首页 > 专利 > 上海斐讯数据通信技术有限公司 > 无线局域网中非法AP监测方法及其抑制方法、监测AP专利详情

无线局域网中非法AP监测方法及其抑制方法、监测AP   0    0

有效专利 查看PDF
专利申请流程有哪些步骤?
专利申请流程图
申请
申请号:指国家知识产权局受理一件专利申请时给予该专利申请的一个标示号码。唯一性原则。
申请日:提出专利申请之日。
2016-11-16
申请公布
申请公布指发明专利申请经初步审查合格后,自申请日(或优先权日)起18个月期满时的公布或根据申请人的请求提前进行的公布。
申请公布号:专利申请过程中,在尚未取得专利授权之前,国家专利局《专利公报》公开专利时的编号。
申请公布日:申请公开的日期,即在专利公报上予以公开的日期。
2017-05-24
授权
授权指对发明专利申请经实质审查没有发现驳回理由,授予发明专利权;或对实用新型或外观设计专利申请经初步审查没有发现驳回理由,授予实用新型专利权或外观设计专利权。
2020-10-30
预估到期
发明专利权的期限为二十年,实用新型专利权期限为十年,外观设计专利权期限为十五年,均自申请日起计算。专利届满后法律终止保护。
2036-11-16
基本信息
有效性 有效专利 专利类型 发明专利
申请号 CN201611025355.1 申请日 2016-11-16
公开/公告号 CN106572464B 公开/公告日 2020-10-30
授权日 2020-10-30 预估到期日 2036-11-16
申请年 2016年 公开/公告年 2020年
缴费截止日 2022-12-16
分类号 H04W12/00H04W12/12H04W84/12H04W88/08 主分类号 H04W12/00
是否联合申请 独立申请 文献类型号 B
独权数量 1 从权数量 9
权利要求数量 10 非专利引证数量 0
引用专利数量 6 被引证专利数量 0
非专利引证
引用专利 CN106162649A、CN105430651A、CN104683984A、CN105451232A、JP2011097437A、US2007288994A1 被引证专利
专利权维持 5 专利申请国编码 CN
专利事件 转让、质押 事务标签 公开、实质审查、授权、权利转移、专利权质押
申请人信息
申请人 第一申请人
专利权人 上海斐讯数据通信技术有限公司 当前专利权人 浙江安吉椅业科技有限公司
发明人 乐毅 第一发明人 乐毅
地址 上海市松江区思贤路3666号 邮编 201616
申请人数量 1 发明人数量 1
申请人所在省 上海市 申请人所在市 上海市松江区
代理人信息
代理机构
专利代理机构是经省专利管理局审核,国家知识产权局批准设立,可以接受委托人的委托,在委托权限范围内以委托人的名义办理专利申请或其他专利事务的服务机构。
浙江千克知识产权代理有限公司 代理人
专利代理师是代理他人进行专利申请和办理其他专利事务,取得一定资格的人。
裴金华
摘要
本发明提供了一种无线局域网中非法AP监测方法及其抑制方法、监测AP,其中,该非法AP监测方法中包括:S10获取终端与无线局域网中AP之间的数据交互报文;S20解析数据交互报文得到可疑非法AP的MAC地址集合;S30逐一将可疑非法AP的MAC地址集合中的MAC地址作为关键字在内部存储的合法AP的MAC地址集合中查询;S40若一可疑非法AP的MAC地址在合法AP的MAC地址集合中未查询到,则判定该可疑非法AP为非法AP。由合法AP的MAC地址在无线局域网中每个合法AP中存储,大大提高了判断效率,能够迅速给出判定结果并作出相应反映,从而大大减少用户被诱导接入非法AP的可能性。
  • 摘要附图
    无线局域网中非法AP监测方法及其抑制方法、监测AP
  • 说明书附图:图1
    无线局域网中非法AP监测方法及其抑制方法、监测AP
  • 说明书附图:图2
    无线局域网中非法AP监测方法及其抑制方法、监测AP
  • 说明书附图:图3
    无线局域网中非法AP监测方法及其抑制方法、监测AP
  • 说明书附图:图4
    无线局域网中非法AP监测方法及其抑制方法、监测AP
  • 说明书附图:图5
    无线局域网中非法AP监测方法及其抑制方法、监测AP
  • 说明书附图:图6
    无线局域网中非法AP监测方法及其抑制方法、监测AP
  • 说明书附图:图7
    无线局域网中非法AP监测方法及其抑制方法、监测AP
法律状态
序号 法律状态公告日 法律状态 法律状态信息
1 2021-11-09 专利权质押合同登记的生效 IPC(主分类): H04W 12/00 专利号: ZL 201611025355.1 申请日: 2016.11.16 授权公告日: 2020.10.30 登记号: Y2021330002007 登记生效日: 2021.10.22 出质人: 浙江安吉椅业科技有限公司 质权人: 浙江安吉农村商业银行股份有限公司城西支行 发明名称: 无线局域网中非法AP监测方法及其抑制方法、监测AP
2 2021-01-05 专利权的转移 登记生效日: 2020.12.24 专利权人由台州市吉吉知识产权运营有限公司变更为浙江安吉椅业科技有限公司 地址由318015 浙江省台州市椒江区洪家街道东环大道2388号农港城A区2-3167号变更为313300 浙江省湖州市安吉县递铺镇阳光工业园区
3 2020-10-30 授权
4 2017-05-24 实质审查的生效 IPC(主分类): H04W 12/00 专利申请号: 201611025355.1 申请日: 2016.11.16
5 2017-04-19 公开
权利要求
权利要求书是申请文件最核心的部分,是申请人向国家申请保护他的发明创造及划定保护范围的文件。
1.一种无线局域网中非法AP监测方法,其特征在于,应用于监测AP,所述监测AP中存储有无线局域网中所有合法AP的MAC地址集合,所述监测AP为无线局域网中任意一合法AP,所述非法AP监测方法中包括:
S10获取终端与无线局域网中AP之间的数据交互报文;
S20解析数据交互报文得到可疑非法AP的MAC地址集合;
S30逐一将可疑非法AP的MAC地址集合中的MAC地址作为关键字在内部存储的合法AP的MAC地址集合中查询;
S40若一可疑非法AP的MAC地址在合法AP的MAC地址集合中未查询到,则判定该可疑非法AP为非法AP,具体包括:
S41若一可疑非法AP的MAC地址在合法AP的MAC地址集合中未查询到,则根据该MAC地址向无线局域网中所有合法AP发送进一步查询请求;
S42若没有任意一合法AP响应,则判定该可疑非法AP为非法AP。

