一种无线加密模式的测试方法

文档序号:10691824阅读:237来源:国知局
一种无线加密模式的测试方法
【专利摘要】本发明提供一种无线加密模式的测试方法。涉及无线通信技术领域,尤其涉及无线通信的测试领域。本发明公开了一种测试无线加密模式WPA?PSK/WPA2?PSK AES和TKIP算法的方法,适用于所有SOHO类WiFi产品。方法是测试人员在测试系统中输入测试的无线网络名称,然后运行无线测试系统脚本;与现有最好技术相比,本发明的优点在于:减轻测试人员工作量;缩短测试周期;降低测试成本;保证测试质量。
【专利说明】
-种无线加密模式的测试方法
技术领域
[0001] 本发明设及无线通信技术领域,尤其设及无线通信的测试领域的技术。
【背景技术】
[0002] 肥P是Wired Equivalent Privacy的缩写,它是一种根本的加密办法,其安全性不 如别的两种安全类型高。挑选WEP安全类型,路由器将运用802.11根本的WEP安全形式。运儿 需求留意的是因为802.11N不支持此加密办法,假如您挑选此加密办法,路由器可能会工作 在较低的传输速率上。
[0003] WPA是Wi-Fi?.'Pr01eCted AcCeS S (Wi-Fi保护接入)的简称,是无线网络的数据加 密规格.它通过使用可扩展认证协议化AP)提高WEP安全功能来确保网络使用的安全性,通 过一种加密方法提高了数据传送的安全性。
[0004] WPA使用802. IX认证服务器给每个用户分配不同的密钥.但是它在安全性比较差 的"预先共享密钥(PSK)"模式中也有效.PSK用于家庭和小型办公室网络,每个用户都有同 样的密码口令.WPA-PSK也叫做WPA-Personal (WPA个人).WPA-PSK使用TKIP或AE巧日密方法 把化other无线设备和接入点联系起来.WPA2-PSK使用AE巧日密方法把化other无线设备和 接入点联系起来。
[0005] TKIP是Temporal K巧Integrity Protocol(临时密钥完整性协议)的简称,是一 种加密方法.TKIP提供结合信息完整性检查和重新按键机制的信息包密钥.
[0006] AES是Advanced EnciTption Standard(高级加密标准)的简称,是Wi-Fi⑩授权 的高效加密标准.
[0007] WPA-PSK/WPA2-PSK和TKIP或AES使用预先共享密钥(PSK),在设置时,需求为8-63 个ASCII字符或8-64个十六进制字符。
[000引中国专利申请号为CN 200610082613,公开了一种在包含有一存取点的一无线网 络内对客户端验证其有线等效协议(wired -equivalent privacy,WEP)密钥信息的方法, 包含W该无线网络客户产生一第一测试数据框,其中该第一测试数据框的一目标地址是该 客户端的一地址;利用对应于一第一密钥ID的一第一密钥对该第一测试数据框进行加密; 利用该存取点对该第一测试数据框进行解密、读取该目标地址、对该第一测试数据框重新 进行加密,W及传送该第一测试数据框回该客户端;利用该客户端从该存取点接收该第一 测试数据框;W及在该客户端从该存取点接收到该第一测试数据框后,判定该客户端的该 第一密钥和该第一密钥ID符合该存取点所使用的密钥和密钥ID。
[0009] 现有测试方法为手动测试,手动测试工作量大,测试方法繁琐,难度大;手动测试 误测率高,需要占用测试时间来复测;测试周期长。

【发明内容】

[0010] 本发明的目的:减轻测试人员工作量;缩短测试周期;降低测试成本;保证测试质 量。
[0011] 为了实现本发明w上发明目的,本发明是通过w下技术方案实现的:
[0012] -种无线加密模式的测试方法,包括W下步骤:
[0013] S200:开启无线网卡;
[0014] S300:查找无线网络名称;
[0015] S400:添加修改无线配置文件;
[0016] S500:进行无线测试并返回测试结果。
[0017] 进一步地,所述的一种的测试方法,还包括步骤S100:关闭有线网卡。
[0018] 进一步地,所述的一种的测试方法,所述S300步骤包括步骤S301:导出的无线网卡 接口信息进行解码,使信息可W正确显示。
[0019] 进一步地,所述的一种的测试方法,所述S300步骤包括步骤S302:在所述无线网卡 接口信息中进行查找所述无线网络名称。
[0020] 进一步地,所述的一种的测试方法,所述S400步骤包括步骤S401:将配置文件中的 所述无线网络名称名修改为预先设置的无线网络名称,密码修改为预先设置(DUT上设置 好)的密码,加密方式为WPA-PSK方式,算法为AES或者TKIP。
