首页 > 专利 > 金华市智甄通信设备有限公司 > 一种检测非法AP的方法、系统及发现者AP专利详情

一种检测非法AP的方法、系统及发现者AP   0    0

有效专利 查看PDF
专利申请流程有哪些步骤?
专利申请流程图
申请
申请号:指国家知识产权局受理一件专利申请时给予该专利申请的一个标示号码。唯一性原则。
申请日:提出专利申请之日。
2017-03-21
申请公布
申请公布指发明专利申请经初步审查合格后,自申请日(或优先权日)起18个月期满时的公布或根据申请人的请求提前进行的公布。
申请公布号:专利申请过程中,在尚未取得专利授权之前,国家专利局《专利公报》公开专利时的编号。
申请公布日:申请公开的日期,即在专利公报上予以公开的日期。
2017-08-11
授权
授权指对发明专利申请经实质审查没有发现驳回理由,授予发明专利权;或对实用新型或外观设计专利申请经初步审查没有发现驳回理由,授予实用新型专利权或外观设计专利权。
2021-07-02
预估到期
发明专利权的期限为二十年,实用新型专利权期限为十年,外观设计专利权期限为十五年,均自申请日起计算。专利届满后法律终止保护。
2037-03-21
基本信息
有效性 有效专利 专利类型 发明专利
申请号 CN201710170797.3 申请日 2017-03-21
公开/公告号 CN106961683B 公开/公告日 2021-07-02
授权日 2021-07-02 预估到期日 2037-03-21
申请年 2017年 公开/公告年 2021年
缴费截止日
分类号 H04W12/122H04W12/121H04W48/08H04W48/16 主分类号 H04W12/122
是否联合申请 独立申请 文献类型号 B
独权数量 1 从权数量 10
权利要求数量 11 非专利引证数量 0
引用专利数量 0 被引证专利数量 0
非专利引证
引用专利 被引证专利
专利权维持 5 专利申请国编码 CN
专利事件 转让 事务标签 公开、实质审查、申请权转移、授权
申请人信息
申请人 第一申请人
专利权人 金华市智甄通信设备有限公司 当前专利权人 金华市智甄通信设备有限公司
发明人 乐毅 第一发明人 乐毅
地址 浙江省湖州市金东区多湖街道万达广场4幢12B12-1 邮编 321015
申请人数量 1 发明人数量 1
申请人所在省 浙江省 申请人所在市 浙江省湖州市
代理人信息
代理机构
专利代理机构是经省专利管理局审核,国家知识产权局批准设立,可以接受委托人的委托,在委托权限范围内以委托人的名义办理专利申请或其他专利事务的服务机构。
浙江千克知识产权代理有限公司 代理人
专利代理师是代理他人进行专利申请和办理其他专利事务,取得一定资格的人。
裴金华
摘要
本发明属于无线网络领域,涉及一种检测非法AP的方法、系统及发现者AP,所述方法包括:发现者AP的无线客户端芯片基于IEEE802.11协议扫描附近的AP,收集所述被扫描AP的Beacon帧,获得被扫描AP的BSSID标识和SSID标识;所述发现者AP通过云AC过滤得到可疑AP的BSSID标识;所述无线客户端芯片再通过与可疑AP建立关联关系,将所述关联关系发送至云AC验证所述可疑AP是否为非法AP。通过本发明实施例提供的一种检测非法AP的方法、系统及发现者AP,可以准确识别非法AP,减少了非法AP对无线网络的安全隐患。
  • 摘要附图
    一种检测非法AP的方法、系统及发现者AP
  • 说明书附图:图1
    一种检测非法AP的方法、系统及发现者AP
  • 说明书附图:图2
    一种检测非法AP的方法、系统及发现者AP
  • 说明书附图:图3
    一种检测非法AP的方法、系统及发现者AP
  • 说明书附图:图4
    一种检测非法AP的方法、系统及发现者AP
法律状态
序号 法律状态公告日 法律状态 法律状态信息
1 2021-07-02 授权
2 2021-06-08 专利申请权的转移 登记生效日: 2021.05.26 申请人由杭州吉吉知识产权运营有限公司变更为金华市智甄通信设备有限公司 地址由310000 浙江省杭州市滨江区西兴街道江淑路260号10242室变更为321015 浙江省湖州市金东区多湖街道万达广场4幢12B12-1
3 2017-08-11 实质审查的生效 IPC(主分类): H04W 12/12 专利申请号: 201710170797.3 申请日: 2017.03.21
4 2017-07-18 公开
权利要求
权利要求书是申请文件最核心的部分,是申请人向国家申请保护他的发明创造及划定保护范围的文件。
1.一种检测非法AP的方法,其特征在于,包括:
发现者AP的无线客户端芯片基于IEEE802.11协议扫描附近的AP,收集被扫描AP的Beacon帧,获得二元组集合,所述二元组集合包括N1个所述被扫描AP的BSSID标识和SSID标识;
所述发现者AP上报第一SSID标识集合给云AC,所述第一SSID标识集合包括所述N1个被扫描AP的SSID标识;
所述发现者AP接收所述云AC过滤得到的第二SSID标识集合,所述第二SSID标识集合包括N个可疑AP的SSID标识;
所述发现者AP将所述第二SSID标识集合与所述二元组集合匹配,得到第一BSSID标识集合,所述第一BSSID标识集合包括N个可疑AP的BSSID标识;
所述发现者AP的无线客户端芯片基于IEEE802.11协议,向所述第一BSSID标识集合中的一BSSID标识对应的可疑AP发起建立关联关系请求;
所述发现者AP将自己的MAC地址与所述可疑AP的BSSID标识建立的关联关系上报给所述云AC,使得所述云AC根据其建立的STA关联动态数据库判断是否存在相同的关联关系,所述云AC建立的所述STA关联动态数据库用于存储合法AP上报的STA与所述合法AP建立的关联关系;
若存在相同的关联关系,所述发现者AP接收指示所述可疑AP为合法AP的指令;若不存在相同的关联关系,所述发现者AP接收指示所述可疑AP为非法AP的指令。