2.如权利要求1所述的非法AP监测方法,其特征在于,所述数据交互报文至少包括:监测AP周围的AP发送的信标帧、AP与终端之间交互的关联报文、以及AP与终端之间交互的加密数据报文中的一种。

3.如权利要求1所述的非法AP监测方法,其特征在于,
在步骤S41之后还包括:
S43若一可疑非法AP的MAC地址在合法AP的MAC地址集合中查询到,则判定该可疑非法AP为合法AP;
在步骤S42之后还包括:
S44若无线局域网内某一合法AP响应查询到该MAC地址,则判定该可疑非法AP为合法AP。

4.如权利要求1或2或3所述的非法AP监测方法,其特征在于,在步骤S10之前还包括:
S01建立合法AP的MAC地址安全数据库;
S02将MAC地址安全数据库下发至云控制器;
S03云控制器将MAC地址安全数据库分别下发至无线局域网中的每个合法AP中进行存储。

5.一种无线局域网中非法AP抑制方法,其特征在于,所述非法AP抑制方法中包括如权利要求1-4任意一项所述的非法AP监测方法,所述非法AP抑制方法中还包括:
S50解析数据交互报文得到终端的MAC地址集合;
S60伪造解除关联报文并将其发送至非法AP,以此解除终端与非法AP之间的关联,所述解除关联报文中源MAC地址为终端对应的MAC地址、目的MAC地址为非法AP对应的MAC地址。

6.如权利要求5所述的非法AP抑制方法,其特征在于,在步骤S60之后包括:
S70判断非法AP是否解除成功;
S80若没有解除成功,则进一步向非法AP发送大量的广播包。

7.一种监测AP,其特征在于,无线局域网中包括多个合法AP,监测AP为无线局域网中任意一合法AP,所述监测AP中包括:
存储模块,用于存储无线局域网中所有合法AP的MAC地址集合;
报文获取模块,用于获取终端与无线局域网中AP之间的数据交互报文;
报文解析模块,用于对报文获取模块获取到的数据交互报文进行解析得到可疑非法AP的MAC地址集合;
查询模块,用于逐一将报文解析模块得到的可疑非法AP的MAC地址集合中的MAC地址作为关键字在存储模块中存储的合法AP的MAC地址集合中查询;
判定模块,若非法AP的MAC地址集合中的一MAC地址在合法AP的MAC地址集合中未查询到,则判定模块判定该可疑非法AP为非法AP;
还包括查询请求发送模块;
若非法AP的MAC地址集合中的一MAC地址在合法AP的MAC地址集合中未查询到,则查询请求发送模块根据该MAC地址向无线局域网中所有合法AP发送进一步查询请求;若没有任意一合法AP响应,则判定模块判定该可疑非法AP为非法AP。

8.如权利要求7所述的监测AP,其特征在于,报文获取模块获取的数据交互报文至少包括:监测AP周围的AP发送的信标帧、AP与终端之间交互的关联报文、以及AP与终端之间交互的加密数据报文中的一种。