[0021] 进一步地,所述的一种的测试方法,所述S400步骤包括步骤S402:保持原有所述加 密方式为WPA-PSK方式,将原有所述算法AES修改为TKIP,或者,将原有所述算法TKIP修改为 AES,。
[0022] 进一步地,所述的一种的测试方法,所述S500步骤包括步骤S501:进行所述无线测 试至少为2次,所述无线测试次数满足后返回测试结果。
[0023] 再进一步地,所述的一种的测试方法,所述S400步骤中的添加修改无线配置文件 为,加密方式修改为WPA2-PSK方式,算法为AES或者TKIP。
[0024] 再进一步地,所述的一种的测试方法,所述S400步骤中的保持原有加密方式为 WPA2-PSK方式,将原有所述算法AES修改为TKIP,或者,将原有所述算法TKIP修改为AES。
[0025] 再进一步地,所述的一种的测试方法,所述S500步骤中的进行所述无线测试至少 为4次,所述无线测试次数满足后返回测试结果。
[0026] 进一步地,所述的一种的测试方法,所述S400步骤包括步骤S491:将配置文件中的 所述无线网络名称名修改为预先设置的无线网络名称,密码修改为预先设置(DUT上设置 好)的密码,加密方式为WPA2-PSK方式,算法为AES或者TKIP。
[0027] 进一步地,所述的一种的测试方法,所述S400步骤包括步骤S492:保持原有加密方 式为WPA2-PSK方式,将原有所述算法AES修改为TKIP,或者,将原有所述算法TKIP修改为 AES。
[0028] 进一步地,所述的一种的测试方法,所述S500步骤中的进行所述无线测试至少为2 次,所述无线测试次数满足后返回测试结果。
[0029] 再进一步地,所述的一种的测试方法,所述S400步骤中的添加修改无线配置文件 为,加密方式修改为WPA-PSK方式,算法为AES或者TKIP。
[0030] 再进一步地,所述的一种的测试方法,所述S400步骤中的保持原有加密方式为 WPA-PSK方式,将原有所述算法AES修改为TKIP,或者,将原有所述算法TKIP修改为AES。
[0031] 再进一步地,所述的一种的测试方法,所述S500步骤中的进行所述无线测试至少 为4次,所述无线测试次数满足后返回测试结果。
[0032] 本发明至少具有W下有益效果之一:
[0033] 1)减轻测试人员工作量;
[0034] 2)缩短测试周期;
[0035] 3)降低测试成本;
[0036] 4)保证测试质量。
【附图说明】
[0037] 下面结合附图和【具体实施方式】对本发明作进一步详细说明:
[0038] 图1为本发明第一实施例流程示意图;
[0039] 图2为本发明第二实施例流程示意图;
[0040] 图3为本发明第Ξ实施例流程示意图;
【具体实施方式】
[0041] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现 有技术描述中所需要使用的附图作简单地介绍,显而易见地,W下说明和附图对于本发明 是示例性的,并且不应被理解为限制本发明。W下说明描述了众多具体细节W方便对本发 明理解。然而,在某些实例中,熟知的或常规的细节并未说明,W满足说明书简洁的要求。
[0042] 在本申请一个典型的配置中,测试终端或测试网络设备均包括一个或多个处理器 (CPU )、输入/输出接口、网络接口和内存。
[0043] 本发明中的测试终端或测试网络设备包括处理器,含单核处理器或多核处理器。 处理器也可称为一个或多个微处理器、中央处理单元(CPU)等等。更具体地,处理器可为复 杂的指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微 处理器、实现其他指令集的处理器,或实现指令集组合的处理器。处理器还可为一个或多个 专用处理器,诸如专用集成电路(ASIC)、现场可编程口阵列(FPGA)、数字信号处理器(DSP)、 网络处理器、图形处理器、网络处理器、通信处理器、密码处理器、协处理器、嵌入式处理器、 或能够处理指令的任何其他类型的逻辑部件。处理器用于执行本发明所讨论的操作和步骤 的指令。
[0044] 本发明中的测试终端或测试网络设备包括存储器,可包括一个或多个易失性存储 设备,如随机存取存储器(RAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、静态RAM(SRAM)或其他 类型的存储设备。存储器可存储包括由处理器或任何其他设备执行的指令序列的信息。例 如,多种操作系统、设备驱动程序、固件(例如,输入输出基本系统或BIOS)和/或应用程序的 可执行代码和/或数据可被加载在存储器中并且由处理器执行。
[0045] 本发明中的测试终端或测试网络设备的操作系统可为任何类型的操作系统,例如 微软公司的Windows、Windows F*hone,苹果公司I0S,谷歌公司的An化0id, W及Linux、Unix 操作系统或其他实时或嵌入式操作系统诸如VxWorks等。
[0046] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现 有技术描述中所需要使用的附图作简单地介绍,显而易见地,W下说明和附图对于本发明 是示例性的,并且不应被理解为限制本发明。W下说明描述了众多具体细节W方便对本发 明理解。然而,在某些实例中,熟知的或常规的细节并未说明,W满足说明书简洁的要求。本 发明的具体判断系统及方法参见下述实施例:
[0047] 第一实施例
[004引如图1第一实施例流程示意图所示:
[0049] -种无线加密模式的测试方法,包括W下步骤:
[(K)加]S200:开启无线网卡;
[0化1] S300:查找无线网络名称;
[0052] S400:添加修改无线配置文件;
[0053] S500:进行无线测试并返回测试结果。
[0054] 优选地,所述的一种的测试方法,所述S300步骤中的查找无线网络名称为,导出的 无线网卡接口信息进行解码,使信息可W正确显示。
[0055] 优选地,所述的一种的测试方法,在所述无线网卡接口信息中进行查找所述无线 网络名称。
[0056] 优选地,所述的一种的测试方法,所述S400步骤中的添加修改无线配置文件为,将 配置文件中的所述无线网络名称名修改为预先设置的无线网络名称,密码修改为预先设置 (DUT上设置好)的密码,加密方式为WPA-PSK方式,算法为AES或者TKIP。
[0057] 优选地,所述的一种的测试方法,所述S400步骤中的保持原有所述加密方式为 WPA-PSK方式,将原有所述算法AES修改为TKIP,或者,将原有所述算法TKIP修改为AES。
[0058] 优选地,所述的一种的测试方法,所述S500步骤中的进行所述无线测试至少为2 次,所述无线测试次数满足后返回测试结果。
[0059] 更优选地,所述的一种的测试方法,所述S400步骤中的添加修改无线配置文件为, 加密方式修改为WPA2-PSK方式,算法为AES或者TKIP。
[0060] 更优选地,所述的一种的测试方法,所述S400步骤中的保持原有加密方式为WPA2- PSK方式,将原有所述算法AES修改为TKIP,或者,将原有所述算法TKIP修改为AES。
[0061] 更优选地,所述的一种的测试方法,所述S500步骤中的进行所述无线测试至少为4 次,所述无线测试次数满足后返回测试结果。
[0062] 第二实施
[0063] 如图2第二实施例流程示意图所示:
[0064] -种无线加密模式的测试方法,包括W下步骤:
[00化]S200:开启无线网卡;
[0066] S300:查找无线网络名称;
[0067] S400:添加修改无线配置文件;
[0068] S500:进行无线测试并返回测试结果。
[0069] 优选地,所述的一种的测试方法,所述S200步骤前为S100步骤:关闭有线网卡。
[0070] 优选地,所述的一种的测试方法,所述S300步骤中的查找无线网络名称为,导出的 无线网卡接口信息进行解码,使信息可W正确显示。
[0071] 优选地,所述的一种的测试方法,在所述无线网卡接口信息中进行查找所述无线 网络名称。
[0072] 优选地,所述的一种的测试方法,所述S400步骤中的添加修改无线配置文件为,将 配置文件中的所述无线网络名称名修改为预先设置的无线网络名称,密码修改为预先设置 (DUT上设置好)的密码,加密方式为WPA2-PSK方式,算法为AES或者ΤΚΙΡ。
[0073] 优选地,所述的一种的测试方法,所述S400步骤中的保持原有加密方式为WPA2- PSK方式,将原有所述算法AES修改为ΤΚΙΡ,或者,将原有所述算法ΤΚΙΡ修改为AES。
[0074] 优选地,所述的一种的测试方法,所述S500步骤中的进行所述无线测试至少为2 次,所述无线测试次数满足后返回测试结果。
[0075] 更优选地,所述的一种的测试方法,所述S400步骤中的添加修改无线配置文件为, 加密方式修改为WPA-PSK方式,算法为AES或者ΤΚΙΡ。
[0076] 更优选地,所述的一种的测试方法,所述S400步骤中的保持原有加密方式为WPA- PSK方式,将原有所述算法AES修改为ΤΚΙΡ,或者,将原有所述算法ΤΚΙΡ修改为AES。
[0077] 更优选地,所述的一种的测试方法,所述S500步骤中的进行所述无线测试至少为4 次,所述无线测试次数满足后返回测试结果。
[007引第=实施例
[00巧]本实施例公开了一种测试无线加密模式WPA-PSK WPA2-PSK AES和ΤΚΙΡ算法的方 法,适用于所有SOHO类WiFi产品。方法是测试人员在测试系统中输入测试的无线网络名称, 然后运行无线测试系统脚本;
[0080] 系统调用命令netsh interface set关闭有线网卡、启用无线网卡;
[0081 ] 系统调用命令netsh wlan show networks命令导出无线网卡接口的所有信息,使 用gbk编码对导出的无线网卡接口信息进行解码,使信息可W正确显示;
[0082] 系统使用re模块中search命令在无线网卡接口信息进行查找无线网络名称;
[0083] 系统调用命令netsh wlan add profile在无线网卡接口上添加无线配置文件;
[0084] 系统调用命令netsh wlan set profil邱armeter修改无线接口配置文件信息,将 配置文件中的无线网络名称名修改为测试人员填入的无线网络名称,密码修改为DUT上设 置好的密码,加密方式为WPA算法为AES;
[00化]系统调用命令netsh wlan connect进行无线连接测试并返回log信息,使用gbk编 码对log信息进行解码,使用re模块中search命令在log信息中匹配"连接成功"信息并将值 返回至matchobj (值),调用逻辑函数if判断matchobj值记录测试结果,值为1则记录加密方 式为WPA算法为AES连接PASS;值为0则记录加密方式为WPA算法为AES连接f ai 1并进行下一 步操作;
[00化]系统调用命令netsh wlan set profil邱armeter修改无线接口配置文件中加密 方式为WPA算法为TKIP,其他信息不修改;
[0087] 系统调用命令netsh wlan connect进行无线连接测试并返回log信息,使用gbk编 码对log信息进行解码,使用re模块中search命令在log信息中匹配"连接成功"信息并将值 返回至matchobj (值),调用逻辑函数if判断matchobj值记录测试结果,值为1则记录加密方 式为WPA算法为TKIP连接PASS;值为0则记录加密方式为WPA算法为TKIP连接f ai 1并进行下 一步操作;
[0088] 系统调用命令netsh wlan set profil邱armeter修改无线接口配置文件中加密 方式为WPA2算法为AES,其他信息不修改;
[0089] 系统调用命令netsh wlan connect进行无线连接测试并返回log信息,使用gbk编 码对log信息进行解码,使用re模块中search命令在log信息中匹配"连接成功"信息并将值 返回至matchobj (值),调用逻辑函数if判断matchobj值记录测试结果,值为1则记录加密方 式为WPA2算法为AES连接PASS;值为0则记录加密方式为WPA2算法为AES连接f ai 1并进行下 一步操作;
[0090] 系统调用命令netsh wlan set profil邱armeter修改无线接口配置文件中加密 方式为WPA2算法为TKIP,其他信息不修改;
[0091 ] 系统调用命令netsh wlan connect进行无线连接测试并返回log信息,使用gbk编 码对log信息进行解码,使用re模块中search命令在log信息中匹配"连接成功"信息并将值 返回至matchobj (值),调用逻辑函数if判断matchobj值记录测试结果,值为1则记录加密方 式为WPA2算法为TKIP连接PASS;值为0则记录加密方式为WPA2算法为TKIP连接f ai 1;测试结 束返回测试结果并调用命令netsh interface恢复有线网卡和无线网卡状态。
[0092] 为了更好地说明本发明的预期效果,下面WK1测试举例说明,根据本发明的技术 方案做进一步的详细说明,如图3第Ξ实施例流程示意图所示:
[0093] 步骤1,测试人员在测试系统中输入测试的无线网络名称,然后运行无线测试系统 脚本;设置循环值count = 1;
[0094] 步骤2,系统调用命令netsh interface set关闭有线网卡、启用无线网卡;系统调 用命令netsh wlan show networks命令导出无线网卡接口的所有信息,使用gbk编码对导 出的无线网卡接口信息进行解码,使信息可W正确显示;系统使用re模块中search命令在 无线网卡接口信息进行查找无线网络名称;
[00巧]步骤3,系统调用命令netsh wlan add profile在无线网卡接口上添加无线配置 文件;
