记录流程图;
图6是根据本申请再一实施例的确定非法无线接入点AP的方法的流程图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本申请的实施例。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例中所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,图1是本申请实施例的一种确定非法无线接入点AP的方法的计算机终端的硬件结构框图。如图1所示,计算机终端可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,其中,上述计算机终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述计算机终端的结构造成限定。例如,计算机终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本申请实施例中的确定非法无线接入点AP的方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输设备106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端的通信供应商提供的无线网络。在一个实例中,传输设备106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种运行于上述计算机终端的确定非法无线接入点AP的方法,图2是根据本申请实施例的确定非法无线接入点AP的流程图,如图2所示,该流程包括如下步骤。
步骤S202,驻地用户设备(Customer Premise Equipment,CPE)管理平台(CPEManagement Platform,CMP),即终端管理系统根据无线接入点(Access Point,AP)的注册序列号(Serial Number,SN)判断AP是否为首次向CMP注册。
需要说明的是,AP可以是从FTTR设备,无线路由器或其他类型的组网设备。
步骤S204,在AP为首次注册的情况下,CMP获取AP上联的家庭网关(Home Gateway,HGW)的媒体存取控制地址MAC和AP的上行端口,并将MAC和上行端口保存至数据库中;在AP为非首次注册的情况下,CMP获取AP上联的HGW的(Media Access Control Address,MAC)和AP的上行端口,并判断数据库中是否包括MAC,在数据库中不包括MAC的情况下,将非首次注册的AP的上行端口与数据库中AP的上行端口进行比较,根据比较结果确定AP是否为非法AP。
在一个实施例中,非法AP为被非法盗用的AP。
在本申请实施例的步骤S204中,将MAC和上行端口保存至数据库中,包括:将MAC记录在AP对应的MAC列表中,将MAC列表、AP的上行端口和AP首次注册的时间保存至数据库中。
在本申请实施例的步骤S204中,根据比较结果确定AP是否为非法AP,包括:在比较结果为非首次注册的AP的上行端口与数据库中AP的上行端口相同的情况下,确定AP为非法AP;在比较结果为非首次注册的AP的上行端口与数据库中AP的上行端口不同的情况下,确定AP不是非法AP。
在本申请实施例的步骤S204中,CMP获取AP上联的家庭网关HGW的媒体存取控制地址MAC和AP的上行端口,包括:CMP获取AP的工作模式;在AP的工作模式为控制器模式的情况下,CMP获取AP的上联设备的MAC和AP的上行端口,其中,上联设备为家庭网关;在AP的工作模式为代理模式的情况下,CMP获取AP的上联设备的信息,CMP根据信息找到上联设备,并获取上联设备上联的HGW的MAC,其中,上联设备的信息包括MAC或SN。
需要说明的是,处于控制器模式的AP负责整个网络的管理和控制,而代理模式的AP主要负责提供基本的网络连接功能。
在本申请的示例性实施例中,确定AP为非法AP之后,还包括:将AP的标识保存至非法AP列表中,并向AP下发禁止使用指令。
在一个实施例中,发现非法AP后,通过限制非法AP的功能,进而可以降低AP设备被盗用,成为非法AP的概率。
在本申请的示例性实施例中,确定AP不是非法AP之后,还包括:将非首次注册的AP上联的HGW的MAC保存至数据库。
在本申请的示例性实施例中,CMP获取AP的广域网(Wide Area Network,WAN)、局域网(Local Area Network,LAN)和无线保真(Wireless Fidelity,Wi-Fi)接口的MAC。
通过本申请实施例,由于获取并保存了首次向CMP注册的AP上联的HGW的MAC,以及AP的上行端口,相当于将一个AP初始关联的HGW进行了记录。在AP非首次注册的情况下,同样获取此次AP上联的HGW的MAC,如果AP在首次注册到此次注册的期间没有更换上联网关设备,那么此次获取的HGW MAC应该和首次注册时获取的相同,也就是说,在数据库中能够找到此次获取的HGW MAC。如果没有在数据库中找到此次获取的HGW MAC,那么说明该AP可能是非法AP,需要进一步检查确定。因此,可以解决相关技术中由于没有关注AP的上联网关和上行端口导致无法及时发现AP是否非法的问题。实现了及时发现非首次注册的AP的上联网关和上行端口的变化情况,进而可以对出现变化的AP是否非法进行检查,准确判断AP的合法性的效果。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
在本实施例中还提供了一种确定非法无线接入点AP的装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3是根据本申请实施例的确定非法无线接入点AP的装置的结构框图,如图3所示,该装置包括:判断模块10和确定模块20。
判断模块10:用于根据无线接入点AP的注册序列号SN判断AP是否为首次向CMP注册。