9.如权利要求8所述的监测AP,其特征在于,
所述报文解析模块还用于对报文获取模块获取到的数据交互报文进行解析得到终端的MAC地址集合;
所述监测AP中还包括:
解除关联报文伪造模块,用于根据报文解析模块得到的可疑非法AP的MAC地址集合和终端的MAC地址集合伪造解除关联报文,所述解除关联报文中源MAC地址为终端对应的MAC地址、目的MAC地址为非法AP对应的MAC地址;
报文发送模块,用于将解除关联报文伪造模块伪造的解除关联报文发送至非法AP。

10.如权利要求9所述的监测AP,其特征在于,
所述判定模块还用于判断非法AP是否解除成功;
若没有解除成功,则所述报文发送模块进一步向非法AP发送大量的广播包。
说明书

技术领域

[0001] 本发明涉及无线接入技术领域,尤其涉及一种无线局域网中非法AP监测方法及其抑制方法、监测AP。

背景技术

[0002] 无线网络一般覆盖在用户需要的某一区域,并且是由多个无线AP(Access Point,接入点)组成的Mesh网络(无线网格网络)。通常来说,用户进入无线网络覆盖的区域后,使用移动终端选择某一个SSID(Service Set Identifier,服务集标识),接入某一个BSSID(本地管理的IEEE MAC地址)的无线AP,完成关联和无线认证后,即可使用无线服务。用户使用移动终端通过Wi-Fi(Wireless-Fidelity,无线保真)接入无线网络时,会面临一些安全方面的风险,尤其是当前越来越多的商家提供Wi-Fi给用户使用,虽然很大程度上方便了用户,同样也暴露了越来越多的风险。
[0003] 在所有无线接入风险中,危害性最大的一类是不法分子利用非法AP(Access Point,接入点)提供无线接入,然后通过钓鱼网站进一步获得用户大量私人信息。如,将一台非法AP设置与无线AP相同或相似的SSID和BSSID,提供免费的上网服务。用户一旦接入,非法AP通过重定向的方式实现Portal门户网页,但推送的Portal门户网页只是与正常的Portal页面相似的一种钓鱼网页或网站。用户输入自己账户信息进行认证,非法AP就能轻松的获得了用户的手机号等账户信息。再有,假装认证成功后,用户访问的任何网站都有可能转到指定的钓鱼网站,这包括网上银行、各种电子银行支付网站等,从而造成用户大量的钱财受到损失,威胁用户的财产安全。除此之外,用户接入一个无线AP以后,大多数移动终端会缓存所接入AP的BSSID和SSID名称,如果用户手持移动终端在这类非法AP附近,移动终端就会自动发起关联请求,自动接入到了非法AP,可见,通过无线AP对非法AP进行有效的抑制是当前面临的重大安全问题。
[0004] 当然,目前也有能够解决上述问题的技术方案:在用户接入无线网络时,在Portal页面显示一串动态密码,并提示用户留意所在场所的媒体显示器也会显示动态密码(一般每一分钟刷新一次),通过用户比对两个动态密码是否一致,完成合法接入甄别。由于非法AP并不知晓动态密码的生成算法,所以很难生成完全一致的动态密码,从而达到了一定的效果。但是,这种解决方案也存在一定的漏洞,第三方渠道的显示器也有可能被伪装或非法安装,无法保证一定安全;另一方面,用户体验不太好,过程较为繁琐,有时用户并不太注意显示器,更甚至如果没有第三方的媒体显示器或由于设备故障等原因无法使用,将不能使用该方法。

