CN104580152A - 一种防护wifi钓鱼的保护方法及*** - Google Patents
一种防护wifi钓鱼的保护方法及*** Download PDFInfo
- Publication number
- CN104580152A CN104580152A CN201410727341.9A CN201410727341A CN104580152A CN 104580152 A CN104580152 A CN 104580152A CN 201410727341 A CN201410727341 A CN 201410727341A CN 104580152 A CN104580152 A CN 104580152A
- Authority
- CN
- China
- Prior art keywords
- terminal
- parameter
- white list
- wireless
- access point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
- H04W76/34—Selective release of ongoing connections
- H04W76/36—Selective release of ongoing connections for reassigning the resources associated with the released connections
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种防护wifi钓鱼的保护方法,该方法包括:检测与终端连接的无线接入点AP的AP参数,并根据所述AP参数判断所述AP是否在预设的白名单中;若所述AP不在所述白名单中,则将所述白名单中第一个AP的AP参数修改为与终端连接的所述AP的AP参数,使得终端与所述AP断开连接;恢复所述第一个AP的AP参数,并重新关联所述终端至新的AP,直至所述AP为所述白名单中的AP。本发明还提供了一种防护wifi钓鱼的保护***,包括判定单元、修改单元及检测单元。本发明能够对移动终端连接无线接入点进行实时检测保护,有效避免了利用无线AP窃用重要资料的安全隐患。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种防护wifi钓鱼的保护方法及***。
背景技术
基于IEEE802.11协议的无线局域网技术又称为wifi,从办公室到咖啡厅,从图书馆到休闲娱乐场所,wifi随处可见。wifi由无线接入点(Wireless Access Point,简称AP)和无线网卡组成,AP是有线局域网和无线局域网之间的连接,因此任何一台装有无线网卡的电脑均可通过AP去分享有线局域网甚至广域网络的资源。但无线空间传播通道的开放性使得信号很容易受到拦截并遭受攻击,无线接入点AP攻击是指公共场所攻击者私自假设一个伪装的无线接入点AP,设置于被攻击接入点相同的服务组标识符,使得受害者误连接伪装的AP,如此,伪装的AP可以攻击受害者并窃取账号密码等重要资料。
目前,针对防止wifi钓鱼的保护技术几乎没有。而其检测方法有以下几种:第一种是基于有线端的分析流经网关的网络流量,通过分析包间隔到达时间或者检测传输控制协议(Transmission Control Protocol,TCP)流量中连续的确认(Acknowledgement,ACK)请求/应答到达时间和TCP流量中的往返时间,基于载波侦听多路访问(Carrier SenseMultiple Access with Collision Avoidance,CSMA/CA)机制和半双工信道的物理性质来检测无线钓鱼AP;第二种是利用时钟偏差技术通过收集AP的信标帧和探头响应消息根据IEEE802.11协议中的定时同步功能来得到时钟偏差,如果AP的时钟偏差值与数据库中储存的偏差值不一样,则判定为伪AP。
以上方法虽然从理论上可以检测出伪AP,但方法一假设了无线连接能力达不到有线水平,事实上,由于不同的网络类型、带宽以及拥塞程度,基于有线端的统计并不是最佳的,另外,噪声干扰对此方法的影响很大。方法二中需要先收集AP数据帧的时钟偏差来建立相应数据库再进行比较,对新增加的安全AP容易造成误判。而且这种方案是十分昂贵的,且即使检测出伪AP,由于时效性存在,也不能对无线终端进行实时保护。
发明内容
针对现有技术的缺陷,本发明提供一种防护wifi钓鱼的保护方法及***,能够对移动终端连接无线接入点进行实时检测保护,有效避免了利用无线AP窃用重要资料的安全隐患。
第一方面,本发明提供了一种防护wifi钓鱼的保护方法,所述方法包括:
检测与终端连接的无线接入点AP的AP参数,并根据所述AP参数判断所述AP是否在预设的白名单中;