2.根据权利要求1所述的方法,其特征在于,当STA与所述合法AP解除关联关系后,删除对应的关联关系记录。

3.根据权利要求1所述的方法,其特征在于,所述步骤:所述发现者AP接收所述云AC过滤得到的第二SSID标识集合,具体包括:所述云AC将接收到的所述第一SSID标识集合中的SSID标识与其配置数据库中存储的合法AP的SSID标识比较,与所述合法AP的SSID标识相同或相似的SSID标识组成所述第二SSID标识集合,将所述第二SSID标识集合发送给所述发现者AP。

4.根据权利要求1所述的方法,其特征在于,所述步骤:所述发现者AP的无线客户端芯片基于IEEE802.11协议,向所述第一BSSID标识集合中的一BSSID标识对应的可疑AP发起建立关联关系请求,还包括:
若建立关联关系失败,所述发现者AP的无线客户端芯片基于IEEE802.11协议,向所述第一BSSID标识集合中的另一BSSID标识对应的可疑AP发起建立关联关系请求。

5.一种检测非法AP的系统,其特征在于,包括:云AC和发现者AP,其中,所述 云AC包括:
STA关联动态数据库,用于存储合法AP上报的STA与所述合法AP建立的关联关系,当STA与所述合法AP解除关联关系后,删除对应的关联关系记录;
所述发现者AP包括:无线客户端芯片、过滤单元和检测单元;其中,
所述无线客户端芯片,用于基于IEEE802.11协议扫描附近的AP,收集所述被扫描AP的Beacon帧,获得二元组集合,所述二元组集合包括N1个所述被扫描AP的BSSID标识和SSID标识;
所述过滤单元,用于上报第一SSID标识集合给所述云AC,所述第一SSID标识集合包括所述N1个被扫描AP的SSID标识;接收所述云AC过滤得到的第二SSID标识集合,所述第二SSID标识集合包括N个可疑AP的SSID标识;以及,将所述第二SSID标识集合与所述二元组集合匹配,得到第一BSSID标识集合,所述第一BSSID标识集合包括N个可疑AP的BSSID标识;
所述检测单元,用于通过无线客户端芯片基于IEEE802.11协议,向所述第一BSSID标识集合中的一BSSID标识对应的可疑AP发起建立关联关系请求;将自己的MAC地址与所述可疑AP的BSSID标识建立的关联关系上报给所述云AC,使得所述云AC根据其建立的STA关联动态数据库判断是否存在相同的关联关系;若存在相同的关联关系,接收所述云AC下发的指示所述可疑AP为合法AP的指令;若不存在相同的关联关系,接收所述云AC下发的指示所述可疑AP为非法AP的指令。

6.根据权利要求5所述的系统,其特征在于,所述云AC还包括:
配置数据库,用于存储合法AP的SSID标识。

7.根据权利要求6所述的系统,其特征在于,所述云AC过滤得到的第二SSID标识集合,具体包括:所述云AC将接收到的所述第一SSID标识集合中的SSID标识与所述配置数据库中存储的合法AP的SSID标识比较,与所述合法AP的SSID标识相同或相似的SSID标识组成所述第二SSID标识集合,将所述第二SSID标识集合发送给所述发现者AP的过滤单元。

