一种攻击源接入自动识别处理的方法和路由器与流程

文档序号:16734514发布日期:2019-01-28 12:31阅读:241来源:国知局
本发明涉及网络通信安全领域,尤指一种攻击源接入自动识别处理的方法和路由器。
背景技术
::随着通信技术的发展,因特网已遍及世界,为用户提供多样化的网络信息服务。但在使用路由器提供网络连网的同时,随之而来的网络安全问题也日益严重。当有人想对所连接的无线网络进行攻击时,先会对当前所连接的无线网络进行扫描,找出当前无线网络连接的终端设备有哪些。找出终端设备后,有2种攻击方式:1.对终端设备逐一的进行端口扫描,检查每个终端设备是否有开放的端口,再通过端口检查是否有可利用的漏洞;2.对终端设备进行中间人攻击,使得终端设备误认为攻击源接入设备是路由器,将数据包发送给了攻击源接入设备。例如arp攻击就是通过伪造ip地址和mac地址实现arp欺骗,能够在网络种产生大量的arp通信量,使得网络阻塞,攻击者只要持续不断的发出伪造的arp响应包,即可更改目标主机arp缓存中的ip-mac条目,造成网络中断或中间人攻击。arp攻击主要存在局域网网络中,局域网中若有一台主机感染arp木马,则感染该arp木马的系统将会试图通过arp欺骗手段截获所在网络内其他计算机的通信信息,并因此造成网内其他计算机的通信故障。nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端,以确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统,nmap是网络管理员必用的软件之一,系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器;然而nmap也是不少黑客等非法用户常用的攻击软件,黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。使用nmap人工识别arp攻击,无法自动识别网络攻击,并且无法给出攻击源接入设备,需要手动进入路由器或者进行数据抓包,才能够找出攻击源接入设备,无法实现自动的识别与抑制攻击,导致许多攻击没有被发现时用户的个人数据已经被盗等网络安全问题。技术实现要素:本发明的目的是提供一种攻击源接入自动识别处理的方法和路由器,实现自动识别攻击源接入设备,并解决网络攻击,提升网络安全的目的。本发明提供的技术方案如下:本发明提供一种攻击源接入自动识别处理的方法,包括步骤:监测是否有接入设备进行网络扫描;所述接入设备为与路由器连接的终端设备;当有接入设备进行网络扫描时,根据攻击源接入设备对应的数据包,获取攻击源接入设备对应的身份标识信息,并获取所述攻击源接入设备与所述路由器的连接方式;当所述攻击源接入设备与所述路由器为有线连接时,执行有线网络攻击防御操作;当所述攻击源接入设备与所述路由器为无线连接时,执行无线网络攻击防御操作。进一步的,所述当所述攻击源接入设备与所述路由器为有线连接时,执行有线网络攻击防御操作包括:当所述攻击源接入设备与所述路由器为有线连接时,拒绝响应所述攻击源接入设备的数据包;所述当所述攻击源接入设备与所述路由器为无线连接时,执行无线网络攻击防御操作包括:当所述攻击源接入设备与所述路由器为无线连接时,断开与所述攻击源接入设备的无线网络连接,并且拒绝所述所述攻击源接入设备的无线接入请求。进一步的,所述根据攻击源接入设备对应的数据包,获取攻击源接入设备对应的身份标识信息之后,并获取所述攻击源接入设备与所述路由器的连接方式之前包括:获取第n次网络扫描的第一时间以及第n+1次网络扫描的第二时间;n≥0,且n∈n;当所述第二时间与所述第一时间的时间差大于等于预设时间阈值时,根据所述攻击源接入设备对应的数据包,分析所述攻击源接入设备与所述路由器的连接方式;当所述第二时间与所述第一时间的时间差小于预设时间阈值时,开启预设网络防御操作。