仿冒无线接入点的检测方法及装置与流程

文档序号:12500796阅读:314来源:国知局
仿冒无线接入点的检测方法及装置与流程

本发明涉及无线局域网安全领域,具体而言,涉及一种仿冒无线接入点的检测方法及装置。



背景技术:

无线局域网(Wireless Local Area Networks)的使用越来越广泛,在人们带来极大的便利的同时,也由于无线局域网是一个开放空间的数据网络而受到多种安全威胁。仿冒无线接入点即为无线局域网受到的一种安全威胁,其使用和合法无线接入点释放的相同或相似的SSID(Service Set Identifier,服务集标识),伪装成合法无线接入点,骗取用户登录到仿冒无线网络进而窃取用户隐私数据,对用户造成安全威胁。于是需要对仿冒无线接入点进行检测识别,以便于对仿冒无线接入点进行处理,消除安全威胁。



技术实现要素:

有鉴于此,本发明实施例提供了一种仿冒无线接入点的检测方法及装置,通过判断不属于预设BSSID(Basic Service Set Identifier,基础服务集标识)列表的BSSID对应的无线接入点的SSID是否符合预设条件,判定是否存在仿冒无线接入点,以解决上述问题。

为了实现上述目的,本发明采用的技术方案如下:

一种仿冒无线接入点的检测方法,所述方法包括:接收无线扫描设备扫描到的无线接入点的SSID以及BSSID;当接收到的BSSID中存在不属于预设BSSID列表的BSSID,判断所述不属于预设BSSID列表的BSSID对应的无线接入点的SSID是否符合预设条件;若符合预设条件,判定该无线接入点为仿冒无线接入点。

优选的,上述方法中,所述预设条件为:与预设SSID列表中的至少一个SSID的相似度大于预设阈值。

优选的,上述方法中,还包括:获取预设SSID列表中每个SSID的正则表达式,每个正则表达式匹配的SSID与所述正则表达式对应的SSID的相似度大于预设阈值;所述预设条件为:与预设SSID列表中的至少一个SSID的正则表达式匹配。

优选的,上述方法中,所述预设BSSID列表中的BSSID为合法的无线接入点的BSSID。

优选的,上述方法中,还包括:当存在仿冒无线接入点,按照预设处理方式进行处理。

一种仿冒无线接入点的检测装置,所述装置包括:接收模块,用于接收无线扫描设备扫描到的无线接入点的SSID以及BSSID;判断模块,用于当接收到的BSSID中存在不属于预设BSSID列表的BSSID,判断所述不属于预设BSSID列表的BSSID对应的无线接入点的SSID是否符合预设条件;判定模块,若符合预设条件,用于判定该无线接入点为仿冒无线接入点。

优选的,上述装置中,所述预设条件为:与预设SSID列表中的至少一个SSID的相似度大于预设阈值。

优选的,上述装置中,还包括:获取模块,用于获取预设SSID列表中每个SSID的正则表达式,每个正则表达式匹配的SSID与所述正则表达式对应的SSID的相似度大于预设阈值;所述预设条件为:与预设SSID列表中的至少一个SSID的正则表达式匹配。

优选的,上述装置中,所述预设BSSID列表中的BSSID为合法的无线接入点的BSSID。

优选的,上述装置中,所述装置还包括:处理模块,当存在仿冒无线接入点时,用于按照预设处理方式进行处理。。

本发明实施例提供的仿冒无线接入点的检测方法及装置,通过无线扫描设备扫描周围无线接入点的SSID以及BSSID,并将扫描获得的SSID以及BSSID上报给控制设备,控制设备接收到无线扫描设备上报的SSID以及BSSID后,判断不属于预设BSSID列表的BSSID对应的无线接入点的SSID是否符合预设条件,若符合预设条件,则判定该无线接入点为仿冒无线接入点,以检测识别仿冒无线接入点。

为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。

附图说明

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

图1示出了本发明较佳实施例提供的控制设备的方框示意图;

图2示出了本发明第一实施例提供的仿冒无线接入点的检测方法的流程图;

图3示出了本发明第二实施例提供的仿冒无线接入点的检测装置的功能模块图。

具体实施方式

下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。

图1示出了一种可应用于本发明实施例中的控制设备100的结构框图。如图1所示,控制设备100包括存储器102、存储控制器104,一个或多个(图中仅示出一个)处理器106、网络接口108等。这些组件通过一条或多条通讯总线/信号线116相互通讯。

