识别无线入侵的方法和装置与流程

文档序号:17760090发布日期:2019-05-24 21:36阅读:223来源:国知局
识别无线入侵的方法和装置与流程

本发明实施例涉及通信技术领域,尤其涉及一种识别无线入侵的方法和装置。



背景技术:

现在无线路由器、随身wifi,手机搭建热点给企业的网络安全造成了巨大的隐患。员工很容易通过随身wifi,或者手机共享等方式创建一个共享的热点,这些热点的安全能力比较弱,很容易让非法用户接入企业内网,给企业造成巨大损失。现有的很多wifi安全产品,可以通过wifi扫描等方式,发现公司内存在的热点,但不能确认该热点是否接入了公司内网。



技术实现要素:

针对现有技术问题,本发明实施例提供一种识别无线入侵的方法和装置。

第一方面,本发明实施例提供一种识别无线入侵的方法,所述方法包括:

监听无线网络上的数据,获取无线报文中携带的无线热点的mac地址,记为mac1;

监听当前特定网络上的数据,获取mac地址为mac1±n的报文,将mac1±n记为mac2,其中,n为正整数;

将地址为mac2的报文的长度与地址为mac1的无线报文的长度进行匹配;

当匹配成功时,确认所述无线热点接入了当前特定网络。

第二方面,本发明实施例提供一种识别无线入侵的装置,所述装置包括:

第一获取单元,用于监听无线网络上的数据,获取无线报文中携带的无线热点的mac地址,记为mac1;

第二获取单元,用于监听当前特定网络上的数据,获取mac地址为mac1±n的报文,将mac1±n记为mac2,其中,n为正整数;

匹配单元,用于将地址为mac2的报文的长度与地址为mac1的无线报文的长度进行匹配;

确认单元,用于当匹配成功时,确认所述无线热点接入了当前特定网络。

第三方面,本发明实施例还提供一种电子设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述第一方面提供的方法。

第四方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述第一方面提供的方法。

本发明实施例通过匹配无线热点侧的报文长度与特定网络侧的报文长度,能够准确识别无线热点是否接入到特定网络,从而对入侵的无线热点采取应对措施,进而保障特定网络的运行安全。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明一实施例提供的识别无线入侵的方法的流程示意图;

图2为本发明一实施例提供的识别无线入侵的装置的结构示意图;

图3为本发明一实施例提供的电子设备的结构示意图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

图1示出了本发明实施例提供的一种识别无线入侵的方法的流程示意图。

如图1所示,本发明实施例提供的识别无线入侵的方法具体包括以下步骤:

s11、监听无线网络上的数据,获取无线报文中携带的无线热点的mac地址,记为mac1;

具体地,无论是随身wifi,还是无线路由器,在同一个产品上的不同端口上使用的mac地址是连续的,或者说mac地址的最后一位差别不大。

首先监听无线数据,获取无线热点的mac地址,记为mac1。

s12、监听当前特定网络上的数据,获取mac地址为mac1±n的报文,将mac1±n记为mac2,其中,n为正整数;

具体地,在有线网络上监控网络数据,检查是否有mac地址是mac1±n(n可以是1,2,4,8等)的报文,这个mac地址记为mac2。如果有,可以初步判断地址为mac1的无线热点接入了公司有线网络。

本发明利用wifi监听设备识别热点的mac地址,同时利用内网网络报文监听设备监听网络报文,如果发现有和热点mac地址非常相近的报文,初步认为这个热点接入了内网。

s13、将地址为mac2的报文的长度与地址为mac1的无线报文的长度进行匹配;

具体地,持续对比wifi报文和内网相关报文的长度等信息,可以进一步确认热点是否接入内网。

s14、当匹配成功时,确认所述无线热点接入了当前特定网络。

本发明可以识别无线热点是否接入了指定的网络。识别了无线热点接入了特定网络后,管理员可以根据网络管理的策略,对无线热点及无线热点的数据进行处理,保障公司的网络运行和网络安全。

本发明实施例通过匹配无线热点侧的报文长度与特定网络侧的报文长度,能够准确识别无线热点是否接入到特定网络,从而对入侵的无线热点采取应对措施,进而保障特定网络的运行安全。