确定模块20:在AP为首次注册的情况下,用于获取AP上联的家庭网关HGW的媒体存取控制地址MAC和AP的上行端口,并将MAC和上行端口保存至数据库中;在AP为非首次注册的情况下,用于获取AP上联的HGW的MAC和AP的上行端口,并判断数据库中是否包括MAC,在数据库中不包括MAC的情况下,将非首次注册的AP的上行端口与数据库中AP的上行端口进行比较,根据比较结果确定AP是否为非法AP。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
本申请的实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
在一个示例性实施例中,上述计算机可读存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本申请的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
在一个示例性实施例中,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
本实施例中的具体示例可以参考上述实施例及示例性实施方式中所描述的示例,本实施例在此不再赘述。
为便于对本申请所提供的技术方案的理解,下面将结合具体场景的实施例进行详细的阐述。
传统的判断AP是否非法的方案包括以下两种,方案1:设置设备MAC列表和IP地址范围,这种方案基于设备和地域关系,检查IP是否归属某个运营商以及地域来判断设备是否在其他运营商使用或者在同一个运营商的异地使用,不能发现同一个运营商同一个地域不同家庭之间的盗用。
方案2:通过检查以太网上的点对点协议(Point-to-Point Protocol OverEthernet,PPPoE)账号的变化发现AP被盗用,管理平台根据设备连接管理平台的因特网协议(Internet Protocol,IP)和端口号,对接鉴权、授权与计费服务器(Authentication、Authorization、Accounting,AAA)服务器,查询设备对应的PPPoE账号是否发生变化来发现设备是否发生盗用。这个方案的缺点是需要在AAA服务器的海量日志中查询,面对大量用户设备场景下查询效率较低。
图4是根据本申请实施例的家庭网络与终端管理系统连接示意图,如图4所示,家庭网络中包括HGW和AP,其中AP可以是从FTTR设备,无线路由器或其他类型的组网设备,HGW通常是ONU。AP包括AP(Controller(控制器)),即工作模式为控制器的AP,和AP(Agent(代理)),即工作模式为代理的AP,AP(Controller)为AP(Agent)的上联设备。需要说明的是,在FTTR网络中,AP(Controller)与HGW关联性较强,AP(Controller)为非法AP的可能性较小;在Mesh组网中,AP(Controller)和AP(Agent)是非法AP的可能性没有太大差别。AP预置了CMP的信息,CMP和AP之间有管理协议,管理协议包括消息队列遥测传输协议(MessageQueuing Telemetry Transport,MQTT)、在CWMP (CPE WAN Management Protocol)上发展的一项远程控制使用者终端设备的通讯协定(Technical Report-069,TR-069)或BBF制定的用户业务平台管理协议(User Services Platform,TR-369)。
图5是根据本申请实施例的AP初始记录流程图,具体流程如下所示。
步骤S501,AP1从HGW获取地址。
具体地,AP1从HGW获取IP地址。
步骤S502,AP1向CMP注册,CMP根据注册的SN号,发现AP1是首次注册。
步骤S503,CMP向AP1获取AP1的上行端口并记录。
步骤S504,CMP向AP1获取AP1的工作模式。
具体地,CMP获取AP1的工作模式为Controller并记录。
步骤S505,CMP向AP1获取AP1的LAN口、Wi-Fi、WAN口的MAC并保存至数据库。
步骤S506,CMP向AP1获取AP1的上联设备的MAC并记录。
具体地,AP1的上联设备为HGW,将AP1的HGW的MAC记录在MAC列表中,同时记录AP1的上联端口和注册时间。
需要说明的是,此处的上联端口相当于上行端口。
步骤S507,AP2向CMP注册,CMP根据注册的SN号,发现AP2是首次注册。
步骤S508,CMP向AP2获取AP2的上行端口并记录。
步骤S509,CMP向AP2获取AP2的工作模式。
具体地,CMP获取AP2的工作模式为Agent并记录。
步骤S510,CMP向AP2获取AP2上联设备的MAC或SN。
具体地,CMP获取AP2的上联设备控制器的MAC或SN,并根据控制器的MAC或SN找到AP1,将AP1的HGW MAC加入AP2的MAC列表,并记录AP1的SN或MAC。
AP完成初始记录后,以后每次AP在CMP上电注册,CMP均按照初始记录中的流程获取AP的HGW的MAC地址:mac2,如果这个mac2不在上联MAC列表中,则做下面检查:检查场景至少包括以下三种。
场景1:AP工作在非Mesh模式或Mesh的控制器模式下,CMP发现AP的上联端口没有变化,那么上联的HGW的MAC发生变化,说明这个AP是异常上联设备。将这个AP放入到“非法AP”列表中。
场景2:AP工作在Mesh的代理模式下,CMP发现AP的上联端口或其上联控制器的上联端口没有变化,那么AP的HGW的MAC发生变化,说明这个AP是异常上联设备。将这个AP放入到“非法AP”列表中。
场景3:CMP发现AP的上联端口发生了变化,例如:初始是以太网口,现在是Wi-Fi,那么上联MAC发生变化,一般情况下,MAC的变化较小,说明HGW的MAC地址发生变化可能是更换了接口导致的。此时将这个AP的新HGW的MAC地址记录在这个AP的MAC列表中。
需要说明的是,上述场景中的上联端口相当于上行端口。
图6是根据本申请再一实施例的确定非法无线接入点AP的方法的流程图,具体流程如下所示。