8.一种发现者AP,用于检测非法AP,其特征在于,包括:
无线客户端芯片,用于基于IEEE802.11协议扫描附近的AP,收集所述被扫描AP的Beacon帧,获得二元组集合,所述二元组集合包括N1个所述被扫描AP的BSSID标识和SSID标识;
过滤单元,用于上报第一SSID标识集合给云AC,所述第一SSID标识集合包括所述N1个被扫描AP的SSID标识;接收所述云AC过滤得到的第二SSID标识集合,所述第二 SSID标识集合包括N个可疑AP的SSID标识;以及,将所述第二SSID标识集合与所述二元组集合匹配,得到第一BSSID标识集合,所述第一BSSID标识集合包括N个可疑AP的BSSID标识;以及检测单元,用于通过所述无线客户端芯片基于IEEE802.11协议,向所述第一BSSID标识集合中的一BSSID标识对应的可疑AP发起建立关联关系请求;将自己的MAC地址与所述可疑AP的BSSID标识建立的关联关系上报给所述云AC,使得所述云AC根据其建立的STA关联动态数据库判断是否存在相同的关联关系,所述云AC建立的所述STA关联动态数据库用于存储合法AP上报的STA与合法AP建立的关联关系;若存在相同的关联关系,接收所述云AC下发的指示所述可疑AP为合法AP的指令;若不存在相同的关联关系,接收所述云AC下发的指示所述可疑AP为非法AP的指令。

9.根据权利要求8所述的AP,其特征在于,当STA与所述合法AP解除关联关系后,删除对应的关联关系记录。

10.根据权利要求8所述的AP,其特征在于,所述过滤单元接收所述云AC过滤得到的第二SSID标识集合,所述第二SSID标识集合包括N个可疑AP的SSID标识,具体包括:所述云AC将接收到的所述第一SSID标识集合中的SSID标识与其配置数据库中存储的合法AP的SSID标识比较,与所述合法AP的SSID标识相同或相似的SSID标识组成所述第二SSID标识集合,将所述第二SSID标识集合发送给所述发现者AP的过滤单元。

11.根据权利要求8所述的AP,其特征在于,所述检测单元还用于,当通过所述无线客户端芯片基于IEEE802.11协议,向所述第一BSSID标识集合中的一BSSID标识对应的可疑AP发起建立关联关系请求失败,向所述第一BSSID标识集合中的另一BSSID标识对应的可疑AP发起建立关联关系请求。
说明书

技术领域

[0001] 本发明属于无线网络(Wireless Local Area Networks,WLAN)领域,尤其涉及一种检测非法无线接入点(Wireless Access Point,AP)的方法、系统及发现者AP。

背景技术

[0002] 目前,用户使用移动终端通过Wi‑Fi接入无线网络时,会面临一些安全方面的风险,尤其是当前越来越多的商家提供了免费使用的Wi‑Fi接入,在方便我们使用的同时,同样暴露了越来越多的风险。在所有无线网络接入风险中,危害性最大的一类应该是利用非法AP提供无线网络接入,然后通过钓鱼网站进一步获得用户大量私人信息。具体来说,通过一台非法AP,设置完全相同或相似的服务集标识(Service Set Identifier,SSID)提供免费的上网服务。用户一旦接入这种非法AP,很难查觉到。这种非法AP同样可以通过重定向的方式实现Portal门户网页,但他们只是相似的一种钓鱼网页或网站。用户接着继续输入自己账户信息完成认证,非法AP这时就轻松的获得了用户的手机号等账户信息。而危害最大的莫过于,假装认证成功后,用户访问的任何网站都有可能转到指定的钓鱼网站,这包括网上银行、各种电子银行支付网站等,结果造成用户大量的钱财受到损失。
[0003] 一般情况下,对大多数普通用户来说,很难辨别自己是否接入了一台非法AP。而且用户在不知不觉接入和使用无线网络时,自己的个人信息和钱财就会被泄露。如何检测无线网络中的非法AP是当前面临的一个难题。
[0004] 现有技术中,无线网络安全机制,针对非法AP钓鱼网站的安全威胁,通过第三方渠道显示动态密码进行验证。具体来说就是用户在接入无线网络时,在Portal页面会显示一串动态密码,并提示用户留意所在场所的媒体显示器也会显示动态密码(一般每一分钟刷新一次),通过用户比对两个动态密码是否一致,完成合法时可以接入。一般非法AP并不知晓动态密码的生成算法,所以很难生成完全一致的动态密码,从而达到了一定的效果。但这种解决方案也存在一定的漏洞,第三方渠道的媒体显示器也有可能被伪装或非法安装,这样就失去了安全的意义。另一方面,用户体验不太好,有时用户并不太注意也很繁琐,再去判断动态密码的一致性,更坏的情况是如果没有第三方的媒体显示器或由于设备故障等原因无法使用,这些情况会使这一方法失灵,安全威胁依然存在。
[0005] 此外,现有技术中,有些方案会先建立合法AP的MAC地址数据库,利用发现者AP扫描周围的无线信号,抓取无线终端(Station,STA)与AP之间的数据报文,经过分析并且与数据库的合法AP的MAC地址进行比对,从而判断当前STA正在与非法AP交换数据。但这一方案仍然有一个重大的漏洞,当非法AP的MAC地址伪装成与某一个合法AP的MAC地址完全一样时,被发现者AP扫描到此非法AP的MAC地址后,按工作流程会到服务器中的数据库查询,而得到的结果是合法AP的MAC地址,这种方案在此时就失效了,如果何弥补这问题,也是本发明要解决的问题。