在上述实施例的基础上,s13具体包括:

获取当前特定网络侧的地址为mac2的报文的长度,记为(len1,len2…,lenn);

获取无线热点侧的地址为mac1的无线报文的长度,记为(ap_len1,ap_len2,…,ap_lenm);

将地址为mac1的无线报文的长度与地址为mac2的报文的长度按照特定比例进行对比;

当特定比例的(len1,len2…,lenn)在(ap_len1,ap_len2,…,ap_lenm)中都有对应的值时,匹配成功。

具体地,在有线网络上持续监控地址为mac2的报文的长度,记为(len1,len2…,lenn),同时在监控无线热点的无线报文长度,记为(ap_len1,ap_len2,…,ap_lenm)。按照一定的公式把无线热点侧的报文长度与有线网络上的报文长度进行对比,如果满足一定比例的(ap_len1,ap_len2,…,ap_lenm)在(len1,len2…,lenn)中都有对应的值,则可以确认这个无线热点接入了公司内网。

在上述实施例的基础上,s11之前,所述方法还包括:

扫描获取当前特定网络中存在的无线热点。

具体地,现有的很多wifi安全产品,可以通过wifi扫描等方式,发现公司内存在的热点,但现有产品不能确认发现的热点,哪些接入了公司内网,哪些没有接入公司内网。

在上述实施例的基础上,s14之前,所述方法还包括:

根据当前特定网路的管理策略,对非法接入的无线热点及无线热点的数据进行防御处理。

具体地,识别了无线热点接入了特定网络后,管理员可以根据网络管理的策略,对无线热点及无线热点的数据进行处理,保障公司的网络运行和网络安全。

图2示出了本发明实施例提供的一种识别无线入侵的装置的结构示意图。

如图2所示,本发明实施例提供的识别无线入侵的装置包括第一获取单元11、第二获取单元12、匹配单元13以及确认单元14,其中:

所述第一获取单元11,用于监听无线网络上的数据,获取无线报文中携带的无线热点的mac地址,记为mac1;

具体地,无论是随身wifi,还是无线路由器,在同一个产品上的不同端口上使用的mac地址是连续的,或者说mac地址的最后一位差别不大。

首先监听无线数据,获取无线热点的mac地址,记为mac1。

所述第二获取单元12,用于监听当前特定网络上的数据,获取mac地址为mac1±n的报文,将mac1±n记为mac2,其中,n为正整数;

具体地,在有线网络上监控网络数据,检查是否有mac地址是mac1±n(n可以是1,2,4,8等)的报文,这个mac地址记为mac2。如果有,可以初步判断地址为mac1的无线热点接入了公司有线网络。

本发明利用wifi监听设备识别热点的mac地址,同时利用内网网络报文监听设备监听网络报文,如果发现有和热点mac地址非常相近的报文,初步认为这个热点接入了内网。

所述匹配单元13,用于将地址为mac2的报文的长度与地址为mac1的无线报文的长度进行匹配;

具体地,持续对比wifi报文和内网相关报文的长度等信息,可以进一步确认热点是否接入内网。

所述确认单元14,用于当匹配成功时,确认所述无线热点接入了当前特定网络。

本发明可以识别无线热点是否接入了指定的网络。识别了无线热点接入了特定网络后,管理员可以根据网络管理的策略,对无线热点及无线热点的数据进行处理,保障公司的网络运行和网络安全。

本发明实施例通过匹配无线热点侧的报文长度与特定网络侧的报文长度,能够准确识别无线热点是否接入到特定网络,从而对入侵的无线热点采取应对措施,进而保障特定网络的运行安全。

在上述实施例的基础上,所述匹配单元13包括:

第一获取模块,用于获取当前特定网络侧的地址为mac2的报文的长度,记为(len1,len2…,lenn);

第二获取模块,用于获取无线热点侧的地址为mac1的无线报文的长度,记为(ap_len1,ap_len2,…,ap_lenm);

对比模块,用于将地址为mac1的无线报文的长度与地址为mac2的报文的长度按照特定比例进行对比;