若所述AP不在所述白名单中,则将所述白名单中第一个AP的AP参数修改为与终端连接的所述AP的AP参数,使得终端与所述AP断开连接;
恢复所述第一个AP的AP参数,并重新关联所述终端至新的AP,直至所述AP为所述白名单中的AP。
优选地,所述检测与终端连接的无线接入点AP的AP参数的步骤前,所述方法还包括:
对一定范围内的AP进行检测,并将经过检测的AP及参数存储于数据库的白名单中。
优选地,所述重新关联所述终端至新的AP,直至所述AP为所述白名单中的AP,包括:
判断与终端连接的新的AP的AP参数是否在所述白名单中,若不在,则断开所述终端与所述AP的连接;
重复所述终端与AP的连接与断开,直至与所述终端连接的AP为所述白名单中的AP。
优选地,所述使得终端与所述AP断开连接的步骤后,所述方法还包括:
判断终端与AP断开的次数是否超过了预设值,若是,则发送断开无线连接的报警提醒。
优选地,所述AP参数包括服务集标识SSID、硬件MAC地址及密码。
第二方面,本发明提供了一种防护wifi钓鱼的保护***,所述***包括:
判定单元,用于检测与终端连接的AP的AP参数,并根据所述AP参数判断所述AP是否在预设的白名单中;
修改单元,用于将所述白名单中第一个AP的AP参数修改为与终端连接的所述AP的AP参数,使得终端与所述AP断开连接;
检测单元,用于恢复所述第一个AP的AP参数,并重新关联所述终端至新的AP,直至所述AP为所述白名单中的AP。
优选地,所述***还包括:
白名单预设单元,用于对一定范围内的AP进行检测,并将经过检测的AP及参数存储于数据库的白名单中。
优选地,所述检测单元,具体用于:
判断与终端连接的新的AP的AP参数是否在所述白名单中,若不在,则断开所述终端与所述AP的连接;
重复所述终端与AP的连接与断开,直至与所述终端连接的AP为所述白名单中的AP。
优选地,所述***还包括:
阈值单元,用于判断终端与AP断开的次数是否超过了预设值;
报警单元,用于发送断开无线连接的报警提醒。
优选地,所述AP参数包括SSID、MAC地址及密码。
由上述技术方案可知,本发明提供一种防护wifi钓鱼的保护方法及***,能够对移动终端连接无线接入点进行实时检测保护,有效避免了利用无线AP窃用重要资料的安全隐患。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1是无线传输***的结构示意图;
图2是本发明一实施例提供的防护wifi钓鱼的保护方法的流程示意图;
图3是本发明另一实施例提供的防护wifi钓鱼的保护方法的流程示意图;
图4是本发明一实施例提供的防护wifi钓鱼的保护***的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
无线传输***也称为无线桥接器,其结构如图1所示,两条有线网络通过扮演无线桥接器角色的基站彼此相连。从客户端传送至服务器的帧经过802.11无线传输***,该无线帧的源地址与目的地地址依然对应到客户端与服务器的地址。不过,这些真可以区分无线介质中帧的发送与接收端,对于由客户端送至服务器的帧而言,发送端就是客户端的接入点,而接收端就是服务器的接收点。将来源地与传送帧分开的好处是当服务器的接入点送出必要的802.11响应给对方的接入点时,不会产生对有线链路层的干扰。
而无线接入点的接入过程如下:
一、扫描过程:
在使用任何网络之前,首先必须找出网络的存在,在无线传输***中,工作站在加入任何兼容网络之前必须经过识别,扫描分为被动扫描和主动扫描,得到以下参数:BSSType、BSSID、SSID、ScanType、ChannelList、ProbeDelay、MinChannelTime与MaxChannelTime。
二、加入网络:
扫描结果汇总之后,工作站即可选择其中一个基础服务结合(BasicService Set,简称BSS)加入。加入网络相当于拿起武器建立在关联的操作之前,必须经过身份验证以及形成关联之前才可以访问网络。通常用来决定加入哪个网络的判断标准时功率电平和信号强度等等,外人无法强行一个工作站在何时加入某一个网络,因为此操作涉及到调整内部参数以配合所选BSS要求的参数。此外,工作站害的匹配PHY参数,此参数用来保证该BSS的任何传送操作均会在正确的信道中进行。
802.11要求工作站在传送帧之前必须进行身份验证,预加入某个网络的工作站进行验证,但是网络端没有义务对工作站证明自己的身份,这正是漏洞所在,不少非法用户利用这点伪造移动接入点进行窃取用户资料。
三、关联操作:
一旦完成身份验证,工作站就可以跟踪接入点进行关联,以便获得网络的完全访问权,此过程目的在于记录每个移动式工作站的位置,以便将传送给移动式工作站的帧传送给正确的接入点,形成关联之后在该工作站上注册,以便使得发送给该移动式工作站的帧才会转送给其所属的接入点,其中一种注册方式是发送一个ARP信号,让改工作站的MAC地址得以跟与接入点连接的交换端口形成关联。