发明内容

[0005] 针对上述问题,本发明提供了一种无线局域网中非法AP监测方法及其抑制方法、监测AP,有效解决了无线局域网中非法AP监测较为繁琐的技术问题。
[0006] 本发明提供的技术方案如下:
[0007] 一种无线局域网中非法AP监测方法,应用于监测AP,所述监测AP中存储有无线局域网中所有合法AP的MAC地址集合,所述监测AP为无线局域网中任意一合法AP,所述非法AP监测方法中包括:
[0008] S10获取终端与无线局域网中AP之间的数据交互报文;
[0009] S20解析数据交互报文得到可疑非法AP的MAC地址集合;
[0010] S30逐一将可疑非法AP的MAC地址集合中的MAC地址作为关键字在内部存储的合法AP的MAC地址集合中查询;
[0011] S40若一可疑非法AP的MAC地址在合法AP的MAC地址集合中未查询到,则判定该可疑非法AP为非法AP。
[0012] 在本技术方案中,监测AP通过获取终端与无线局域网中所有AP(包括合法AP和非法AP)之间的数据交互报文,并对其进行解析得到可疑非法AP的MAC地址集合(即无线局域网中所有AP的MAC地址集合),之后再逐一进行比对,找到非法AP。由合法AP的MAC地址在无线局域网中每个合法AP中存储,大大提高了判断效率,能够迅速给出判定结果并作出相应反映,从而大大减少用户被诱导接入非法AP的可能性;同时,不受第三方渠道的限制或不会因其他确定因素造成安全机制失灵,从而提高了用户体验。
[0013] 进一步优选地,所述数据交互报文至少包括:监测AP周围的AP发送的信标帧、AP与终端之间交互的关联报文、以及AP与终端之间交互的加密数据报文中的一种。
[0014] 在本技术方案中,通过数据交互报文更加详尽的获得可疑非法AP的MAC地址集合,以此提高判断效率和判断结果。
[0015] 进一步优选地,在步骤S40中具体包括:
[0016] S41若一可疑非法AP的MAC地址在合法AP的MAC地址集合中未查询到,则根据该MAC地址向无线局域网中所有合法AP发送进一步查询请求;
[0017] S42若没有任意一合法AP响应,则判定该可疑非法AP为非法AP。
[0018] 在本技术方案中,若某一可疑非法AP的MAC地址未在合法AP的MAC地址集合中查询到,进一步向无线局域网中所有合法AP发送查询请求,以此提高非法AP的判断准确率,以免出现误判的现象(若某一合法AP的信息未存储在监测AP中或者监测AP中查询出错,就会出现误判)。
[0019] 进一步优选地,在步骤S41之后还包括:
[0020] S43若一可疑非法AP的MAC地址在合法AP的MAC地址集合中查询到,则判定该可疑非法AP为合法AP;
[0021] 在步骤S42之后还包括:
[0022] S44若无线局域网内某一合法AP响应查询到该MAC地址,则判定该可疑非法AP为合法AP。
[0023] 进一步优选地,在步骤S10之前还包括:
[0024] S01建立合法AP的MAC地址安全数据库;
[0025] S02将MAC地址安全数据库下发至云控制器;
[0026] S03云控制器将MAC地址安全数据库分别下发至无线局域网中的每个合法AP中进行存储。
[0027] 由无线局域网中包括的合法AP除了包括运营商部署的AP之外,还包括商家自建的AP,而这些AP的信息并不能通过云控制器上传至数据库服务器中,而是需要报备,由管理人员手动输入到数据库中,过程非常的繁琐,给商家和运营商带来不便;另外,若仅仅针对商家部署的AP进行监控,则判断的准确率会非常的低下,从而影响用户对无线局域网络的接入,大大降低用户的体验。在本技术方案中,通过公共场所无线服务进行合法AP的预先登记,以此建立合法AP的MAC地址安全数据库,且登记过程由公安安全主管部门负责登记录入,多个设备厂家提供必要的证明材料进行录入,大大减少了数据库建立过程中的繁琐程度,节约人力物力,且最大程度上保证信息的安全性;之后再将合法AP的列表信息通过云控制器下发至无线局域网中各合法AP中,保证非法AP监控的效率和准确率。
[0028] 本发明还提供了一种无线局域网中非法AP抑制方法,包括上述非法AP监测方法,还包括:
[0029] S50解析数据交互报文得到终端的MAC地址集合;
[0030] S60伪造解除关联报文并将其发送至非法AP,以此解除终端与非法AP之间的关联,所述解除关联报文中源MAC地址为终端对应的MAC地址、目的MAC地址为非法AP对应的MAC地址。