发明内容

[0006] 综上所述,本发明实施例提供一种检测非法AP的方法、系统及发现者AP,可以检测出无线网络中的非法AP,消除无线网络中非法AP对用户带来的安全隐患。
[0007] 第一方面,本发明实施例提供一种检测非法AP的方法,包括:发现者AP的无线客户端芯片基于IEEE802.11协议扫描附近的AP,收集所述被扫描AP的Beacon帧,获得N个二元组集合,所述每个二元组集合包括一个所述被扫描AP的基本服务集标识(Basic Service Set Identifier,BSSID)和SSID标识;所述发现者AP上报第一SSID标识集合给云无线接入控制器(Wireless Access Point Controller,AC),所述第一SSID标识集合包括所述N个被扫描AP的SSID标识;所述发现者AP接收所述云AC过滤得到的第二SSID标识集合,所述第二SSID标识集合包括N个可疑AP的SSID标识;所述发现者AP将所述第二SSID标识集合与所述二元组集合匹配,得到第一BSSID标识集合,所述第一BSSID标识集合包括N个可疑AP的BSSID标识;所述发现者AP的无线客户端芯片基于IEEE802.11协议,向所述第一BSSID标识集合中的一BSSID标识对应的可疑AP发起建立关联关系请求;所述发现者AP将自己的MAC地址与所述可疑AP的BSSID标识建立的关联关系上报给所述云AC,使得所述云AC根据其建立的STA关联动态数据库判断是否存在相同的关联关系;若存在相同的关联关系,所述发现者AP接收指示所述可疑AP为合法AP的指令;若不存在相同的关联关系,所述发现者AP接收指示所述可疑AP为非法AP的指令。
[0008] 进一步的,所述云AC建立的所述STA关联动态数据库用于存储合法AP上报的STA与所述合法AP建立的关联关系,当STA与所述合法AP解除关联关系后,删除对应的关联关系记录。
[0009] 进一步的,所述步骤:所述发现者AP接收所述云AC过滤得到的第二SSID标识集合,具体包括:所述云AC将接收到的所述第一SSID标识集合中的SSID标识与其配置数据库中存储的合法AP的SSID标识比较,与所述合法AP的SSID标识相同或相似的SSID标识组成所述第二SSID标识集合,将所述第二SSID标识集合发送给所述发现者AP。
[0010] 进一步的,所述步骤:所述发现者AP的无线客户端芯片基于IEEE802.11协议,向所述第一BSSID标识集合中的一BSSID标识对应的可疑AP发起建立关联关系请求,还包括:若建立关联关系失败,所述发现者AP的无线客户端芯片基于IEEE802.11协议,向所述第一BSSID标识集合中的另一BSSID标识对应的可疑AP发起建立关联关系请求。
[0011] 第二方面,本发明实施例提供一种检测非法AP的系统,包括:云AC和发现者AP,其中,所述云AC包括:STA关联动态数据库,用于存储合法AP上报的STA与所述合法AP建立的关联关系,当STA与所述合法AP解除关联关系后,删除对应的关联关系记录;
[0012] 所述发现者AP包括:无线客户端芯片、过滤单元和检测单元;其中,所述无线客户端芯片,用于基于IEEE802.11协议扫描附近的AP,收集所述被扫描AP的Beacon帧,获得N个二元组集合,所述每个二元组集合包括一个所述被扫描AP的BSSID标识和SSID标识;所述过滤单元,用于上报第一SSID标识集合给所述云AC,所述第一SSID标识集合包括所述N个被扫描AP的SSID标识;接收所述云AC过滤得到的第二SSID标识集合,所述第二SSID标识集合包括N个可疑AP的SSID标识;以及,将所述第二SSID标识集合与所述二元组集合匹配,得到第一BSSID标识集合,所述第一BSSID标识集合包括N个