四、重新关联过程:
重新关联是指将关联关系从就介入点转移至新接入点,在骨干网络端,接入点之间彼此通信以便转移帧,当工作站从某个接入点的涵盖范围转移至另一接入点时就会进行重新关联机制,以便在802.11网络中更新自己的新位置。
基于终端连接无线接入点的过程,如图2所示,本发明一实施例提供了一种防护wifi钓鱼的保护方法,该方法包括如下步骤:
101、检测与终端连接的无线接入点AP的AP参数,并根据所述AP参数判断所述AP是否在预设的数据库白名单中。
102、若所述AP不在所述白名单中,则将所述白名单中第一个AP的AP参数修改为与终端连接的AP的AP参数,使得终端与AP断开连接。
103、恢复第一个AP的AP参数,并重新关联所述终端至新的AP,直至与终端连接的AP为白名单中的AP。
本步骤中,第一个AP的AP参数是指原始白名单中第一个AP的AP参数。
本实施例中,步骤101之前,该方法还包括:
对一定范围内的AP进行检测,并将经过检测的安全AP及参数存储于数据库白名单中。
其中,步骤103,具体包括如下步骤:
(1)判断与终端连接的新的AP的AP参数是否在所述白名单中,若不在,则断开所述终端与所述AP的连接;
(2)重复所述终端与AP的连接与断开,直至与所述终端连接的AP为所述白名单中的AP。
本实施例中,步骤103之后,该方法还包括:
判断终端与AP断开的次数是否超过了预设值,若是,则发送断开无线连接的报警提醒。
其中,AP参数包括服务集标识(Service Set Identifier,简称SSID)、硬件地址(Media Access Control,简称MAC)及密码。
为了更好地说明该方法,如图3所示,通过一个更为具体的实施例来说明防护wifi钓鱼的保护方法,该方法包括如下步骤:
201、终端检测无线接入点的AP参数。
其中,AP参数包括:SSID、MAC地址及密码。
202、判断上述AP参数是否在数据库白名单中,若是,则转至步骤208,否则转至步骤203。
本实施例中,对经过检测的本地安全的无线接入点的AP参数建立白名单数据库,以对终端的无线接入进行安全保护。
203、白名单中的第一个无线接入点修改自身的SSID、MAC地址及密码,使得AP参数与上述陌生无线接入点相同。
204、此无线终端与陌生无线接入点断开连接。
205、将修改过的第一个AP的参数重新设置,使得与修改前设置相同。
206、判断预设时间内的断开连接的次数是否超过预设上限值,若是,则转至步骤207,否则转至步骤201。
207、报警提示用户断开wifi连接。
208、正常使用此无线接入点。
本实施例有效地避免了终端连接到私设无线接入点带来的信息窃取,对终端进行实时的安全保护。且本实施例提供的方法只涉及到AP参数的检测,将参数上传至服务器及修改MAC地址,不会产生检测设备所需的昂贵费用。
如图4所示,为本发明一实施例提供的防护wifi钓鱼的保护***的结构示意图,该***包括判定单元301、修改单元302及检测单元303。
其中判定单元301,用于检测与终端连接的AP的AP参数,并根据所述AP参数判断所述AP是否在预设的白名单中。
修改单元302,用于将所述白名单中第一个AP的AP参数修改为与终端连接的所述AP的AP参数,使得终端与所述AP断开连接。
检测单元303,用于还原所述第一个AP的AP参数,并重新关联所述终端至新的AP,直至所述AP为所述白名单中的AP。
本实施例中,该***还包括:白名单预设单元,用于对一定范围内的AP进行检测,并将经过检测的AP及参数存储于数据库的白名单中。
其中,检测单元303,具体用于:
判断与终端连接的新的AP的AP参数是否在所述白名单中,若不在,则断开所述终端与所述AP的连接;重复所述终端与AP的连接与断开,直至与所述终端连接的AP为所述白名单中的AP。
本实施例中,该***还包括:
阈值单元,用于判断终端与AP断开的次数是否超过了预设值;
报警单元,用于报警提醒用户断开无线连接。
其中,所述AP参数均包括服务集标识SSID、硬件MAC地址及密码。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解;其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种防护wifi钓鱼的保护方法,其特征在于,所述方法包括:
检测与终端连接的无线接入点AP的AP参数,并根据所述AP参数判断所述AP是否在预设的白名单中;
若所述AP不在所述白名单中,则将所述白名单中第一个AP的AP参数修改为与终端连接的所述AP的AP参数,使得终端与所述AP断开连接;
恢复所述第一个AP的AP参数,并重新关联所述终端至新的AP,直至所述AP为所述白名单中的AP。
2.根据权利要求1所述的方法,其特征在于,所述检测与终端连接的无线接入点AP的AP参数的步骤前,所述方法还包括:
对一定范围内的AP进行检测,并将经过检测的AP及参数存储于数据库的白名单中。
3.根据权利要求1所述的方法,其特征在于,所述重新关联所述终端至新的AP,直至所述AP为所述白名单中的AP,包括:
判断与终端连接的新的AP的AP参数是否在所述白名单中,若不在,则断开所述终端与所述AP的连接;
重复所述终端与AP的连接与断开,直至与所述终端连接的AP为所述白名单中的AP。
4.根据权利要求3所述的方法,其特征在于,所述使得终端与所述AP断开连接的步骤后,所述方法还包括:
判断终端与AP断开的次数是否超过了预设值,若是,则发送断开无线连接的报警提醒。
5.根据权利要求1所述的方法,其特征在于,所述AP参数包括服务集标识SSID、硬件MAC地址及密码。
6.一种防护wifi钓鱼的保护***,其特征在于,所述***包括:
判定单元,用于检测与终端连接的AP的AP参数,并根据所述AP参数判断所述AP是否在预设的白名单中;
修改单元,用于将所述白名单中第一个AP的AP参数修改为与终端连接的所述AP的AP参数,使得终端与所述AP断开连接;
检测单元,用于恢复所述第一个AP的AP参数,并重新关联所述终端至新的AP,直至所述AP为所述白名单中的AP。
7.根据权利要求6所述的***,其特征在于,所述***还包括:
白名单预设单元,用于对一定范围内的AP进行检测,并将经过检测的AP及参数存储于数据库的白名单中。
8.根据权利要求6所述的***,其特征在于,所述检测单元,具体用于:
判断与终端连接的新的AP的AP参数是否在所述白名单中,若不在,则断开所述终端与所述AP的连接;
重复所述终端与AP的连接与断开,直至与所述终端连接的AP为所述白名单中的AP。
9.根据权利要求6所述的***,其特征在于,所述***还包括:
阈值单元,用于判断终端与AP断开的次数是否超过了预设值;
报警单元,用于发送断开无线连接的报警提醒。
10.根据权利要求6所述的***,其特征在于,所述AP参数包括SSID、MAC地址及密码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410727341.9A CN104580152A (zh) | 2014-12-03 | 2014-12-03 | 一种防护wifi钓鱼的保护方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410727341.9A CN104580152A (zh) | 2014-12-03 | 2014-12-03 | 一种防护wifi钓鱼的保护方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104580152A true CN104580152A (zh) | 2015-04-29 |
Family
ID=53095333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410727341.9A Pending CN104580152A (zh) | 2014-12-03 | 2014-12-03 | 一种防护wifi钓鱼的保护方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104580152A (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104955051A (zh) * | 2015-06-23 | 2015-09-30 | 北京奇虎科技有限公司 | 一种钓鱼wifi的识别方法、装置及传感器 |
CN104955028A (zh) * | 2015-06-23 | 2015-09-30 | 北京奇虎科技有限公司 | 一种钓鱼wifi的识别方法、装置及传感器 |
CN105101210A (zh) * | 2015-08-26 | 2015-11-25 | 盾宇(上海)信息科技有限公司 | 基于无线安全的客户机自连接保护方法和*** |
CN105162768A (zh) * | 2015-07-31 | 2015-12-16 | 腾讯科技(深圳)有限公司 | 检测钓鱼Wi-Fi热点的方法及装置 |
CN105516984A (zh) * | 2015-07-29 | 2016-04-20 | 哈尔滨工业大学(威海) | 一种公共WiFi的安全接入*** |
CN105516985A (zh) * | 2015-12-31 | 2016-04-20 | 北京奇艺世纪科技有限公司 | 一种无线连接服务单元的真伪辨识方法和*** |
CN105657706A (zh) * | 2015-10-30 | 2016-06-08 | 东莞酷派软件技术有限公司 | 一种接入方法、相关设备及接入装置 |
CN105681272A (zh) * | 2015-12-08 | 2016-06-15 | 哈尔滨工业大学(威海) | 一种移动终端钓鱼WiFi的检测与抵御方法 |
CN105700974A (zh) * | 2016-01-13 | 2016-06-22 | 惠州Tcl移动通信有限公司 | 移动终端文件备份***、方法及移动终端 |
CN106060827A (zh) * | 2016-07-29 | 2016-10-26 | 努比亚技术有限公司 | 一种伪基站识别方法、服务器和终端 |
CN106341819A (zh) * | 2016-10-10 | 2017-01-18 | 西安瀚炬网络科技有限公司 | 基于蜜罐技术的钓鱼WiFi识别***与方法 |
CN106454847A (zh) * | 2016-12-21 | 2017-02-22 | 北京奇虎科技有限公司 | 一种公共WiFi钓鱼风险的检测方法和装置 |
CN106789995A (zh) * | 2016-12-11 | 2017-05-31 | 北京坤腾畅联科技有限公司 | 基于时钟偏移特征的路由器身份鉴别方法和终端设备 |
CN106851643A (zh) * | 2017-02-17 | 2017-06-13 | 上海斐讯数据通信技术有限公司 | 一种接入无线网络的方法及***、电子书包*** |
WO2017128546A1 (zh) * | 2016-01-29 | 2017-08-03 | 宇龙计算机通信科技(深圳)有限公司 | 一种WiFi网络安全接入方法及装置 |
WO2017147745A1 (zh) * | 2016-02-29 | 2017-09-08 | 华为技术有限公司 | 一种对接入点ap的认证方法、***及相关设备 |
WO2018113726A1 (zh) * | 2016-12-21 | 2018-06-28 | 北京奇虎科技有限公司 | Ap风险的检测方法和装置 |
CN108632822A (zh) * | 2018-04-16 | 2018-10-09 | Oppo广东移动通信有限公司 | 无线接入点的检测方法、装置以及移动终端 |
CN109873810A (zh) * | 2019-01-14 | 2019-06-11 | 湖北工业大学 | 一种基于樽海鞘群算法支持向量机的网络钓鱼检测方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102067678A (zh) * | 2008-03-26 | 2011-05-18 | 高通股份有限公司 | 无线通信中由设备管理的接入点列表 |
CN102804829A (zh) * | 2009-06-24 | 2012-11-28 | 诺基亚公司 | 用于避免欺骗接入点的拒绝服务攻击的方法和装置 |
CN102833815A (zh) * | 2012-08-21 | 2012-12-19 | 南京智达康无线通信科技股份有限公司 | 一种ac对ap连接的控制方法 |
CN103037373A (zh) * | 2012-12-21 | 2013-04-10 | 成都科来软件有限公司 | 一种无线节点阻断*** |
-
2014
- 2014-12-03 CN CN201410727341.9A patent/CN104580152A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102067678A (zh) * | 2008-03-26 | 2011-05-18 | 高通股份有限公司 | 无线通信中由设备管理的接入点列表 |
CN102804829A (zh) * | 2009-06-24 | 2012-11-28 | 诺基亚公司 | 用于避免欺骗接入点的拒绝服务攻击的方法和装置 |
CN102833815A (zh) * | 2012-08-21 | 2012-12-19 | 南京智达康无线通信科技股份有限公司 | 一种ac对ap连接的控制方法 |
CN103037373A (zh) * | 2012-12-21 | 2013-04-10 | 成都科来软件有限公司 | 一种无线节点阻断*** |
Non-Patent Citations (1)
Title |
---|
闫国星等: "《一种无线局域网管控方案》", 《保密科学技术》 * |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104955051B (zh) * | 2015-06-23 | 2016-08-31 | 北京奇虎科技有限公司 | 一种钓鱼wifi的识别方法、装置及传感器 |
CN104955028A (zh) * | 2015-06-23 | 2015-09-30 | 北京奇虎科技有限公司 | 一种钓鱼wifi的识别方法、装置及传感器 |
CN104955051A (zh) * | 2015-06-23 | 2015-09-30 | 北京奇虎科技有限公司 | 一种钓鱼wifi的识别方法、装置及传感器 |
CN105516984A (zh) * | 2015-07-29 | 2016-04-20 | 哈尔滨工业大学(威海) | 一种公共WiFi的安全接入*** |
CN105162768A (zh) * | 2015-07-31 | 2015-12-16 | 腾讯科技(深圳)有限公司 | 检测钓鱼Wi-Fi热点的方法及装置 |
CN105101210A (zh) * | 2015-08-26 | 2015-11-25 | 盾宇(上海)信息科技有限公司 | 基于无线安全的客户机自连接保护方法和*** |
CN105657706A (zh) * | 2015-10-30 | 2016-06-08 | 东莞酷派软件技术有限公司 | 一种接入方法、相关设备及接入装置 |
CN105681272A (zh) * | 2015-12-08 | 2016-06-15 | 哈尔滨工业大学(威海) | 一种移动终端钓鱼WiFi的检测与抵御方法 |
CN105681272B (zh) * | 2015-12-08 | 2019-07-30 | 哈尔滨工业大学(威海) | 一种移动终端钓鱼WiFi的检测与抵御方法 |
CN105516985A (zh) * | 2015-12-31 | 2016-04-20 | 北京奇艺世纪科技有限公司 | 一种无线连接服务单元的真伪辨识方法和*** |
CN105700974A (zh) * | 2016-01-13 | 2016-06-22 | 惠州Tcl移动通信有限公司 | 移动终端文件备份***、方法及移动终端 |
WO2017128546A1 (zh) * | 2016-01-29 | 2017-08-03 | 宇龙计算机通信科技(深圳)有限公司 | 一种WiFi网络安全接入方法及装置 |
CN107027121A (zh) * | 2016-01-29 | 2017-08-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种WiFi网络安全接入方法及装置 |
WO2017147745A1 (zh) * | 2016-02-29 | 2017-09-08 | 华为技术有限公司 | 一种对接入点ap的认证方法、***及相关设备 |
US11134384B2 (en) | 2016-02-29 | 2021-09-28 | Honor Device Co., Ltd. | Access point AP authentication method, system, and related device |
CN106060827A (zh) * | 2016-07-29 | 2016-10-26 | 努比亚技术有限公司 | 一种伪基站识别方法、服务器和终端 |
CN106341819A (zh) * | 2016-10-10 | 2017-01-18 | 西安瀚炬网络科技有限公司 | 基于蜜罐技术的钓鱼WiFi识别***与方法 |
CN106789995A (zh) * | 2016-12-11 | 2017-05-31 | 北京坤腾畅联科技有限公司 | 基于时钟偏移特征的路由器身份鉴别方法和终端设备 |
CN106454847A (zh) * | 2016-12-21 | 2017-02-22 | 北京奇虎科技有限公司 | 一种公共WiFi钓鱼风险的检测方法和装置 |
WO2018113726A1 (zh) * | 2016-12-21 | 2018-06-28 | 北京奇虎科技有限公司 | Ap风险的检测方法和装置 |
CN106851643B (zh) * | 2017-02-17 | 2020-11-27 | 台州市吉吉知识产权运营有限公司 | 一种接入无线网络的方法及***、电子书包*** |
CN106851643A (zh) * | 2017-02-17 | 2017-06-13 | 上海斐讯数据通信技术有限公司 | 一种接入无线网络的方法及***、电子书包*** |
CN108632822A (zh) * | 2018-04-16 | 2018-10-09 | Oppo广东移动通信有限公司 | 无线接入点的检测方法、装置以及移动终端 |
CN108632822B (zh) * | 2018-04-16 | 2021-06-15 | Oppo广东移动通信有限公司 | 无线接入点的检测方法、装置以及移动终端 |
CN109873810A (zh) * | 2019-01-14 | 2019-06-11 | 湖北工业大学 | 一种基于樽海鞘群算法支持向量机的网络钓鱼检测方法 |
CN109873810B (zh) * | 2019-01-14 | 2022-07-19 | 湖北工业大学 | 一种基于樽海鞘群算法支持向量机的网络钓鱼检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104580152A (zh) | 一种防护wifi钓鱼的保护方法及*** | |
US8789191B2 (en) | Automated sniffer apparatus and method for monitoring computer systems for unauthorized access | |
US7216365B2 (en) | Automated sniffer apparatus and method for wireless local area network security | |
CA2495142C (en) | Wireless local or metropolitan area network with intrusion detection features and related methods | |
US7971253B1 (en) | Method and system for detecting address rotation and related events in communication networks | |
KR102157661B1 (ko) | 무선 침입 방지 시스템, 이를 포함하는 무선 네트워크 시스템 및 무선 네트워크 시스템의 작동 방법 | |
US9439131B2 (en) | Detecting and disabling rogue access points in a network | |
WO2014114099A1 (zh) | 无线局域网防范非法接入点的方法及*** | |
CN110213761B (zh) | 基于双向syn反射的多模型伪ap检测方法及检测装置 | |
CN103327484A (zh) | 一种无线局域网中清除非法ap的方法 | |
CN105681272A (zh) | 一种移动终端钓鱼WiFi的检测与抵御方法 | |
CN100428721C (zh) | 无线局域网中链路连接的切断方法及接入点装置 | |
US11418956B2 (en) | Passenger vehicle wireless access point security system | |
CN113766549B (zh) | 基于基本服务集颜色的限制和缓解的接入点、介质和方法 | |
US20200389794A1 (en) | Radio communication apparatus, wireless lan router, unauthorized access prevention method, and radio communication system | |
US20160100315A1 (en) | Detecting and disabling rogue access points in a network | |
CN113132993B (zh) | 应用在无线局域网中的数据窃取识别***及其使用方法 | |
KR101382526B1 (ko) | 맥 스푸핑 방지를 위한 네트워크 보안방법 및 보안시스템 | |
KR100678390B1 (ko) | 침입 탐지 특징을 갖는 무선 근거리 또는 도시권 네트워크및 이와 관한 방법 | |
CN113473471A (zh) | 一种阻断无线移动终端接入非法ap的方法 | |
KR101801340B1 (ko) | 무선 근거리통신망에서 메시지 전송 방법 | |
Soryal et al. | Misbehavior detection and isolation in peer-to-peer networks with the presence of hidden nodes | |
KR20050052462A (ko) | 침입 감지 특징이 있는 무선 근거리 또는 도시권 통신망및 이에 관한 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150429 |