步骤S601,获取AP的HGW的MAC地址mac0。
具体地,每次AP上电,在CMP进行注册时,CMP发现其不是首次注册,CMP获取AP的HGW的MAC地址mac0(过程类似“AP初始记录流程”,但此次不更新MAC列表)。
步骤S602,CMP检查mac0是否在这个AP的MAC列表中。
具体地,如果在,则流程结束,如果不在,进入步骤S603。
步骤S603,检查AP的上联端口是否发生变化。
具体地,如果AP的上联端口有变化,进入步骤S606,如果AP的上联端口没有变化,进入步骤S604。
步骤S604,检查AP是不是工作在代理模式。
具体地,如果不是,说明AP为非法AP,进入步骤S607,如果是,进入步骤S605。
步骤S605,检查AP的控制器的上联端口是否发生变化。
具体地,如果没有变化,说明AP为非法AP,进入步骤S607,如果发生了变化,进入步骤S606。
步骤S606,将mac0加入这个AP的MAC列表中。
步骤S607,AP为非法AP,将其加入非法AP列表。
需要说明的是,本实施例中的上联端口相当于上行端口。
对被确定为非法AP的设备,CMP给其下发禁用指令,限制其正常使用。例如:可以关闭转发功能,使得设备无法使用。也可以关闭Wi-Fi功能,使得Wi-Fi接入无法使用。被禁用的AP设备可以给下联用户终端(例如手机)推送超文本传输协议(Hyper Text TransferProtocol,HTTP)重定向页面,提示:设备已经被禁用,请与客服联系。
在本申请的一个实施例中,AP如果长时间无法和CMP通讯,则可进入自锁状态,防止通过屏蔽管理平台的方式盗用AP。
在本申请的一个实施例中,当用户的HGW出现问题,更换后,可根据跟换前后HGW的MAC地址更新AP和网关MAC的对应关系,避免错误判断。
显然,本领域的技术人员应该明白,上述的本申请的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请不限制于任何特定的硬件和软件结合。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种确定非法无线接入点AP的方法,应用于光纤到房间FTTR网络或网状网络,其特征在于,包括:
终端管理系统CMP根据无线接入点AP的注册序列号SN判断所述AP是否为首次向所述CMP注册;
在所述AP为首次注册的情况下,所述CMP获取所述AP上联的家庭网关HGW的媒体存取控制地址MAC和所述AP的上行端口,并将所述MAC和所述上行端口保存至数据库中;
在所述AP为非首次注册的情况下,所述CMP获取所述AP上联的HGW的MAC和所述AP的上行端口,并判断所述数据库中是否包括所述MAC,在所述数据库中不包括所述MAC的情况下,将非首次注册的所述AP的所述上行端口与所述数据库中所述AP的所述上行端口进行比较,根据比较结果确定所述AP是否为非法AP。
2.根据权利要求1所述的方法,其特征在于,所述CMP获取所述AP上联的家庭网关HGW的媒体存取控制地址MAC和所述AP的上行端口,包括:
所述CMP获取所述AP的工作模式;
在所述AP的工作模式为控制器模式的情况下,所述CMP获取所述AP的上联设备的所述MAC和所述AP的所述上行端口,其中,所述上联设备为所述家庭网关;
在所述AP的工作模式为代理模式的情况下,所述CMP获取所述AP的上联设备的信息,所述CMP根据所述信息找到所述上联设备,并获取所述上联设备上联的所述HGW的所述MAC,其中,所述上联设备的所述信息包括所述MAC或所述SN。
3.根据权利要求1所述的方法,其特征在于,将所述MAC和所述上行端口保存至数据库中,包括:
将所述MAC记录在所述AP对应的MAC列表中,将所述MAC列表、所述AP的所述上行端口和所述AP首次注册的时间保存至所述数据库中。
4.根据权利要求1所述的方法,其特征在于,根据比较结果确定所述AP是否为非法AP,包括:
在所述比较结果为非首次注册的所述AP的所述上行端口与所述数据库中所述AP的所述上行端口相同的情况下,确定所述AP为非法AP;
在所述比较结果为非首次注册的所述AP的所述上行端口与所述数据库中所述AP的所述上行端口不同的情况下,确定所述AP不是非法AP。
5.根据权利要求4所述的方法,其特征在于,确定所述AP为非法AP之后,还包括:
将所述AP的标识保存至非法AP列表中,并向所述AP下发禁止使用指令。
6.根据权利要求4所述的方法,其特征在于,确定所述AP不是非法AP之后,还包括:
将非首次注册的所述AP上联的所述HGW的所述MAC保存至所述数据库。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述CMP获取所述AP的广域网WAN、局域网LAN和无线保真Wi-Fi接口的所述MAC。
8.一种计算机程序产品,包括计算机程序、指令,其特征在于,所述计算机程序、指令被处理器执行时实现所述权利要求1至7任一项中所述的方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被处理器执行时实现所述权利要求1至7任一项中所述的方法的步骤。
10.一种电子装置,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现所述权利要求1至7任一项中所述的方法的步骤。
CN202410588845.0A 2024-05-13 2024-05-13 确定非法无线接入点ap的方法 Active CN118175547B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410588845.0A CN118175547B (zh) 2024-05-13 2024-05-13 确定非法无线接入点ap的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410588845.0A CN118175547B (zh) 2024-05-13 2024-05-13 确定非法无线接入点ap的方法