可疑AP的BSSID标识;所述检测单元,用于通过无线客户端芯片基于IEEE802.11协议,向所述第一BSSID标识集合中的一BSSID标识对应的可疑AP发起建立关联关系请求;将自己的MAC地址与所述可疑AP的BSSID标识建立的关联关系上报给所述云AC,使得所述云AC根据其建立的STA关联动态数据库判断是否存在相同的关联关系;若存在相同的关联关系,接收所述云AC下发的指示所述可疑AP为合法AP的指令;若不存在相同的关联关系,接收所述云AC下发的指示所述可疑AP为非法AP的指令。
[0013] 进一步的,所述云AC还包括:配置数据库,用于存储合法AP的SSID标识。
[0014] 进一步的,所述云AC过滤得到的第二SSID标识集合,具体包括:所述云AC将接收到的所述第一SSID标识集合中的SSID标识与所述配置数据库中存储的合法AP的SSID标识比较,与所述合法AP的SSID标识相同或相似的SSID标识组成所述第二SSID标识集合,将所述第二SSID标识集合发送给所述发现者AP的过滤单元。
[0015] 第三方面,本发明实施例提供一种发现者AP,用于检测非法AP,包括:无线客户端芯片,用于基于IEEE802.11协议扫描附近的AP,收集所述被扫描AP的Beacon帧,获得N个二元组集合,所述每个二元组集合包括一个所述被扫描AP的BSSID标识和SSID标识;过滤单元,用于上报第一SSID标识集合给云AC,所述第一SSID标识集合包括所述N个被扫描AP的SSID标识;接收所述云AC过滤得到的第二SSID标识集合,所述第二SSID标识集合包括N个可疑AP的SSID标识;以及,将所述第二SSID标识集合与所述二元组集合匹配,得到第一BSSID标识集合,所述第一BSSID标识集合包括N个可疑AP的BSSID标识;以及,检测单元,用于通过所述无线客户端芯片基于IEEE802.11协议,向所述第一BSSID标识集合中的一BSSID标识对应的可疑AP发起建立关联关系请求;将自己的MAC地址与所述可疑AP的BSSID标识建立的关联关系上报给所述云AC,使得所述云AC根据其建立的STA关联动态数据库判断是否存在相同的关联关系;若存在相同的关联关系,接收所述云AC下发的指示所述可疑AP为合法AP的指令;若不存在相同的关联关系,接收所述云AC下发的指示所述可疑AP为非法AP的指令。
[0016] 进一步的,所述云AC建立的所述STA关联动态数据库用于存储合法AP上报的STA与所述合法AP建立的关联关系,当STA与所述合法AP解除关联关系后,删除对应的关联关系记录。
[0017] 进一步的,所述过滤单元接收所述云AC过滤得到的第二SSID标识集合,所述第二SSID标识集合包括N个可疑AP的SSID标识,具体包括:所述云AC将接收到的所述第一SSID标识集合中的SSID标识与其配置数据库中存储的合法AP的SSID标识比较,与所述合法AP的SSID标识相同或相似的SSID标识组成所述第二SSID标识集合,将所述第二SSID标识集合发送给所述发现者AP的过滤单元。
[0018] 进一步的,所述检测单元还用于,当通过所述无线客户端芯片基于IEEE802.11协议,向所述第一BSSID标识集合中的一BSSID标识对应的可疑AP发起建立关联关系请求失败,向所述第一BSSID标识集合中的另一BSSID标识对应的可疑AP发起建立关联关系请求。
[0019] 通过本发明实施例提供的一种检测非法AP的方法、系统及发现者AP,通过在AP中内置了一个无线客户端芯片成为发现者AP,发现者AP通过扫描来自附近AP的Beacon帧关联可疑AP,然后将关联关系与云AC的STA关联动态数据库信息比较,判断可疑AP是否是非法AP。准确识别非法AP,减少了非法AP对无线网络的安全隐患。