[0031] 在本技术方案中,若判断出无线局域网中某一AP为非法AP,则监测AP伪造解除关联报文,以此解除终端与非法AP之间的关联,减少用户被诱导接入非法AP的可能性,一定程度上解决了非法AP推送钓鱼网站引起的安全问题。
[0032] 进一步优选地,在步骤S60之后包括:
[0033] S70判断非法AP是否解除成功;
[0034] S80若没有解除成功,则进一步向非法AP发送大量的广播包。
[0035] 在本技术方案中,若在发送了伪造的解除关联报文之后仍然没有成功的解除关联关系,则监测AP进一步向非法AP发送大量的广播包,占用非法AP的工作信道,提高网络延时,降低网络速率,逼迫用户自动放弃与该非法AP的关联。
[0036] 本发明还提供了一种监测AP,无线局域网中包括多个合法AP,监测AP为无线局域网中任意一合法AP,所述监测AP中包括:
[0037] 存储模块,用于存储无线局域网中所有合法AP的MAC地址集合;
[0038] 报文获取模块,用于获取终端与无线局域网中AP之间的数据交互报文;
[0039] 报文解析模块,用于对报文获取模块获取到的数据交互报文进行解析得到可疑非法AP的MAC地址集合;
[0040] 查询模块,用于逐一将报文解析模块得到的可疑非法AP的MAC地址集合中的MAC地址作为关键字在存储模块中存储的合法AP的MAC地址集合中查询;
[0041] 判定模块,若非法AP的MAC地址集合中的一MAC地址在合法AP的MAC地址集合中未查询到,则判定模块判定该可疑非法AP为非法AP。
[0042] 在本技术方案中,监测AP通过获取终端与无线局域网中所有AP(包括合法AP和非法AP)之间的数据交互报文,并对其进行解析得到可疑非法AP的MAC地址集合(即无线局域网中所有AP的MAC地址集合),之后再逐一进行比对,找到非法AP。由合法AP的MAC地址在无线局域网中每个合法AP中存储,大大提高了判断效率,能够迅速给出判定结果并作出相应反映,从而大大减少用户被诱导接入非法AP的可能性。
[0043] 进一步优选地,报文获取模块获取的数据交互报文至少包括:监测AP周围的AP发送的信标帧、AP与终端之间交互的关联报文、以及AP与终端之间交互的加密数据报文中的一种。
[0044] 在本技术方案中,通过数据交互报文更加详尽的获得可疑非法AP的MAC地址集合,以此提高判断效率和判断结果。
[0045] 进一步优选地,所述监测AP中还包括查询请求发送模块;
[0046] 若非法AP的MAC地址集合中的一MAC地址在合法AP的MAC地址集合中未查询到,则查询请求发送模块根据该MAC地址向无线局域网中所有合法AP发送进一步查询请求;若没有任意一合法AP响应,则判定模块判定该可疑非法AP为非法AP。
[0047] 在本技术方案中,若某一可疑非法AP的MAC地址未在合法AP的MAC地址集合中查询到,进一步向无线局域网中所有合法AP发送查询请求,以此提高非法AP的判断准确率,以免出现误判的现象(若某一合法AP的信息未存储在监测AP中或者监测AP中查询出错,就会出现误判)。
[0048] 进一步优选地,所述报文解析模块还用于对报文获取模块获取到的数据交互报文进行解析得到终端的MAC地址集合;
[0049] 所述监测AP中还包括:
[0050] 解除关联报文伪造模块,用于根据报文解析模块得到的可疑非法AP的MAC地址集合和终端的MAC地址集合伪造解除关联报文,所述解除关联报文中源MAC地址为终端对应的MAC地址、目的MAC地址为非法AP对应的MAC地址;
[0051] 报文发送模块,用于将解除关联报文伪造模块伪造的解除关联报文发送至非法AP。
[0052] 在本技术方案中,若判断出无线局域网中某一AP为非法AP,则监测AP伪造解除关联报文,以此解除终端与非法AP之间的关联,减少用户被诱导接入非法AP的可能性。
[0053] 进一步优选地,所述判断模块还用于判断非法AP是否解除成功;
[0054] 若没有解除成功,则所述报文发送模块进一步向非法AP发送大量的广播包。
[0055] 在本技术方案中,若在发送了伪造的解除关联报文之后仍然没有成功的解除关联关系,则监测AP进一步向非法AP发送大量的广播包,占用非法AP的工作信道,提高网络延时,降低网络速率,逼迫用户自动放弃与该非法AP的关联。