判断模块,用于当特定比例的(len1,len2…,lenn)在(ap_len1,ap_len2,…,ap_lenm)中都有对应的值时,匹配成功。

具体地,在有线网络上持续监控地址为mac2的报文的长度,记为(len1,len2…,lenn),同时在监控无线热点的无线报文长度,记为(ap_len1,ap_len2,…,ap_lenm)。按照一定的公式把无线热点侧的报文长度与有线网络上的报文长度进行对比,如果满足一定比例的(ap_len1,ap_len2,…,ap_lenm)在(len1,len2…,lenn)中都有对应的值,则可以确认这个无线热点接入了公司内网。

在上述实施例的基础上,所述装置还包括:

扫描模块,用于在监听无线网络上的数据之前,扫描获取当前特定网络中存在的无线热点。

具体地,现有的很多wifi安全产品,可以通过wifi扫描等方式,发现公司内存在的热点,但现有产品不能确认发现的热点,哪些接入了公司内网,哪些没有接入公司内网。

在上述实施例的基础上,所述装置还包括:

处理单元,用于在确认无线热点接入了当前特定网络之后,根据当前特定网路的管理策略,对非法接入的无线热点及无线热点的数据进行防御处理。

根据当前特定网路的管理策略,对非法接入的无线热点及无线热点的数据进行防御处理。

具体地,识别了无线热点接入了特定网络后,管理员可以根据网络管理的策略,对无线热点及无线热点的数据进行处理,保障公司的网络运行和网络安全。

本发明实施例还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如图1的方法。

图3示出了本发明一实施例提供的电子设备的结构示意图。

如图3所示,本发明实施例提供的电子设备包括存储器21、处理器22、总线23以及存储在存储器21上并可在处理器22上运行的计算机程序。其中,所述存储器21、处理器22通过所述总线23完成相互间的通信。

所述处理器22用于调用所述存储器21中的程序指令,以执行所述程序时实现如图1的方法。

例如,所述处理器执行所述程序时实现如下方法:

监听无线网络上的数据,获取无线报文中携带的无线热点的mac地址,记为mac1;

监听当前特定网络上的数据,获取mac地址为mac1±n的报文,将mac1±n记为mac2,其中,n为正整数;

将地址为mac2的报文的长度与地址为mac1的无线报文的长度进行匹配;

当匹配成功时,确认所述无线热点接入了当前特定网络。

本发明实施例提供的电子设备,通过匹配无线热点侧的报文长度与特定网络侧的报文长度,能够准确识别无线热点是否接入到特定网络,从而对入侵的无线热点采取应对措施,进而保障特定网络的运行安全。

本发明实施例还提供一种非暂态计算机可读存储介质,所述存储介质上存储有计算机程序,所述程序被处理器执行时实现如图1的步骤。

例如,所述处理器执行所述程序时实现如下方法:

监听无线网络上的数据,获取无线报文中携带的无线热点的mac地址,记为mac1;

监听当前特定网络上的数据,获取mac地址为mac1±n的报文,将mac1±n记为mac2,其中,n为正整数;

将地址为mac2的报文的长度与地址为mac1的无线报文的长度进行匹配;

当匹配成功时,确认所述无线热点接入了当前特定网络。

本发明实施例提供的非暂态计算机可读存储介质,通过匹配无线热点侧的报文长度与特定网络侧的报文长度,能够准确识别无线热点是否接入到特定网络,从而对入侵的无线热点采取应对措施,进而保障特定网络的运行安全。

本发明一实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:

监听无线网络上的数据,获取无线报文中携带的无线热点的mac地址,记为mac1;

监听当前特定网络上的数据,获取mac地址为mac1±n的报文,将mac1±n记为mac2,其中,n为正整数;

将地址为mac2的报文的长度与地址为mac1的无线报文的长度进行匹配;

当匹配成功时,确认所述无线热点接入了当前特定网络。

本发明实施例中的功能模块可以通过硬件处理器(hardwareprocessor)来实现相关功能模块,本发明实施例不再赘述。

以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如rom/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。

最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1