实施方案

[0025] 为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例,附图中给出了本发明的较佳实施例。本发明可以以许多不同的形式来实现,并不限于本文所描述的实施例,相反地,提供这些实施例的目的是使对本发明的公开内容的理解更加透彻全面。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0026] 除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
[0027] 在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
[0028] 实施例一
[0029] 本发明实施例一提供一种检测非法无线接入点(Wireless Access Point,AP)的方法。参阅图1,图示为本发明实施例提供的一种无线网络的网络拓扑示意图。所述无线网络中包括云无线接入控制器(Wireless Access Point Controller,AC)10、若干AP20、和若干无线终端(Station,STA)30。若干AP20由若干合法AP22、AP23、AP24和若干非法AP21组成。云AC10是WLAN的接入控制设备,负责把来自不同AP20的数据进行汇聚并接入有线网络,同时完成AP20的配置管理、无线用户的认证、管理及宽带访问、安全等控制功能。本发明实施例中云AC10具有STA关联动态数据库和配置数据库,其中,STA动态关联数据库用于存储合法AP22、AP23、AP24上报的STA30与所述合法AP22、AP23、AP24建立的关联关系,当STA与所述合法AP22、AP23、AP24解除关联关系后,删除对应的关联关系记录;配置数据库用于存储由云AC10管理的所有合法AP22、AP23、AP24的服务集标识(Service Set Identifier,SSID)。
本发明实施例中,以AP21为非法AP,以AP22为发现者AP为例进行说明。在无线网络中,如果有非法AP21冒充合法AP23,需要及时发现并识别,阻止STA30与非法AP21建立关联关系,或者阻止二者之间进行数据访问。参阅图2,其所示的一种检测非法AP的方法,可以应用于AP20中的任一合法AP22、AP23或者AP24。参阅图4,其所示的一种发现者AP的组成结构,其对应物理实体可以是任一合法的AP22、AP23或者AP24。
[0030] 参阅图2,图示为本发明实施例提供的一种检测非法AP的方法流程图,所述方法包括:
[0031] 步骤S1001:发现者AP22的无线客户端芯片基于IEEE802.11协议扫描附近的AP,收集所述被扫描AP的Beacon帧,获得N个二元组集合,所述每个二元组集合包括一个所述被扫描AP的BSSID标识和SSID标识。
[0032] 在本发明实施例中,需要在现有的AP设备内置一个无线客户端芯片成为发现者AP22,所述无线客户端芯片与发现者AP22的其他硬件模块独立。通过此无线客户端芯片发现者AP22可以接入无线信号覆盖范围内的其他AP。当发现者AP22不启用检测非法AP功能时,默认禁用所述无线客户端芯片,避免对无线发射端信号产生干扰。
[0033] 发现者AP22内置的无线客户端芯片根据IEEE 802.11协议,通过监听并收集附近被扫描AP的Beacon帧,获得若干被扫描AP的BSSID标识及相关的SSID标识。假设获得N个二元组集合S1={BSSID‑1,SSID‑1},…,{BSSID‑n,SSID‑n},其中每个二元组集合包括一个所述被扫描AP的BSSID标识和SSID标识。
[0034] 步骤S1002:发现者AP22上报第一SSID标识集合给云AC,所述第一SSID标识集合包括所述N个被扫描AP的SSID标识。
[0035] 发现者AP22将所收集的SSID标识组成第一SSID标识集合{SSID‑1,…,SSID‑n}上报给云AC10,请求云AC10判断可疑SSID标识。所述第一SSID标识集合包括所述N个被扫描AP的SSID标识。
[0036] 步骤S1003:发现者AP22接收所述云AC10过滤得到的第二SSID标识集合,所述第二SSID标识集合包括N个可疑AP的SSID标识。
[0037] 云AC10将收到的第一SSID标识集合{SSID‑1,…,SSID‑n}与其配置数据库中存储的由云AC10管理的所有合法AP的SSID标识集合{SSID‑1,…,SSID‑m}比较,找到标识相同或相似的第二SSID标识集合S2={SSID‑i,…,SSID‑k},并响应给发现者AP22。通常非法AP使用与合法AP相同或相似的SSID标识蒙蔽用户,使得用户不知不觉中访问了非法AP。因此,通过云AC找出与合法AP的SSID标识相同或相似的SSID标识来圈定可疑的AP,然后,进一步判断可疑AP是否为非法AP。
[0038] 步骤S1004:发现者AP22将所述第二SSID标识集合与所述二元组集合匹配,得到第一BSSID标识集合,所述第一BSSID标识集合包括N个可疑AP的BSSID标识。
[0039] 发现者AP22将所述第二SSID标识集合S2={SSID‑I,…,SSID‑k}与所述二元组集合S1={BSSID‑1,SSID‑1},…,{BSSID‑n,SSID‑n}匹配,得到第一BSSID标识集合S3={BSSID‑i,…,BSSID‑k},所述第一BSSID标识集合S3={BSSID‑I,…,BSSID‑k}包括N个可疑AP的BSSID标识。
[0040] 步骤S1005:发现者AP22的无线客户端芯片基于IEEE802.11协议,向所述第一BSSID标识集合中的一BSSID标识对应的可疑AP发起建立关联关系请求。
[0041] 发现者AP22的无线客户端芯片基于IEEE802.11协议,依次向所述第一BSSID标识集合S3={BSSID‑I,…,BSSID‑k}中的BSSID标识对应的可疑AP发起建立关联关系请求;若建立关联关系失败,则向另一BSSID标识对应的可疑AP发起建立关联关系请求。
[0042] 若BSSID标识对应的可疑AP为开放式,即无加密模式,则发现者AP22可以直接访问对应的AP;否则,发现者AP22需要到AC10获取相应的加密秘钥,才能访问对应的AP。
[0043] 步骤S1006:发现者AP22将自己的MAC地址与所述可疑AP的BSSID标识建立的关联关系上报给所述云AC10,使得所述云AC10根据其建立的STA关联动态数据库判断是否存在相同的关联关系。
[0044] 发现者AP22内置的无线客户端芯片根据IEEE 802.11协议成功接入可疑AP后,将成功接入可疑AP的BSSID标识和自己的MAC地址上报给云AC10,即{MAC,BSSID}二元组,并请求云AC10判定是否存在这一关联关系。
[0045] 云AC10收到发现者AP22上报的{MAC,BSSID}二元组,查询STA关联动态数据库,判断是否存在相同值的二元组,若不存在,则表明当前接入的可疑AP是非法AP;若存在,则表明当前接入的可疑AP是合法AP。所述STA动态关联数据库用于存储合法AP20上报的STA30与所述合法AP20建立的关联关系,当STA与所述合法AP20解除关联关系后,删除对应的关联关系记录。
[0046] 步骤S1007:若存在相同的关联关系,所述发现者AP22接收指示所述可疑AP为合法AP的指令;若不存在相同的关联关系,所述发现者AP22接收指示所述可疑AP为非法AP的指令。
[0047] 若存在相同的关联关系,所述发现者AP22接收云AC下发的指示所述可疑AP为合法AP的指令;若不存在相同的关联关系,所述发现者AP22接收云AC下发的指示所述可疑AP为非法AP的指令。
[0048] 当发现可疑AP为非法AP时,发现者AP通过无线客户端芯片向其进行告警或攻击动作。
[0049] 通过本发明实施例提供的一种检测非法AP的方法,发现者AP通过内置的无线客户户端芯片扫描来自附近AP的Beacon帧,并且关联可疑AP,然后将关联关系与云AC的STA关联动态数据库信息比较,判断可疑AP是否是非法AP。准确识别非法AP,减少了非法AP对无线网络的安全隐患。
[0050] 实施例二
[0051] 本发明实施例二提供一种检测非法AP的系统。参阅图4,图示为本发明实施例所提供的一种检测非法AP的系统组成结构示意图。一种检测非法AP的系统,包括:AC10、发现者AP22、发现者AP22附近的AP21、AP23和AP24。
[0052] 云AC10包括:STA关联动态数据库102和配置数据库104。其中,STA关联动态数据库102,用于存储合法AP上报的STA与合法AP建立的关联关系,当STA与合法AP解除关联关系后,删除对应的关联关系记录。配置数据库,用于存储合法AP的SSID标识。
[0053] 发现者AP22包括:无线客户端芯片222、过滤单元224和检测单元226。
[0054] 无线客户端芯片222,用于基于IEEE802.11协议扫描附近的AP,收集所述被扫描AP的Beacon帧,获得N个二元组集合,所述每个二元组集合包括一个所述被扫描AP的BSSID标识和SSID标识。
[0055] 过滤单元224,用于上报第一SSID标识集合给所述云AC10,所述第一SSID标识集合包括所述N个被扫描AP的SSID标识。云AC10将接收到的所述第一SSID标识集合中的SSID标识与所述配置数据库104中存储的合法AP的SSID标识比较,与所述合法AP的SSID标识相同或相似的SSID标识组成所述第二SSID标识集合,将所述第二SSID标识集合发送给所述发现者AP22的过滤单元224。过滤单元224接收所述云AC10过滤得到的第二SSID标识集合,所述第二SSID标识集合包括N个可疑AP的SSID标识;以及,将所述第二SSID标识集合与所述二元组集合匹配,得到第一BSSID标识集合,所述第一BSSID标识集合包括N个可疑AP的BSSID标识。