实施方案

[0066] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对照附图说明本发明的具体实施方式。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,并获得其他的实施方式。
[0067] 如图1所示为本发明提供的无线局域网中非法AP监测方法一种实施方式流程示意图,具体,该非法AP监测方法应用于监测AP,监测AP中存储有无线局域网中所有合法AP的MAC地址集合,且该监测AP为无线局域网中任意一合法AP。从图中可以看出,在该非法AP监测方法中包括:S10获取终端与无线局域网中AP之间的数据交互报文;S20解析数据交互报文得到可疑非法AP的MAC地址集合;S30逐一将可疑非法AP的MAC地址集合中的MAC地址作为关键字在内部存储的合法AP的MAC地址集合中查询;S40若一可疑非法AP的MAC地址在合法AP的MAC地址集合中未查询到,则判定该可疑非法AP为非法AP。
[0068] 在本实施方式中,监测AP通过获取终端与无线局域网中所有AP(包括合法AP和非法AP)之间的数据交互报文,并对其进行解析得到可疑非法AP的MAC地址集合(即无线局域网中所有AP的MAC地址集合),之后再逐一进行比对,找到非法AP。具体,若一可疑非法AP的MAC地址在合法AP的MAC地址集合中未查询到,则判定该可疑非法AP为非法AP;相反,若一可疑非法AP的MAC地址在合法AP的MAC地址集合中查询到,则判定该可疑非法AP为合法AP,即终端安全接入。另外,要说明的是,在该过程中,每个监测AP能监测到的是其附近的AP与终端之间的数据交互报文,在实际应用中,无线局域网中的任意一个合法AP都能作为监测AP对非法AP进行监测,以此实现对无线局域网中非法AP的全面监测。
[0069] 具体,数据交互报文至少包括:监测AP周围的AP发送的信标帧(Beacon帧)、AP与终端之间交互的关联报文、以及AP与终端之间交互的加密数据报文中的一种。其中,监测AP从信标帧中获取源MAC地址并进行缓存,得到可疑非法AP的MAC地址集合。关联报文包括探测请求帧(Probe  Request)、探测响应帧(Probe  Response)、身份认证请求帧(Authentication Request)、身份认证响应帧(Authentication Response)、关联请求帧(Association Request)以及关联响应帧(Association Response),监测AP从上述关联报文中获取源MAC地址,得到终端MAC地址和可疑非法AP的MAC地址集合并进行存储。加密数据报文,具体为payload(有效载荷)加密报文,监测AP从该payload加密报文中获取源MAC地址和目的MAC地址。集合从信标帧、关联报文以及加密数据报文中获取的MAC地址,统计得到若干组之间对应的MAC地址数据,其中,STA为终端,以此得到可疑非法AP的MAC地址集合和终端MAC地址集合,提高判断效率和判断结果。
[0070] 对上述实施方式进行改进得到本实施方式,如图2所示,在本实施方式中,该非法AP监测方法中包括:S10获取终端与无线局域网中AP之间的数据交互报文;S20解析数据交互报文得到可疑非法AP的MAC地址集合;S30逐一将可疑非法AP的MAC地址集合中的MAC地址作为关键字在内部存储的合法AP的MAC地址集合中查询;S41若一可疑非法AP的MAC地址在合法AP的MAC地址集合中未查询到,则根据该MAC地址向无线局域网中所有合法AP发送进一步查询请求;S42若没有任意一合法AP响应,则判定该可疑非法AP为非法AP。
[0071] 在本实施方式中,监测AP通过获取终端与无线局域网中所有AP(包括合法AP和非法AP)之间的数据交互报文,并对其进行解析得到可疑非法AP的MAC地址集合(即无线局域网中所有AP的MAC地址集合),之后再逐一进行比对,找到非法AP。若一可疑非法AP的MAC地址在合法AP的MAC地址集合中查询到,则判定该可疑非法AP为合法AP,即终端安全接入。相反,若某一可疑非法AP的MAC地址未在合法AP的MAC地址集合中查询到,进一步向无线局域网中所有合法AP发送查询请求,以此提高非法AP的判断准确率,以免出现误判的现象(若某一合法AP的信息未存储在监测AP中或者监测AP中查询出错,就会出现误判)。相反,若无线局域网内某一合法AP响应查询到该MAC地址,则判定该可疑非法AP为合法AP,即终端安全接入。
[0072] 在上述实施方式中,在步骤S10之前还包括:S01建立合法AP的MAC地址安全数据库;S02将MAC地址安全数据库下发至云控制器;S03云控制器将MAC地址安全数据库分别下发至无线局域网中的每个合法AP中进行存储。具体,在该过程中,通过公共场所无线服务进行合法AP的预先登记,以此建立合法AP的MAC地址安全数据库,且登记过程由公安安全主管部门负责登记录入,多个设备厂家提供必要的证明材料进行录入,大大减少了数据库建立过程中的繁琐程度,节约人力物力,且最大程度上保证信息的安全性;在将其分别下发至无线局域网中所有合法AP中之后,能够帮助迅速的判断出可疑非法AP是否为非法AP。
[0073] 如图3所示为本发明提供的无线局域网中非法AP抑制方法一种实施方式流程示意图,包括上述非法AP监测方法,从图中可以看出,在该非法AP抑制方法中包括:S10获取终端与无线局域网中AP之间的数据交互报文;S20解析数据交互报文得到可疑非法AP的MAC地址集合;S30逐一将可疑非法AP的MAC地址集合中的MAC地址作为关键字在内部存储的合法AP的MAC地址集合中查询;S41若一可疑非法AP的MAC地址在合法AP的MAC地址集合中未查询到,则根据该MAC地址向无线局域网中所有合法AP发送进一步查询请求;S42若没有任意一合法AP响应,则判定该可疑非法AP为非法AP;S50解析数据交互报文得到终端的MAC地址集合;S60伪造解除关联报文并将其发送至非法AP,以此解除终端与非法AP之间的关联,解除关联报文中源MAC地址为终端对应的MAC地址、目的MAC地址为非法AP对应的MAC地址。