进一步的,所述当所述第二时间与所述第一时间的时间差大于等于预设时间阈值时,执行预设网络防御操作包括步骤:绑定目标接入设备的ip地址与mac地址;所述目标接入设备为未进行网络扫描的接入设备;每隔预设时长向所有接入设备发送标准arp数据包;开启预设防火墙规则、预设无线驱动规则,并获取新的接入设备的接入请求;根据所述预设防火墙规则,允许响应所述目标接入设备的数据包;根据所述预设无线驱动规则,允许所述目标接入设备接入;当预设时间间隔内所述接入请求的数量小于预设数量阈值时,关闭所述预设网络防御操作。进一步的,所述监测是否有接入设备进行网络扫描包括步骤:通过路由器连接端口获取接入设备发送的数据包;解析得到各个数据包的属性信息,根据所述属性信息得到发包状态信息;所述属性信息包括时间信息,源标识信息,目的标识信息,端口号;所述发包状态信息包括发包频度和/或发包规律;当所述发包状态信息符合预设网络扫描发包状态时,判定所述接入设备进行网络扫描。本发明还提供一种路由器,包括:监测模块,分析模块,控制模块;所述监测模块分别与所述分析模块和所述控制模块连接;所述监测模块,监测是否有接入设备进行网络扫描;所述接入设备为与路由器连接的终端设备;当有接入设备进行网络扫描时,所述分析模块根据攻击源接入设备对应的数据包,获取攻击源接入设备对应的身份标识信息,并获取所述攻击源接入设备与所述路由器的连接方式;当所述攻击源接入设备与所述路由器为有线连接时,所述控制模块执行有线网络攻击防御操作;还当所述攻击源接入设备与所述路由器为无线连接时,所述控制模块执行无线网络攻击防御操作。进一步的,所述控制模块包括:第一控制单元和第二控制单元;所述第一控制单元,当所述攻击源接入设备与所述路由器为有线连接时,拒绝响应所述攻击源接入设备的数据包;所述第二控制单元,当所述攻击源接入设备与所述路由器为无线连接时,断开与所述攻击源接入设备的无线网络连接,并且拒绝所述所述攻击源接入设备的无线接入请求。进一步的,还包括:时间记录模块,所述时间记录模块分别与所述监测模块和所述分析模块连接;时间记录模块,获取第n次网络扫描的第一时间以及第n+1次网络扫描的第二时间;n≥0,且n∈n;当所述第二时间与所述第一时间的时间差大于等于预设时间阈值时,所述分析模块根据所述攻击源接入设备对应的数据包,分析所述攻击源接入设备与所述路由器的连接方式;当所述第二时间与所述第一时间的时间差小于预设时间阈值时,所述控制模块开启预设网络防御操作。进一步的,所述控制模块还包括:绑定单元,发送单元,处理单元和第三控制单元,所述发送单元与所述绑定单元连接,所述处理单元与所述第三控制单元连接;所述绑定单元,绑定目标接入设备的ip地址与mac地址;所述目标接入设备为未进行网络扫描的接入设备;所述发送单元,每隔预设时长向所有接入设备发送标准arp数据包;所述处理单元,开启预设防火墙规则、预设无线驱动规则,并获取新的接入设备的接入请求;所述第三控制单元,根据所述预设防火墙规则,允许响应所述目标接入设备的数据包;根据所述预设无线驱动规则,允许所述目标接入设备接入;当预设时间间隔内所述接入请求的数量小于预设数量阈值时,关闭所述预设网络防御操作。进一步的,所述监测模块包括:获取单元,通过路由器连接端口获取接入设备发送的数据包;解析单元,解析得到各个数据包的属性信息,根据所述属性信息得到发包状态信息;所述属性信息包括时间信息,源标识信息,目的标识信息,端口号;所述发包状态信息包括发包频度和/或发包规律;判定单元,当所述发包状态信息符合预设网络扫描发包状态时,判定所述接入设备进行网络扫描。通过本发明提供的一种攻击源接入自动识别处理的方法和路由器,能够带来以下至少一种有益效果:1)本发明对与路由器连接的所有接入设备实时不间断的进行监测,能够对所有连通路由器网络的接入设备进行监测,避免遗漏任何网络攻击,提升网络安全性。2)本发明通过识别攻击源接入设备与路由器之间的连接方式,采取不同的防御措施应对各种不同的网络攻击,自动识别攻击源接入设备,并对攻击源接入设备及时处理,提升网络安全性。3)本发明采取开启预设网络防御操作来实现对频繁更换接入设备发起网络扫描进行网络攻击的防御,进一步的加大攻击源接入设备自动识别的准确率,从而提升网络安全。4)本发明获取攻击源接入设备的标识信息,用户能够追踪非法用户的身份信息和作案地址,便于抓住非法用户,能够使现有的安防体系更安全完善。