[0056] 检测单元226,用于通过无线客户端芯片基于IEEE802.11协议,向所述第一BSSID标识集合中的一BSSID标识对应的可疑AP发起建立关联关系请求;将自己的MAC地址与所述可疑AP的BSSID标识建立的关联关系上报给所述云AC10,使得所述云AC10根据其建立的STA关联动态数据库102判断是否存在相同的关联关系;若存在相同的关联关系,接收所述云AC10下发的指示所述可疑AP为合法AP的指令;若不存在相同的关联关系,接收所述云AC10下发的指示所述可疑AP为非法AP的指令。
[0057] 通过本发明实施例提供的一种检测非法AP的系统,在云AC10上建立STA关联动态数据库,在现有AP中内置无线客服端芯片成为发现者AP,通过发现者AP内置的无线客户户端芯片扫描来自附近AP的Beacon帧,并且关联可疑AP,然后将关联关系与云AC的STA关联动态数据库信息比较,判断可疑AP是否是非法AP。准确识别非法AP,减少了非法AP对无线网络的安全隐患。
[0058] 实施例三
[0059] 本发明实施例三提供一种用于检测非法AP的发现者AP。参阅图4,图示为本发明实施例所提供的一种发现者AP的组成结构示意图。一种发现者AP23,用于检测非法AP,包括:无线客户端芯片232、过滤单元234和检测单元236。
[0060] 无线客户端芯片232,用于基于IEEE802.11协议扫描附近的AP,收集所述被扫描AP的Beacon帧,获得N个二元组集合,所述每个二元组集合包括一个所述被扫描AP的BSSID标识和SSID标识。
[0061] 过滤单元234,用于上报第一SSID标识集合给云AC10,所述第一SSID标识集合包括所述N个被扫描AP的SSID标识。云AC10将接收到的所述第一SSID标识集合中的SSID标识与所述配置数据库104中存储的合法AP的SSID标识比较,与所述合法AP的SSID标识相同或相似的SSID标识组成所述第二SSID标识集合,将所述第二SSID标识集合发送给所述发现者AP23的过滤单元234。接收所述云AC10过滤得到的第二SSID标识集合,所述第二SSID标识集合包括N个可疑AP的SSID标识;以及,将所述第二SSID标识集合与所述二元组集合匹配,得到第一BSSID标识集合,所述第一BSSID标识集合包括N个可疑AP的BSSID标识;以及[0062] 检测单元236,用于通过所述无线客户端芯片232基于IEEE802.11协议,向所述第一BSSID标识集合中的一BSSID标识对应的可疑AP发起建立关联关系请求,若建立关联关系失败,向所述第一BSSID标识集合中的另一BSSID标识对应的可疑AP发起建立关联关系请求;若建立关联关系成功,将自己的MAC地址与所述可疑AP的BSSID标识建立的关联关系上报给所述云AC10,使得所述云AC10根据其建立的STA关联动态数据库102判断是否存在相同的关联关系,所述STA关联动态数据库102用于存储合法AP上报的STA与所述合法AP建立的关联关系,当STA与所述合法AP解除关联关系后,删除对应的关联关系记录。若存在相同的关联关系,接收所述云AC10下发的指示所述可疑AP为合法AP的指令;若不存在相同的关联关系,接收所述云AC10下发的指示所述可疑AP为非法AP的指令。
[0063] 当发现可疑AP为非法AP时,发现者AP23通过无线客户端芯片232向其进行告警或攻击动作。
[0064] 通过本发明实施例提供的一种用于检测非法AP的发现者AP,通过在其内置的无线客户端芯片扫描来自附近AP的Beacon帧,并且关联可疑AP,然后将关联关系与云AC的STA关联动态数据库信息比较,判断可疑AP是否是非法AP。准确识别非法AP,减少了非法AP对无线网络的安全隐患。
[0065] 在本发明所提供的上述实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
[0066] 所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
[0067] 以上仅为本发明的实施例,但并不限制本发明的专利范围,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本发明说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本发明专利保护范围之内。

附图说明

[0020] 为了更清楚地说明本发明或现有技术中的方案,下面将对实施例或现有技术描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0021] 图1为本发明实施例所提供的无线网络的网络拓扑示意图;
[0022] 图2为本发明实施例所提供的一种检测非法AP的方法流程示意图;
[0023] 图3为本发明实施例所提供的一种检测非法AP的系统组成结构示意图;
[0024] 图4为本发明实施例所提供的一种发现者AP的组成结构示意图。
专利联系人(活跃度排行)
版权所有:盲专网 ©2023 zlpt.xyz  蜀ICP备2023003576号