[0074] 在本实施方式中,若在步骤S10~S42中判断出无线局域网中某一AP为非法AP,则监测AP根据该非法AP的MAC地址伪造解除关联报文,以此解除终端与非法AP之间的关联,具体,在该解除关联报文中源MAC地址为终端对应的MAC地址、目的MAC地址为非法AP对应的MAC地址。更具体来说,在该过程中,若监测AP将伪造解除关联报文发送至非法AP之后,该终端再次关联该非法AP(仍然能够监测到该终端与非法AP之间的数据交互报文),则监测AP再次伪造上述解除关联报文,再次发送至该非法AP。由正常来说,发送三次解除关联报文之后,终端将不再关联该非法AP,以此降低终端接入非法AP的可能性。当然,同一解除关联报文的伪造和发送次数可以根据实际情况进行设定,如,在一个实例中,伪造并发送两次;在另一实例中,伪造并发送三次甚至更多。
[0075] 对上述实施方式进行改进得到本实施方式,如图4所示,在本实施方式中,S10获取终端与无线局域网中AP之间的数据交互报文;S20解析数据交互报文得到可疑非法AP的MAC地址集合;S30逐一将可疑非法AP的MAC地址集合中的MAC地址作为关键字在内部存储的合法AP的MAC地址集合中查询;S41若一可疑非法AP的MAC地址在合法AP的MAC地址集合中未查询到,则根据该MAC地址向无线局域网中所有合法AP发送进一步查询请求;S42若没有任意一合法AP响应,则判定该可疑非法AP为非法AP;S50解析数据交互报文得到终端的MAC地址集合;S60伪造解除关联报文并将其发送至非法AP,以此解除终端与非法AP之间的关联,解除关联报文中源MAC地址为终端对应的MAC地址、目的MAC地址为非法AP对应的MAC地址;S70判断非法AP是否解除成功;S80若没有解除成功,则进一步向非法AP发送大量的任意数据内容的广播包。
[0076] 在本实施方式中,若监测AP伪造解除关联报文并发送至非法AP之后仍然没有成功的解除关联关系,则监测AP进一步向非法AP发送大量的广播包,以占用非法AP的工作信道,提高网络延时,降低网络速率,逼迫用户自动放弃与该非法AP的关联。
[0077] 如图5所示为本发明提供的监测AP一种实施方式示意图,具体,在无线局域网中包括多个合法AP,监测AP为无线局域网中任意一合法AP,从图中可以看出,在该监测AP100中包括:存储模块110、报文获取模块120、报文解析模块130、查询模块140以及判定模块150,其中,报文解析模块130与报文获取模块120连接,查询模块140分别与存储模块110、报文解析模块130以及判定模块150连接。
[0078] 在工作之前,通过公共场所无线服务进行合法AP的预先登记,以此建立合法AP的MAC地址安全数据库,且登记过程由公安安全主管部门负责登记录入,多个设备厂家提供必要的证明材料进行录入,并将MAC地址安全数据库下发至云控制器;云控制器将MAC地址安全数据库分别下发至无线局域网中的每个合法AP中,存储在合法AP的存储模块110中。
[0079] 在工作过程中,首先,报文获取模块120获取终端与无线局域网中AP之间的数据交互报文;之后,报文解析模块130对报文获取模块120获取到的数据交互报文进行解析得到可疑非法AP的MAC地址集合;接着,查询模块140逐一将报文解析模块130得到的可疑非法AP的MAC地址集合中的MAC地址作为关键字在存储模块110中存储的合法AP的MAC地址集合中查询;若非法AP的MAC地址集合中的一MAC地址在合法AP的MAC地址集合中未查询到,则判定模块150判定该可疑非法AP为非法AP。
[0080] 在本实施方式中,通过报文获取模块120获取终端与无线局域网中所有AP(包括合法AP和非法AP)之间的数据交互报文,并通过报文解析模块130对其进行解析得到可疑非法AP的MAC地址集合(即无线局域网中所有AP的MAC地址集合),之后再通过查询模块140逐一进行比对,判断出非法AP。具体,若一可疑非法AP的MAC地址在合法AP的MAC地址集合中未查询到,则判断模块判定该可疑非法AP为非法AP;相反,若一可疑非法AP的MAC地址在合法AP的MAC地址集合中查询到,则判断模块判定该可疑非法AP为合法AP,即终端安全接入。
[0081] 具体,报文获取模块120中获取的数据交互报文至少包括:监测AP周围的AP发送的信标帧(Beacon帧)、AP与终端之间交互的关联报文、以及AP与终端之间交互的加密数据报文中的一种。其中,报文解析模块130从信标帧中获取源MAC地址并进行缓存,得到可疑非法AP的MAC地址集合。关联报文包括探测请求帧、探测响应帧、身份认证请求帧、身份认证响应帧、关联请求帧以及关联响应帧,报文解析模块130从上述关联报文中获取源MAC地址,得到终端MAC地址和可疑非法AP的MAC地址集合并进行存储。加密数据报文,具体为payload(有效载荷)加密报文,报文解析模块130从该payload加密报文中获取源MAC地址和目的MAC地址。最后,集合从信标帧、关联报文以及加密数据报文中获取的MAC地址,统计得到若干组对应关系的MAC地址数据,其中,STA为终端,以此得到可疑非法AP的MAC地址集合和终端MAC地址集合。