附图说明下面将以明确易懂的方式,结合附图说明优选实施方式,对一种攻击源接入自动识别处理的方法和路由器的上述特性、技术特征、优点及其实现方式予以进一步说明。图1是本发明一种攻击源接入自动识别处理的方法的一个实施例的流程图;图2是本发明一种攻击源接入自动识别处理的方法的另一个实施例的流程图;图3是本发明一种攻击源接入自动识别处理的方法的另一个实施例的流程图;图4是本发明一种攻击源接入自动识别处理的方法的另一个实施例的流程图;图5是本发明一种路由器的一个实施例的结构示意图;图6是本发明一种路由器的另一个实施例的结构示意图。具体实施方式为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对照附图说明本发明的具体实施方式。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,并获得其他的实施方式。为使图面简洁,各图中只示意性地表示出了与本发明相关的部分,它们并不代表其作为产品的实际结构。另外,以使图面简洁便于理解,在有些图中具有相同结构或功能的部件,仅示意性地绘示了其中的一个,或仅标出了其中的一个。在本文中,“一个”不仅表示“仅此一个”,也可以表示“多于一个”的情形。本发明第一实施例,一种攻击源接入自动识别处理的方法,如图1所示,包括:监测是否有接入设备进行网络扫描;所述接入设备为与路由器连接的终端设备;具体的,网络扫描(ip地址扫描、端口扫描、arp扫描、icmp扫描等)。路由器监测所有接入设备,接入设备包括但是不限于有线连接的电脑等终端设备,无线连接的手机,笔记本等终端设备,当路由器处于开机工作状态时,对与路由器连接的所有接入设备实时不间断的进行监测,能够对所有连通路由器网络的接入设备进行监测,避免遗漏任何网络攻击,提升网络安全性。当有接入设备进行网络扫描时,根据攻击源接入设备对应的数据包,获取攻击源接入设备对应的身份标识信息,并获取所述攻击源接入设备与所述路由器的连接方式;具体的,路由器可以对数据包的获取方式进行监管,如果路由器通过无线网络获取攻击源接入设备的数据包就可以判定攻击源接入设备当前时间与路由器处于进行无线连接,如果路由器通过有线网络获取攻击源接入设备的数据包就可以判定攻击源接入设备当前时间与路由器处于进行有线连接,从而区分攻击源接入设备与路由器的连接方式。当所述攻击源接入设备与所述路由器为有线连接时,执行有线网络攻击防御操作;当所述攻击源接入设备与所述路由器为无线连接时,执行无线网络攻击防御操作。具体的,目前市面上的路由器均无法自动识别相关的网络攻击,导致当终端设备连接至路由器后,容易被攻击源接入设备进行网络攻击,从而使得黑客等犯罪分子会截取用户信息、盗取用户财产。本发明通过识别攻击源接入设备与路由器之间的连接方式,采取不同的防御措施应对各种不同的网络攻击,即当攻击源接入设备与路由器为有线连接时,执行有线网络攻击防御操作,当攻击源接入设备与路由器为无线连接时,执行无线网络攻击防御操作。防止有线或者无线接入路由器的攻击源接入设备,通过有线或者无线通信方式非法伪装路由器截取其他合法的接入设备的个人信息,自动识别攻击源接入设备,并对攻击源接入设备及时处理,不需要用户使用nmap软件获取连接到路由器的接入设备的信息,将接入设备的信息与预设白名单进行一一比对判断是否有网络攻击,实时监控处理攻击源接入设备,降低人工维护成本,提升网络安全性。本发明第二实施例,如图2所示,是上述第一实施例的优化实施例,本实施例与上述第一实施例相比,主要改进在于,所述当所述攻击源接入设备与所述路由器为有线连接时,执行有线网络攻击防御操作包括:当所述攻击源接入设备与所述路由器为有线连接时,拒绝响应所述攻击源接入设备的数据包;具体的,当攻击源接入设备与路由器之间是有线连接时,路由器拒绝响应攻击源接入设备的数据包,此外,还可以将攻击源接入设备的数据包拦截,避免根据接入设备的数据包伪装成路由器的合法arp数据包,保证其他的接入设备不受arp欺骗、arp攻击影响,保持网络畅通及通讯安全。所述当所述攻击源接入设备与所述路由器为无线连接时,执行无线网络攻击防御操作包括:当所述攻击源接入设备与所述路由器为无线连接时,断开与所述攻击源接入设备的无线网络连接,并且拒绝所述攻击源接入设备的无线接入请求。