Publications (2)

Publication Number Publication Date
CN118175547A true CN118175547A (zh) 2024-06-11
CN118175547B CN118175547B (zh) 2024-07-16

Family

ID=91358654

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410588845.0A Active CN118175547B (zh) 2024-05-13 2024-05-13 确定非法无线接入点ap的方法

Country Status (1)

Country Link
CN (1) CN118175547B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100117487A (ko) * 2009-04-24 2010-11-03 경희대학교 산학협력단 무선 메쉬 네트워크에서 메쉬 라우터의 인증 방법
CN103701628A (zh) * 2013-10-12 2014-04-02 华为技术有限公司 家庭网关的配置管理方法、虚拟家庭网关和光网络终端
CN106572464A (zh) * 2016-11-16 2017-04-19 上海斐讯数据通信技术有限公司 无线局域网中非法ap监测方法及其抑制方法、监测ap

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100117487A (ko) * 2009-04-24 2010-11-03 경희대학교 산학협력단 무선 메쉬 네트워크에서 메쉬 라우터의 인증 방법
CN103701628A (zh) * 2013-10-12 2014-04-02 华为技术有限公司 家庭网关的配置管理方法、虚拟家庭网关和光网络终端
CN106572464A (zh) * 2016-11-16 2017-04-19 上海斐讯数据通信技术有限公司 无线局域网中非法ap监测方法及其抑制方法、监测ap

Also Published As

Publication number Publication date
CN118175547B (zh) 2024-07-16

Similar Documents

Publication Publication Date Title
US10447533B2 (en) System and method for managing access point functionality and configuration
EP3422638B1 (en) Method of communication failure reporting and corresponding apparatus
EP3565182B1 (en) Network slicing management method, and management unit and system
US20220158890A1 (en) Method and system for root cause analysis across multiple network systems
WO2020207043A1 (zh) 基站开站方法、装置、计算机存储介质及设备
US12289799B2 (en) Establishing and maintaining cellular data communication using remote subscriber identification module profile
US20220322069A1 (en) Establishing and maintaining cellular data communication using remote subscriber identification module profile
CN110086839A (zh) 一种远端设备的动态接入方法及装置
US12289795B2 (en) Establishing and maintaining cellular data communication using remote subscriber identification module profile
EP2180608A1 (en) Realization method and system for binding access point and operator
CN118175547B (zh) 确定非法无线接入点ap的方法
CN107852441B (zh) 通信控制装置、控制方法和计算机可读介质
CN109600265B (zh) 一种接入电路ac配置信息下发方法、装置及服务器
CN109981462B (zh) 一种报文处理方法及装置
JP2020502894A (ja) サービス注文方法および装置
CN116719868A (zh) 网络资产的识别方法、装置及设备
CN209964311U (zh) 一种td-lte一体化皮基站
CN109451484B (zh) 一种apn自动配置方法及系统
CN115835208A (zh) 用户组更新方法及装置、计算机可读存储介质
KR20070037148A (ko) 네트워크 장치 제어 관리 시스템 및 그 방법
US11582186B2 (en) Enhanced and/or more efficient fixed-mobile convergence capabilities and/or device discovery capabilities within a telecommunications network
CN102045698B (zh) 一种获取终端信息的方法及装置
US20240236646A1 (en) METHOD AND APPARATUS FOR MANAGING eSIM PROFILES
CN116094921A (zh) 一种核心网管理系统及其开局配置和放号方法
CN117544945A (zh) 一种设备识别方法以及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant