一种钓鱼Wi‑Fi的检测方法与流程

文档序号:12624521阅读:来源:国知局

技术特征:

1.一种钓鱼Wi-Fi的检测方法,其特征在于,包括以下步骤:

步骤100、建立服务器和移动客户端,所述移动客户端被配置为采集AP的特征信息;所述服务器被配置为分析所述特征信息和Wi-Fi连接属性值,根据分类算法和比对算法对AP划分信用级别;

步骤200:在所述移动客户端被配置为通过调用Wi-Fi Manager的系统API来获取基本的Wi-Fi信息,使用Traceroute命令获取路由路径信息,和所述服务器进行数据传输;

步骤300:在所述服务器中建立数据库来存储数据;

步骤400:在所述数据库中运行分类算法,所述分类算法被配置为通过结合机器学习和基于规则的方法实现目标AP的可信度评估;

步骤500:所述移动客户端连接所述服务器获取可信度,并给出可视化反馈界面。

2.如权利要求1所述的钓鱼Wi-Fi的检测方法,其特征在于,在步骤100中,所述特征信息包括SSID、MAC地址、信道、加密方式、用户接入、位置信息和Traceroute值。

3.如权利要求1所述的钓鱼Wi-Fi的检测方法,其特征在于,所述在步骤100中,所述分类算法和比对算法包括数据库维护授权AP的列表、AP的用户接入历史记录、位置信息历史记录和Traceroute历史记录。

4.如权利要求1所述的钓鱼Wi-Fi的检测方法,其特征在于,在步骤200中,所述基本的Wi-Fi信息包括路由器物理地址、SSID、加密方式、信号强度,MAC地址、接入设备经度、接入设备维度、数据获取时间戳。

5.如权利要求1所述的钓鱼Wi-Fi的检测方法,其特征在于,在步骤200中,使用Traceroute命令获取路由路径信息的具体方法为在Android上使用Busy Box来模拟Linux系统。

6.如权利要求1所述的钓鱼Wi-Fi的检测方法,其特征在于,在步骤300中,所述数据库包括用户列表、授权AP列表、AP特征表、用户接入表和AP信用级别表。

7.如权利要求1所述的钓鱼Wi-Fi的检测方法,其特征在于,在步骤400中,所述机器学习被配置为将基本Wi-Fi连接信息作为输入项,将可信度评估作为输出项,其他视为暂时无法判断,结合神经网络的反向传播算法得出基础可信度参考值。

8.如权利要求7所述的钓鱼Wi-Fi的检测方法,其特征在于,将所述基础可信度参考值中标记为安全的Wi-Fi选出,根据基于规则的方法进行第二次判断。

9.如权利要求8所述的钓鱼Wi-Fi的检测方法,其特征在于,所述基于规则的方法包括冒名顶替、飘忽不定和路由异常的判断,其中所述路由异常的判断又由路径不变性检测、路径可探测性检测、外网连通性检测的结果结合之后给出;一旦目标Wi-Fi符合这些规则,则判定为危险。

10.如权利要求1所述的钓鱼Wi-Fi的检测方法,其特征在于,在步骤500中,进一步包括所述客户端向所述服务器申请周围Wi-Fi的可信度评估返回值;所述客户端将根据可信度评估返回值给当前Wi-Fi列表中的Wi-Fi打上标记;所述客户端利用地图SDK的位置信息将周围的Wi-Fi信息用图标标记在地图界面上;如果用户点击了具体的Wi-Fi,则会使用弹窗显示该Wi-Fi的具体信息,包括基本Wi-Fi连接属性和可信度评估,供用户来判断是否连接该Wi-Fi。

当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1