具体的,当攻击源接入设备与路由器之间是无线连接时,路由器立即断开与攻击源接入设备的无线网络连接,禁止攻击源接入设备连接路由器的无线网络,并且判断有网络扫描的期间一直拒绝所有的攻击源接入设备的无线接入请求,避免根据接入设备的数据包伪装成路由器的合法arp数据包,保证其他的接入设备不受arp欺骗、arp攻击影响,保持网络畅通及通讯安全。本发明第三实施例,是上述第一或第二实施例的优化实施例,本实施例与上述第一实施例相比,主要改进在于,所述根据攻击源接入设备对应的数据包,获取攻击源接入设备对应的身份标识信息之后,并获取所述攻击源接入设备与所述路由器的连接方式之前包括:获取第n次网络扫描的第一时间以及第n+1次网络扫描的第二时间;n≥0,且n∈n;当所述第二时间与所述第一时间的时间差大于等于预设时间阈值时,根据所述攻击源接入设备对应的数据包,分析所述攻击源接入设备与所述路由器的连接方式;当所述第二时间与所述第一时间的时间差小于预设时间阈值时,开启预设网络防御操作。具体的,通过上述方式判断分析出有接入设备进行网络扫描后,虽然定位查找出发起网络扫描进行网络攻击的攻击源接入设备的标识信息,并且对攻击源接入设备以不同的防御操作对攻击源接入设备的网络攻击进行防御,但是,有些非法分子会使用不同的ip地址或者mac地址对应的接入设备频繁的发起网络扫描进行网络攻击,此时,一旦频繁更换接入设备作为新的攻击源接入设备进行网络攻击时,仅仅在攻击源接入设备有线接入路由器时拒绝响应当前的攻击源接入设备,或者在攻击源接入设备无线接入路由器时断开并禁止与攻击源接入设备的连接,无法在非法分子频繁更换接入设备作为新的攻击源接入设备的情况下的网络安全性,因此获取每一次攻击源接入设备的网络扫描的时间信息,当n次网络扫描的第一时间t1与第n+1次网络扫描的第二时间t2之间的差值即t2-t1的值小于预设时间阈值时,就判定非法用户频繁更换接入设备发起网络扫描进行网络攻击,从而采取开启预设网络防御操作来实现对频繁更换接入设备发起网络扫描进行网络攻击的防御,进一步的加大攻击源接入设备自动识别的准确率,从而提升网络安全。反之当n次网络扫描的第一时间t1与第n+1次网络扫描的第二时间t2之间的差值即t2-t1的值大于等于预设时间阈值时,根据攻击源接入设备对应的数据包,分析攻击源接入设备与所述路由器的连接方式,说明非法用户可能没有频繁更换接入设备作为新的攻击源接入设备攻击网络,此时,只需要普通的有线网络攻击防御操作或者无线网络攻击防御操作即可防止攻击源接入设备的网络攻击。本发明第四实施例,是上述第三实施例的优化实施例,本实施例与上述第三实施例相比,主要改进在于,所述当所述第二时间与所述第一时间的时间差大于等于预设时间阈值时,执行预设网络防御操作包括步骤:绑定目标接入设备的ip地址与mac地址;所述目标接入设备为未进行网络扫描的接入设备;每隔预设时长向所有接入设备发送标准arp数据包;开启预设防火墙规则、预设无线驱动规则,并获取新的接入设备的接入请求;根据所述预设防火墙规则,允许响应所述目标接入设备的数据包;根据所述预设无线驱动规则,允许所述目标接入设备接入;当预设时间间隔内所述接入请求的数量小于预设数量阈值时,关闭所述预设网络防御操作。具体的,当再次监听到有接入设备进行网络扫描,且当前网络扫描的时间与上一次网络扫描的时间差小于预设时间阈值时,路由器切换至保护模式,即执行预设网络防御操作,即1、绑定目标接入设备的ip地址与mac地址;2、每隔预设时长向所有接入设备发送标准arp数据包即免费arp包;3、开启预设防火墙规则,只响应与路由器有线连接的目标接入设备的数据包;4、开启预设无线驱动规则,只允许目标接入设备接入路由器的无线网络;5、获取新的接入设备的接入请求;其中2、3和4之间没有先后顺序,可以同时执行,也可以先后无次序依次执行。当开启预设网络防御操作后,就一直检测是否有新的接入设备的接入请求,统计预设时间间隔内的新的接入设备的接入请求的数量,判断该数量是否小于预设数量阈值,如果大于等于说明非法用户可能没有频繁更换接入设备作为新的攻击源接入设备攻击网络,此时关闭预设网络防御操作,即解除ip地址与mac地址的绑定操作,关闭免费arp的广播发送,关闭预设防火墙规则,只响应原有接入设备的数据包。