[0082] 对上述实施方式进行改进得到本实施方式,如图6所示,监测AP100中除了包括存储模块110、报文获取模块120、报文解析模块130、查询模块140以及判定模块150之外,还包括查询请求发送模块160。
[0083] 在工作过程中,若一可疑非法AP的MAC地址在合法AP的MAC地址集合中未查询到,则查询请求发送模块160根据该MAC地址向无线局域网中所有合法AP发送进一步查询请求;若没有任意一合法AP响应,则判定模块150判定该可疑非法AP为非法AP;相反,若无线局域网内某一合法AP响应查询到该MAC地址,则判断模块判定该可疑非法AP为合法AP,即终端安全接入。
[0084] 对上述实施方式进行改进得到本实施方式,如图7所示,在本实施方式中,监测AP100中除了包括存储模块110、报文获取模块120、报文解析模块130、查询模块140、判定模块150以及查询请求发送模块160之外,还包括解除关联报文伪造模块170和报文发送模块180。
[0085] 在工作过程中,通过报文解析模块130对报文获取模块120获取到的数据交互报文进行解析得到可疑非法AP的MAC地址集合和终端的MAC地址集合;且判断模块判断出某一可疑非法AP为非法AP,则解除关联报文伪造模块170根据报文解析模块130得到的可疑非法AP的MAC地址集合和终端的MAC地址集合伪造解除关联报文,其中,解除关联报文中源MAC地址为终端对应的MAC地址、目的MAC地址为非法AP对应的MAC地址;之后,报文发送模块180将解除关联报文伪造模块170伪造的解除关联报文发送至非法AP,以此解除终端与非法AP之间的关联。
[0086] 具体,在该过程中,若报文发送模块180将伪造解除关联报文发送至非法AP之后,该终端再次关联该非法AP,则解除关联报文伪造模块170再次伪造上述解除关联报文,并通过报文发送模块180再次发送至该非法AP。由正常来说,发送三次解除关联报文之后,终端将不再关联该非法AP,以此降低终端接入非法AP的可能性。当然,同一解除关联报文的伪造和发送次数可以根据实际情况进行设定,如,在一个实例中,伪造并发送两次;在另一实例中,伪造并发送三次甚至更多。
[0087] 对上述实施方式进行改进得到本实施方式,在本实施方式中,报文发送模块180将解除关联报文发送至非法AP之后,判断模块进一步判断非法AP是否解除成功;若没有解除成功,则报文发送模块180进一步向非法AP发送大量的广播包,以占用非法AP的工作信道,提高网络延时,降低网络速率,逼迫用户自动放弃与该非法AP的关联。
[0088] 根据以上对无线局域网中非法AP监测方法及其抑制方法、监测AP的描述,以下通过一实例对其进行进一步说明:
[0089] 1).通过公共场所无线服务的合法AP预先登记,建立合法AP的MAC地址安全数据库,具体,在该MAC地址安全数据库中包括MAC1、MAC2、MAC3、MAC4四个合法AP的MAC地址;
[0090] 2).合法AP安全数据库服务器将合法AP列表下发给相应设备厂家的云控制器,云控制器根据所管辖无线局域网区域的合法AP个数,将合法AP列表划分若干份之后分别下发给无线局域网内的所有合法AP;具体,若某云控制器所管辖的无线局域网区域中包括n个合法AP,分别为AP1、...、APn,则云控制器将AP列表划分成n个子列表,AP1、...、APn分别获得到1份合法AP子列表;
[0091] 3).MAC地址为MAC1的合法AP在无线局域网中某一场所的固定点安装后,利用射频间隙全频段扫描周围的无线信号,作为监测AP;
[0092] 4).监测AP抓取到终端与AP之间的数据交换报文,包括信标帧、关联报文以及加密的数据报文,得到可疑非法AP的MAC地址集合及终端MAC地址集合,并进行存储;
[0093] 5).监测AP将MAC地址集合中的MAC地址作为关键字,在监测AP本地缓存的子列表中查询,某一非法AP对应的MAC地址没有在子列表中查找到,则根据该非法AP的MAC地址向无线局域网中所有合法AP发出查询请求;此时,没有任何AP响应该查询请求,判定该终端接入了非法AP;
[0094] 6).在判断出该可疑非法AP为非法AP之后,监测AP伪造以此终端为源MAC、非法AP为目的MAC的解除关联报文并将其发送至非法AP;非法AP收到伪造的解除关联报文,以此解除终端的关联关系;若发送了解除关联报文之后仍然没有解除,则监测AP进一步发送大量广播包占用非法AP工作信道,逼迫终端自动解除该关联关系。
[0095] 应当说明的是,上述实施例均可根据需要自由组合。以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

附图说明

[0056] 下面将以明确易懂的方式,结合附图说明优选实施方式,对上述特性、技术特征、优点及其实现方式予以进一步说明。
[0057] 图1为本发明中无线局域网中非法AP监测方法一种实施方式流程示意图;
[0058] 图2为本发明中无线局域网中非法AP监测方法另一种实施方式流程示意图;
[0059] 图3为本发明中无线局域网中非法AP抑制方法一种实施方式流程示意图;
[0060] 图4为本发明中无线局域网中非法AP抑制方法另一种实施方式流程示意图;
[0061] 图5为本发明中无线AP一种实施方式示意图;
[0062] 图6为本发明中无线AP另一种实施方式示意图;
[0063] 图7为本发明中无线AP另一种实施方式示意图。
[0064] 附图标号说明:
[0065] 100-监测AP,110-存储模块,120-报文获取模块,130-报文解析模块,140-查询模块,150-判定模块,160-查询请求发送模块,170-解除关联报文伪造模块,180-报文发送模块。
版权所有:盲专网 ©2023 zlpt.xyz  蜀ICP备2023003576号