存储器102可用于存储软件程序以及模块,如本发明实施例中的仿冒无线接入点的检测方法及装置对应的程序指令/模块,处理器106通过运行存储在存储器102内的软件程序以及模块,从而执行各种功能应用以及数据处理,如本发明实施例提供的仿冒无线接入点的检测方法。

存储器102可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。处理器106以及其他可能的组件对存储器102的访问可在存储控制器104的控制下进行。

网络接口108连接处理器106以及存储器102。在一些实施例中,网络接口108,处理器106以及存储控制器104可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。

可以理解,图1所示的结构仅为示意,控制设备100还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。

于本发明实施例中,控制设备100可以是无线控制器(Wireless Access Point Controller,简称AC)、服务器、路由器或者其他网络设备。

第一实施例

图2示出了本发明第一实施例提供的仿冒无线接入点的检测方法,本实施例重点描述的是控制设备100的处理流程。请参见图2,该方法包括:

步骤S110:接收无线扫描设备扫描到的无线接入点的SSID以及BSSID。

当需要检测某区域范围内是否存在仿冒无线接入点时,通过无线扫描设备扫描该区域范围内的无线接入点的SSID以及BSSID。具体扫描方式可以是,对不同信道进行扫描,以获得该区域范围内的无线接入点释放的BSSID(Basic Service Set Identifier,基础服务集标识)以及SSID(Service Set Identifier,服务集标识)。可以理解的,无线扫描设备扫描到的无线接入点的数量根据该区域范围内实际释放BSSID以及SSID的无线接入点而定。

无线扫描设备将扫描获得的无线接入点的SSID以及BSSID上报给控制设备100,对应的,控制设备100接收无线扫描设备上报的扫描到的无线接入点的SSID以及BSSID。

在本实施例中,无线扫描设备可以为无线接入点,当然,也可以是其他具有wifi通信能力的设备。

步骤S120:当接收到的BSSID中存在不属于预设BSSID列表的BSSID,判断所述不属于预设BSSID列表的BSSID对应的无线接入点的SSID是否符合预设条件。

控制设备100中预先存储有预设BSSID列表和预设SSID列表。

在本实施例中,预设BSSID列表中的BSSID为合法的无线接入点的BSSID,包括该控制设备100管理的无线接入点的BSSID,也可以包括其他控制设备100管理的、合法的无线接入点的BSSID。预设SSID列表中的SSID为配置的合法的无线接入点的SSID。预设BSSID列表中的BSSID可以进行配置。

也就是说,控制设备100接收到的无线接入点的BSSID中,属于预设BSSID列表的BSSID为合法的BSSID,与该BSSID对应的无线接入点也为合法的无线接入点,相应的,当接收到的BSSID中存在不属于该预设BSSID列表的BSSID,说明对于该控制设备100而言,该不属于预设BSSID列表的BSSID对应的无线接入点为非法的无线接入点,需要对其进行进一步判断是否为仿冒无线接入点。在本实施例中,非法无线接入点是相对于合法的无线接入点来说的。

当控制设备100接收到无线扫描设备上报的无线接入点的SSID以及BSSID后,控制设备100对接收到的BSSID以及SSID进行处理。

首先,控制设备100判断接收到的BSSID中是否存在不属于预设BSSID列表的BSSID。具体判断方式可以是,将接收到的每一个BSSID与预设BSSID列表中的所有BSSID相匹配,若某个BSSID在预设BSSID列表中存在相匹配的BSSID,则表示该BSSID属于预设BSSID列表,若某个BSSID与预设BSSID列表中的所有BSSID不匹配,则可以判定该BSSID不属于预设BSSID列表。

当接收到的BSSID中存在不属于预设BSSID列表的BSSID,控制设备100进一步判断不属于预设BSSID列表的BSSID对应的无线接入点是否为仿冒接入点,其方法可以是,判断不属于预设BSSID列表的BSSID对应的无线接入点的SSID是否符合预设条件,即判断非法无线接入点的SSID是否符合预设条件。