路由器关闭预设无线驱动规则,允许任意接入设备的无线接入,并且停止新的接入设备的接入记录,这样,能够在攻击源接入设备消失后自动恢复正常,不需要人工干预,使得路由器的网络功能正常使用。本发明可以实时监控是否有终端连接路由器后开始发送恶意报文或者扫描网络,路由器会自动识别攻击源接入设备,发现攻击行为后,自动快速锁定攻击源接入设备的标识信息(ip地址或者mac地址),并根据攻击源接入设备的标识信息并断开攻击源接入设备与路由器之间的网络连接,确保连接路由器的其他接入设备能够正常运行,保证其他接入设备的网络安全,提升对攻击源接入设备的网络扫描的防御能力。本发明第五实施例,如图3所示,是上述第一实施例的优化实施例,本实施例与上述第一实施例相比,主要改进在于,所述监测是否有接入设备进行网络扫描包括步骤:通过路由器连接端口获取接入设备发送的数据包;解析得到各个数据包的属性信息,根据所述属性信息得到发包状态信息;所述属性信息包括时间信息,源标识信息,目的标识信息,端口号;所述发包状态信息包括发包频度和/或发包规律;当所述发包状态信息符合预设网络扫描发包状态时,判定所述接入设备进行网络扫描。具体的,路由器获取所有的接入设备发送的数据包,对每个数据包进行解析得到对应的属性信息,根据属性信息中的时间信息,源标识信息(源mac地址和/或源ip地址),目的标识信息(目的mac地址和/或目的ip地址)以及端口号来进行分析,得到每个接入设备的发包状态信息,当发包状态信息符合预设网络扫描发包状态时,判定当前的接入设备进行网络扫描。例如:判定当前的接入设备进行网络扫描的方法有如下方式,但不仅包含以下方法:判断数据包中源ip地址的发包数量是否过高,若是时则当前的接入设备进行网络扫描;判断数据包相同的源ip地址是否向多个同一局域网中的不同的本地ip地址发送数据包,若是则当前的接入设备进行网络扫描;判断数据包相同的源ip地址是否向相同的目的ip地址,发送数据包,并且端口号是否存在规律,从1到65535,若是则当前的接入设备进行网络扫描;判断数据包中的arp报文,相同的mac地址向网络中多个不同的mac地址发送arp报文,若是则当前的接入设备进行网络扫描;判断数据包中的,icmp报文,目的ip地址为本地ip地址,并且目的ip在规律,从1-253,若是则当前的接入设备进行网络扫描。本发明能对所有的网络扫描行为进行实时检测并判断,预设发包状态可以是现有的网络扫描攻击对应的发包状态,也可以通过神经网络算法模型根据现有的网络扫描攻击对应的发包状态训练获取新的预设发包状态,提升监测是否有接入设备进行网络扫描的准确率,加大网络安全的防范度。基于上述实施例,下面例举一个实例,如图4所示,包括步骤:路由器监听所有接入的终端设备,检查是否有设备在进行网络扫描(ip地址扫描、端口扫描、arp扫描、icmp扫描等)当发现有网络扫描时,获取进行网络扫描的攻击源接入设备的ip地址与mac地址。当没有检查到时,持续监听。判断上一次网络扫描时间和此次网络扫描时间之间的差值是否小于预设时长(如5min);如果上一次网络扫描时间和此次网络扫描时间之间的差值小于预设时长,路由器切换至保护模式即预设网络防御操作;切换至预设网络防御操作后,判断预设时间间隔内的新的接入设备的请求的数目是否小于预设数目,如是否小于5分钟1个新的接入设备的请求,如果是,则路由器关闭保护模式;如果上一次网络扫描时间和此次网络扫描时间之间的差值大于等于预设时长,检查攻击源接入设备是有线接入还是无线接入。当攻击源接入设备通过有线方式接入时,路由器通过iptables规则,拒绝攻击源接入设备对应所有的数据包。当攻击源接入设备通过无线方式接入时,路由器通过无线驱动断开与攻击源接入设备的无线连接断开,并且拒绝攻击源接入设备发送的无线接入请求,禁止攻击源接入设备接入路由器的无线网络。本发明路由器可以实时监控是否有终端连接路由器后开始发送恶意报文或者扫描网络,路由器会自动识别攻击源接入设备,并断开攻击源接入设备与路由器之间的网络连接,确保连接路由器的其他接入设备能够正常运行,提升接入设备的网络安全。本发明第六实施例,一种路由器,如图5所示,包括:监测模块100,分析模块200,控制模块300;所述监测模块100分别与所述分析模块200和所述控制模块300连接;所述监测模块100,监测是否有接入设备进行网络扫描;所述接入设备为与路由器连接的终端设备;当有接入设备进行网络扫描时,所述分析模块200根据攻击源接入设备对应的数据包,获取攻击源接入设备对应的身份标识信息,并获取所述攻击源接入设备与所述路由器的连接方式;当所述攻击源接入设备与所述路由器为有线连接时,所述控制模块300执行有线网络攻击防御操作;还当所述攻击源接入设备与所述路由器为无线连接时,所述控制模块300执行无线网络攻击防御操作。具体的,本实施例是上述方法实施例对应的装置实施例,具体效果参见上述第一实施例,在此不再一一赘述。本发明第七实施例,如图5所示,是上述第六实施例的优化实施例,本实施例与上述第六实施例相比,主要改进在于,所述控制模块300包括:第一控制单元310和第二控制单元320;所述第一控制单元310,当所述攻击源接入设备与所述路由器为有线连接时,拒绝响应所述攻击源接入设备的数据包;所述第二控制单元320,当所述攻击源接入设备与所述路由器为无线连接时,断开与所述攻击源接入设备的无线网络连接,并且拒绝所述所述攻击源接入设备的无线接入请求。具体的,本实施例是上述方法实施例对应的装置实施例,具体效果参见上述第二实施例,在此不再一一赘述。本发明第八实施例,是上述第六或第七实施例的优化实施例,本实施例与上述第六或第七实施例相比,主要改进在于,还包括:时间记录模块,所述时间记录模块分别与所述监测模块100和所述分析模块200连接;时间记录模块,获取第n次网络扫描的第一时间以及第n+1次网络扫描的第二时间;n≥0,且n∈n;当所述第二时间与所述第一时间的时间差大于等于预设时间阈值时,所述分析模块200根据所述攻击源接入设备对应的数据包,分析所述攻击源接入设备与所述路由器的连接方式;当所述第二时间与所述第一时间的时间差小于预设时间阈值时,所述控制模块300开启预设网络防御操作。具体的,本实施例是上述方法实施例对应的装置实施例,具体效果参见上述第三实施例,在此不再一一赘述。本发明第九实施例,是上述第八实施例的优化实施例,本实施例与上述第八实施例相比,主要改进在于,所述控制模块300还包括:绑定单元,发送单元,处理单元和第三控制单元,所述发送单元与所述绑定单元连接,所述处理单元与所述第三控制单元连接;所述绑定单元,绑定目标接入设备的ip地址与mac地址;所述目标接入设备为未进行网络扫描的接入设备;所述发送单元,每隔预设时长向所有接入设备发送标准arp数据包;所述处理单元,开启预设防火墙规则、预设无线驱动规则,并获取新的接入设备的接入请求;所述第三控制单元,根据所述预设防火墙规则,允许响应所述目标接入设备的数据包;根据所述预设无线驱动规则,允许所述目标接入设备接入;当预设时间间隔内所述接入请求的数量小于预设数量阈值时,关闭所述预设网络防御操作。具体的,本实施例是上述方法实施例对应的装置实施例,具体效果参见上述第一实施例,在此不再一一赘述。本发明第十实施例,是上述第六实施例的优化实施例,本实施例与上述第六实施例相比,主要改进在于,所述监测模块100包括:获取单元,通过路由器连接端口获取接入设备发送的数据包;解析单元,解析得到各个数据包的属性信息,根据所述属性信息得到发包状态信息;所述属性信息包括时间信息,源标识信息,目的标识信息,端口号;所述发包状态信息包括发包频度和/或发包规律;判定单元,当所述发包状态信息符合预设网络扫描发包状态时,判定所述接入设备进行网络扫描。具体的,本实施例是上述方法实施例对应的装置实施例,具体效果参见上述第一实施例,在此不再一一赘述。应当说明的是,上述实施例均可根据需要自由组合。以上所述仅是本发明的优选实施方式,应当指出,对于本
技术领域
:的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。当前第1页12当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1