[0096] 步骤4,系统调用命令netsh wlan set profil邱armeter修改无线接口配置文件 信息,将配置文件中的无线网络名称名修改为测试人员填入的无线网络名称,密码修改为 DUT上设置好的密码,加密方式为WPA算法为AES;
[0097] 步骤5,系统调用命令netsh wlan connect进行无线连接测试并返回log信息,使 用gbk编码对log信息进行解码,使用re模块中search命令在log信息中匹配"连接成功"信 息并将值返回至matchobj,调用逻辑函数if判断matchobj值记录测试结果,值为1则记录加 密方式为WPA算法为AES连接PASS值为0则记录加密方式为WPA算法为AES连接fail并进行下 一步操作;count = count+1;
[0098] 步骤6,判断循环值count是否大于4,大于4则结束测试;小于4,重复步骤4~5(步 骤4中只修改加密方式和算法)直到所有加密方式算法测试完成;
[0099] 步骤7,测试结束返回测试结果并调用命令netsh interface恢复有线网卡和无线 网卡状态。
[0100] 本发明的优点在于减轻测试人员工作量;缩短测试周期;降低测试成本;保证测试 质量。
[0101] 对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在 不背离本发明的精神或基本特征的情况下,能够W其他的具体形式实现本发明。因此,无论 从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权 利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有 变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所设及的权利要求。此 夕h显然"包括"一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个 单元或装置也可W由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表 示名称,而并不表示任何特定的顺序。
【主权项】
1. 一种无线加密模式的测试方法,其特征在于,包括以下步骤: S200:开启无线网卡; S300:查找无线网络名称; S400:添加修改无线配置文件; S500:进行无线测试并返回测试结果。2. 如权利要求1所述的一种的测试方法,其特征在于,还包括步骤S100:关闭有线网卡。3. 如权利要求1所述的一种的测试方法,其特征在于,所述S300步骤包括步骤S301:导 出的无线网卡接口信息进行解码,使信息可以正确显示。4. 如权利要求3所述的一种的测试方法,其特征在于,所述S300步骤包括步骤S302:在 所述无线网卡接口信息中进行查找所述无线网络名称。5. 如权利要求1所述的一种的测试方法,其特征在于,所述S400步骤包括步骤S401:将 配置文件中的所述无线网络名称名修改为预先设置的无线网络名称,密码修改为预先设置 的密码,加密方式为WPA-PSK方式,算法为AES或者TKIP。6. 如权利要求5所述的一种的测试方法,其特征在于,所述S400步骤包括步骤S402:保 持原有所述加密方式为WPA-PSK方式,将原有所述算法AES修改为TKIP,或者,将原有所述算 法TKIP修改为AES。7. 如权利要求5或6所述的一种的测试方法,其特征在于,所述S500步骤包括步骤S501: 进行所述无线测试至少为2次,所述无线测试次数满足后返回测试结果。8. 如权利要求1所述的一种的测试方法,其特征在于,所述S400步骤包括步骤S491:将 配置文件中的所述无线网络名称名修改为预先设置的无线网络名称,密码修改为预先设置 的密码,加密方式为WPA2-PSK方式,算法为AES或者TKIP。9. 如权利要求8所述的一种的测试方法,其特征在于,所述S400步骤包括步骤S492:保 持原有加密方式为WPA2-PSK方式,将原有所述算法AES修改为TKIP,或者,将原有所述算法 TKIP修改为AES。10. 如权利要求8或9所述的一种的测试方法,其特征在于,所述S500步骤包括步骤 S591:进行所述无线测试至少为2次,所述无线测试次数满足后返回测试结果。
【文档编号】H04W24/10GK106060842SQ201610294844
【公开日】2016年10月26日
【申请日】2016年5月6日
【发明人】朱渊
【申请人】上海斐讯数据通信技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1