步骤S130:若符合预设条件,判定该无线接入点为仿冒无线接入点。

在本实施例中,预设条件可以为:与预设SSID列表中的至少一个SSID的相似度大于预设阈值。

预设SSID列表中的SSID为配置的合法的无线接入点的SSID。若某无线接入点为非法的无线接入点,当其释放的SSID与预设SSID列表中的SSID的相似度大于预设阈值,则表明该无线接入点可能在伪装成合法的无线接入点,以骗取用户将该与预设SSID列表中的SSID的相似度大于预设阈值的SSID当作合法的无线接入点释放的SSID进行网络连接,登入到非法网络。于是,当非法的无线接入点释放的SSID与预设SSID列表中的至少一个SSID的相似度大于预设阈值,判定该非法无线接入点为仿冒无线接入点。

在本实施例中,预设条件中的相似度的计算方法并不作为限定,可以根据实际需要确定。例如,可以是计算两个SSID中字符的文本相似度作为该预设条件中的相似度,或者是其他。另外,相似度阈值也可以根据实际需要设定,在本实施例中并不做限定。

另外,在本实施例中,也可以通过正则表达式判断非法无线接入点的SSID是否符合预设条件。

具体的,控制设备100获取预设SSID列表中每个SSID的正则表达式,获取的正则表达式可以由控制设备100生成,也可以由其他设备生成。其中,使生成的每个正则表达式满足:正则表达式匹配的SSID与该正则表达式对应的SSID的相似度大于预设阈值。其中,正则表达式对应的SSID即为用于生成该正则表达式的SSID。例如,对应SSID“abc”生成的正则表达式为“a[b6]c”,则该正则表达式“a[b6]c”对应的SSID为“abc”,可以与该正则表达式匹配的SSID包括“abc”以及“a6c”。“abc”以及“a6c”与“abc”之间的相似度均大于预设阈值。

于是,不属于预设BSSID列表的BSSID对应的无线接入点的SSID是否符合的预设条件可以是:与预设SSID列表中的至少一个SSID的正则表达式匹配。若非法无线接入点的SSID能与生成的正则表达式中的至少一个相匹配,表明该SSID与预设SSID列表中的至少一个SSID的相似度大于预设阈值,可以判定该SSID对应的无线接入点为仿冒无线接入点。

进一步的,本实施例还包括,当检测结果为存在仿冒无线接入点,控制设备100按照预设处理方式进行处理。其中,该预设处理方式可以是发出告警信息,如声音告警信息、图像告警信息、文字告警信息等,以使用户能获知检测到仿冒无线接入点。当然,预设处理方式也可以是对仿冒无线接入点的反制或者其他,在本发明实施例中并不作为限制。

第二实施例

本实施例提供了一种仿冒无线接入点的检测装置200,请参见图3,所述装置200包括:

接收模块210,用于接收无线扫描设备扫描到的无线接入点的SSID以及BSSID;判断模块220,用于当接收到的BSSID中存在不属于预设BSSID列表的BSSID,判断所述不属于预设BSSID列表的BSSID对应的无线接入点的SSID是否符合预设条件;判定模块230,若符合预设条件,用于判定该无线接入点为仿冒无线接入点。

其中,所述预设BSSID列表中的BSSID为合法的无线接入点的BSSID。

在本实施例中,预设条件可以为与预设SSID列表中的至少一个SSID的相似度大于预设阈值。

进一步的,如图3所示,本实施例提供的仿冒无线接入点的检测装置还可以包括获取模块240,用于获取预设SSID列表中每个SSID的正则表达式,每个正则表达式匹配的SSID与所述正则表达式对应的SSID的相似度大于预设阈值。于是,不属于预设BSSID列表的BSSID对应的无线接入点的SSID符合的预设条件可以为:与预设SSID列表中的至少一个SSID的正则表达式匹配。

进一步的,在本实施例中,请参见图3,仿冒无线接入点的检测装置200还可以包括处理模块250,当存在仿冒无线接入点时,用于按照预设处理方式进行处理。

综上所述,本实施例提供的仿冒无线接入点的检测方法及装置,首先对无线扫描设备上报的扫描到的无线接入点的BSSID进行判断,当存在不属于预设BSSID列表的BSSID,再判断该不属于预设BSSID列表的BSSID对应的无线接入点的SSID是否符合预设条件;若符合预设条件,则判定该无线接入点为仿冒无线接入点,以实现对仿冒无线接入点的检测识别。

需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。

所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1